SSH Güvenliği

SSH Güvenliği

Sunucu üzerindeki SSH portunu sadece izin verdiğiniz kullanıcıların erişimine sunabilir ve güvenliği üst seviyede tutabilirsiniz.

SSH saldırıları nasıl gerçekleşiyor?

Brute-Force Yöntemi

SSH saldırıları genellikle şifre denemeleri ile yapılır. Saldırgan tarafından hazırlanmış botlar rastgele şifreler üreterek sonucu ulaşıncaya kadar dener. Bu botların sayısı farklı sunuculardan ve ip adreslerinden gelecek şekilde onlarca ve hatta binlerce olabilir. Zor ve karmaşık şifreler kullanarak yada varsayılan SSH portunu değiştirerek saldırganın işi zorlaştırabilir. Bu önlemler alınsa dahi saldırgan tarafından port taraması yapılarak aktif SSH portu tekrar bulunur ve deneme işlemleri aynı şekilde tekrar yapılır. Saldırgan şifreye erişip sunucuya sızmasa dahi sunucunuz size verdiği hizmetten daha fazla saldırgan kişinin gönderdiği istekleri işlemekle meşguldur, sunucunuzda gereksiz kaynak tüketimine ve log tutulmasına sebep olur. Sunucuya sızması durumunda ise verilerin silinmesi, sunucu içerisine fidye yazılımı bırakılması gibi çok daha kötü senaryolar meydana gelebilir.

Zero-Day Yöntemi

Zero-Day (sıfırıncı gün açıkları), ilgili zaafiyet bildirilene veya gerçekleşene kadar tespit edilmesi oldukça zor olan güvenlik açıklarıdır. Sunucunuzun üzerinde çalışan SSH gibi servislerin versiyon ve port numaralarının gizlenmesi bu nedenle çok önemlidir. Shodan gibi servisler veya Nmap gibi yazılımlar kullanılarak, port ve versiyon tespitleri yapılıp kullanılan versiyonda herhangi bir zaafiyet olması durumunda, salgırdan sunucunuza sızabilir.

Protect Remote kullanarak, sunucunuzun SSH hizmetine sadece izin verilen kullanıcılar erişeceğinden saldırganın erişemediği bir yere saldırma şansı dahi olmayacaktır. İlgili güvenliği aktif ettiğiniz anda botlar tarafından yapılan tüm SSH saldırıları anında kesilecektir.

Protect Remote

yeni nesil güvenlik çözümü

Ofis

Harju maakond, Tallinn, Kesklinna linnaosa, Ahtri tn 12, 15551 Estonia

İletişime Geçin

iletişim formu