vsftpd
許可されたユーザーファイルを使用しています。
ユーザーはvsftpd
パフォーマンス上の理由でFTPを使用するため、パスワードを簡単に盗むことができます。
vsftpd
「chroot」オプションが有効になっているため、ユーザーはホームディレクトリを離れることができません。
ランニングもありsshd
、「パスワード確認が有効になっています」。
/bin/false
vsftpdユーザーがログインを無効にするようにシェルを設定しました。SSH。
質問:人々はどのように、何をすることができますか?SSH、彼らが盗んだらパスワード?ローカルユーザーではなく、リモートユーザーです。
これまで私はそれを使用できることを読んでいます。「TCP配信」(?)しかし、これはダメージを受けません。つまり、サーバー上のファイルにアクセスできないことを意味します。
彼らは利用可能ですSCP、SFTP何とか?それとも一種の非対話型シェルですか?
答え1
可能であれば、インターネット(TCPポート22)でSSHをブロックしてください。一日中ボットがパスワードを試してみます。リモートSSHアクセスが必要な場合は、VPNを使用するか、少なくともSSHを非標準ポートに配置または接続できるIPアドレスを制限することを検討してください。
シェルを変更するのは良い最初のステップですが、他の機能を使用できないようにし、できるだけ刑務所に閉じ込めたいと思います。 TCP転送はかなり大きな問題です。デフォルトでは、接続はVPNとプロキシとして使用されるため、攻撃者はファイアウォールの背後にあるネットワークにいる可能性があります。それらを使用して内部ホストを攻撃したり、ネットワーク上の他のホストへの攻撃を開始したりできます。 SSHポートを公開している場合は、sshd_conf
できることを減らすように修正してください。
DenyGroups ftpusers ....if they shouldn't SSH/SFTP at all
Match group ftpusers ....whatever group you've assigned to the accounts
AllowTcpForwarding no
X11Forwarding no
ForceCommand internal-sftp
ChrootDirectory /home/ftpuser ....or some other safe place, like an empty folder.
2番目のオプションは、SSHの代わりにSFTPを使用したい場合に便利です。一致するパターンを表示しますman sshd_config
。