dropbear
Poštovan
- Učlanjen(a)
- 18.05.2016
- Poruke
- 111
- Poena
- 70
.
.
Kada instaliramo container potrebno uraditi neke promene da bih naš container
bio sigurniji.
Ulazimo u naš container:
root:
Prvo što ćemo uraditi je da napravimo novog korisnika.
root:
Izaberemo dobru lozinku, jer ćemo sa njom dostupati izvan naše mreže.
Posle toga instaliramo openssh-server
root:
Za sada promenićemo samo jedan fajl da ne može root korinik da se poveže na openssh-server.
root:
I editovaćemo fajl tako da piše
Restartujemo naš openssh-server.
root:
Napomena: Uvek se povezujte kao korisnik jer smo blokirali root korisnika.
Da bi se povezali kao root preko korisnika.
Za Debian:
Za Ubuntu:
Kada otvarate port na routeru za ssh server nemojte nikada koristiti isti port.
Vaš openssh-server u lokalnoj mreži očekuje poziv na portu 22, njega nećemo dirati.
Vaš port koji je izvan mreže promenićemo na neki drugi port. Što veći broj to bolje,
npr: spoljašni port je 22654 forward uradimo na 22.
Kad se povezujete sa interneta morate upisati spoljašni port (22654)
Za linux:
Dosta klinaca skenira portove do 1000 i traže otvorene portove, zato što veći port. Ako već hoće da vas napadnu nemojte im olakšati posao, neka se potrude.
Naravno spoljašni port možete menjati svakih 7 dana i bićete još sigurniji, to isto važi i za vašu lozinku.
Ukaz za promenu lozinke je:
root:
Ako hoćete još bolje da zaštitite, potražite na internetu za fail2ban (odličan program koji posle npr: 3 natačne lozinke blokira ip od napadača za 10 min ili više, odvisno od vaše konfiguracije.)
Toliko za sada.
Ako imate pitanja, pomoćiću koliko mogu.
.
.
.
Kada instaliramo container potrebno uraditi neke promene da bih naš container
bio sigurniji.
Ulazimo u naš container:
root:
Kod:
lxc-attach -n vaše ime container-a
Prvo što ćemo uraditi je da napravimo novog korisnika.
root:
Kod:
adduser vaše_ime
Izaberemo dobru lozinku, jer ćemo sa njom dostupati izvan naše mreže.
Posle toga instaliramo openssh-server
root:
Kod:
apt-get update && apt-get upgrade
apt-get install openssh-server
Za sada promenićemo samo jedan fajl da ne može root korinik da se poveže na openssh-server.
root:
Kod:
nano /etc/ssh/sshd_config
I editovaćemo fajl tako da piše
Kod:
PermitRootLogin no
Restartujemo naš openssh-server.
root:
Kod:
systemctl reload ssh.service
Napomena: Uvek se povezujte kao korisnik jer smo blokirali root korisnika.
Da bi se povezali kao root preko korisnika.
Za Debian:
Kod:
su -
Za Ubuntu:
Kod:
sudo su
Kada otvarate port na routeru za ssh server nemojte nikada koristiti isti port.
Vaš openssh-server u lokalnoj mreži očekuje poziv na portu 22, njega nećemo dirati.
Vaš port koji je izvan mreže promenićemo na neki drugi port. Što veći broj to bolje,
npr: spoljašni port je 22654 forward uradimo na 22.
Kad se povezujete sa interneta morate upisati spoljašni port (22654)
Za linux:
Kod:
ssh vaše_ime@vaša_adresa -p 22654
Dosta klinaca skenira portove do 1000 i traže otvorene portove, zato što veći port. Ako već hoće da vas napadnu nemojte im olakšati posao, neka se potrude.
Naravno spoljašni port možete menjati svakih 7 dana i bićete još sigurniji, to isto važi i za vašu lozinku.
Ukaz za promenu lozinke je:
root:
Kod:
passwd vaše_ime
Ako hoćete još bolje da zaštitite, potražite na internetu za fail2ban (odličan program koji posle npr: 3 natačne lozinke blokira ip od napadača za 10 min ili više, odvisno od vaše konfiguracije.)
Toliko za sada.
Ako imate pitanja, pomoćiću koliko mogu.
.
.
Poslednja izmena: