題:
使用晦澀的端口號是否可以提高安全性?
William Rosenbloom
2018-07-17 05:56:42 UTC
view on stackexchange narkive permalink

我最近在一家小公司開始工作,該公司的CTO寧願在我們服務器上晦澀的,高編號端口上而不是眾所周知的端口22上託管SSH服務。 。”我很好奇這是否被認為是不好的做法。

直覺上這似乎是明智的。但是,我們倆都是自學成才,我不願意遵循完善的約定,而只是完善自己的安全程序。我知道,一般而言,加密方案和協議是由安全團隊精心設計的。專家,並且每個細節都旨在防止某種形式的攻擊,無論看起來多麼微不足道。我擔心偏離這些建議會帶來意想不到的後果。

但是我的同事似乎有證據支持他。他能夠證明我們每天嘗試通過22號端口並繼續前進都會遭受數十次攻擊。我知道通常我們應該避免默默無聞,但是遠離這個共同目標的確確實可以阻止大多數攻擊

這很好嗎?練習還是不練習?我們應該使用眾所周知的端口嗎?

添加

我們不僅僅依賴晦澀的端口。 我們還有許多其他安全措施,包括強制性的硬件密鑰。我將更清楚地陳述我的問題。使用其他端口是否有危險?

沒有模糊的安全感之類的東西。只有默默無聞。這個原則是幾十年前建立的。
在我看來,減少日誌文件中的垃圾是一項安全功能,因為這意味著您可以將更多精力放在實際問題上。
如果您希望通過模糊(:)來獲得良好的安全性,則應使用端口敲除功能,而不是簡單的非標準端口。不能通過掃描來消除端口爆震。應對它的唯一方法是進行體面的流量分析,方法更加困難。
通過默默無聞的安全性並不是天生的壞,僅依靠它就可以了。模糊性可以提供的微不足道的好處無法替代真正的安全性,但可以附加使用。模糊性的缺點是通常會給授權用戶帶來不便(必須記住與規範的偏差),安全性通常是在限制未授權用戶而不妨礙授權用戶過多之間建立平衡。
這完全取決於您正在考慮的攻擊媒介。如果您想逃避人們隨便掃描22端口端口的網絡,那麼可以肯定,但是如果您要防禦有人攻擊您的主機,那一點也沒有。
為什麼端口22可用於公共互聯網?
可能重複的[晦澀的有效角色](https://security.stackexchange.com/questions/2430/the-valid-role-of-obscurity)
我在樹莓派上運行ssh服務器,可以從Internet訪問它。當我在端口22上運行ssh時,10 MB的ramdisk日誌分區已在數小時內裝滿-都是由於登錄嘗試記錄。將ssh移至高端口後,六個月來我沒有一次未經授權的訪問嘗試。對我來說,這是一個好處。
如果您安裝了新的SSH並僅在第一小時內監控了日誌,那麼您將數以百計(即使不是數千次)嘗試!附帶一提,這就是鼓勵我為這個有趣的目的繪製一個蜜罐的原因!
我不知道您是否用真實姓名簽署問題,但如果您這樣做,或者是否可以從您的帖子中確定您的身份,那麼也許您會透露太多信息。
在這種情況下,對授權用戶的不便可能很少,因為他們通常可以配置其SSH軟件(甚至命令行SSH通常也具有類似~~ ..ssh / config的名稱,以便為複雜的連接分配短名稱)),以便第一次連接到某個陌生的端口,以後不必記住該端口。
十 答案:
Steve Sether
2018-07-17 10:37:11 UTC
view on stackexchange narkive permalink

使用晦澀的端口號是否提高安全性?通常,您只是擺脫了日誌中的噪音。

我擔心偏離這些建議會帶來意想不到的後果。

這取決於所選擇的端口。在Linux中,默認情況下,所有1024以下的端口都需要root訪問權限才能偵聽它們。如果您使用的端口高於1024,那麼如果尚未有進程在監聽,則任何用戶帳戶都可以監聽該端口。

為什麼這很重要?假設您選擇將ssh設置為綁定到端口 20,000 。如果有人可以停止服務器上的SSH進程(假設他們以某種方式找到了使該進程崩潰的方式),並且可以對該服務器進行本地訪問,則他們可以在端口 20,000 上運行自己的SSH服務器。服務重新啟動之前。然後,任何登錄的人都會登錄到壞人的SSH服務器。

這已經不像以前那麼重要了,因為如今,只有受信任的IT員工才能獲得登錄權限服務器。但是,如果攻擊者在您的服務器上立足,它確實有可能導致特權升級和其他麻煩。

除了低於1024之外,數字22沒什麼特別的。之所以選擇該數字是因為SSH替代了端口 23 上的telnet,並且FTP已使用 21 。只要您選擇 1024 以下的端口,該端口就沒有關係。

這是好習慣嗎?我們應該使用眾所周知的端口嗎?

我不會說我推薦它。我也不反對這樣做。就像我說的那樣,它避免了日誌文件中的大量干擾,但是好處僅限於此。

對於對SSH背景故事感興趣的任何人,您都可以在以下網址找到它: https://www.ssh.com/ssh/port

評論不作進一步討論;此對話已[移至聊天](https://chat.stackexchange.com/rooms/80438/discussion-on-answer-by-steve-sether-does-it-improve-security-to-use-obscure-por)。
不。任何嘗試登錄該惡意服務器的人都會受到警告,提示主機密鑰已更改(允許客戶端退後一步,編輯其known_hosts文件以刪除此類條目,再次連接,接受未知密鑰並登陸攻擊者擁有的另一台服務器,甚至連他們家裡的文件都丟失了)。還要注意,重定向可以通過iptables完成,因此sshd實際上正在偵聽22(從外部無法訪問),並且真實端口20,000被其屏蔽了。
@Ángel儘管這是正確的,但它仍將為具有任意讀取漏洞或允許訪問主機密鑰的旁通道攻擊的人提供功能(這不是無關緊要的風險)。此外,它使社交工程攻擊變得更容易,並且可以利用客戶端。您使用iptables重定向端口是正確的,如果您要安全使用高端口,這將是一個好主意。
Tom
2018-07-17 17:21:08 UTC
view on stackexchange narkive permalink

是的,確實如此。真正的問題是:多少?

為什麼呢?您已經具有基本的安全性,因此日常的bot攻擊不必擔心。但是明天可能會是0天,攻擊者知道直到補丁發布不會很快,因此他們爭先恐後地使用它,而不會打擾複雜的事情-他們只會在盡可能多的計算機上攻擊標準端口。任何一種理論上的SSH蠕蟲都將使用此策略。您將受到保護。

這可以為您帶來多少安全保障?它可以防止這種情況發生,甚至可以防止其他2-3種特定情況。對於完全不是白痴的人,任何針對性的攻擊最多只會增加幾分鐘的時間。

將這些數字放入您喜歡的風險分析方法中,您應該想出一些相對較小的方法。不利的一面是,您需要付出更多的努力來設置非標準端口號,對其進行記錄,在故障排除過程中可能會丟失它並浪費一些時間等。與分析。或者換句話說:是的,它確實可以提高安全性,但是值得一提的是,因為改進很小。

*“明天可能是0天,[攻擊者]將在標準端口上攻擊盡可能多的計算機” *在其他答案中我沒有看到的好點!
您的第一句話是錯誤的。它只有在提供正確保護的情況下才能“提高”安全性(例如,*防火牆阻止端口22阻止互聯網流量*,或者如果您想深入防禦,則來自不同供應商的多個防火牆,例如允許公共互聯網訪問的設備上的防火牆)網絡,然後是計算機級防火牆)。如果它不在適當的位置,則防御者將仍然遭受稍微麻煩一些的攻擊,而這些攻擊又麻煩檢查其他端口。失去1%的攻擊者仍然是失敗者。
@jpmc26您不了解安全性,並認為它是二進制屬性。不是。我也很好奇為什麼我需要用兩個防火牆阻止一個封閉的端口,以及為什麼這樣做可以提高我的安全性。
@Tom您可能想重新閱讀評論,因為我回答了。您的答案表明,非標準端口有助於防止零日漏洞。如果您擔心防火牆中的防火牆,則可以使用多個防火牆來實現比非標準端口更好的深度防禦,以防萬一其中之一發生故障。通過此設置,非標準端口可以為您帶來任何收益,並且與非標準端口(例如,麻煩掃描所有端口的人)相比,該設置可以防止*更多*的情況。遮蓋力充其量是低於標準的。您確定*我是*不了解安全性的人嗎?
@jpmc26在防火牆中* 0天對這個問題有什麼影響?我顯然是在用sshd *談論0天,並且清楚地描述了這種情況。我們倆都同意使用非標準端口最多可以使安全性“小幅增長”,但在某些情況下它確實會有所作為。
@Tom如果攻擊者甚至無法連接到SSH,那麼使用SSH的零日漏洞並不重要。對於防火牆,甚至需要攻擊SSH本身的漏洞(例如零時差)。這些模糊方法唯一重要的情況是沒有適當的安全措施的情況,並且在這些情況下,攻擊者的工作量“輕微”增加將其擊敗。冒險沒有一個攻擊者會花費它是愚蠢的。如果您確實想防禦威脅,或者根本不安全,請使用使模糊性變得無關緊要的安全措施。
我知道防火牆是如何工作的。我以為發問者不是一個完整的白痴,並且已打開SSH,因為他需要它可以訪問。您的第二部分展示了一個典型的安全誤解-您的防禦需要抵抗“每一個”攻擊者。那是錯的。如果我需要解釋原因,請打開一個新問題,該問題超出了註釋的字符數限制。
@Tom他們需要抵抗您正在考慮的威脅模型中的每個攻擊者。顯然,威脅模型並不僅僅由不檢查其他端口的攻擊者組成;反之亦然。OP證明了這一點,因為他們說只有* 99%*的攻擊者將被此機制阻止。攻擊者非常聰明。就像歷史向我們展示的那樣,假設他們不會發現普通站點中“隱藏”的信息只是愚蠢的。
如果您阻止了99%的攻擊者,則意味著您每10年遭到一次黑客攻擊,而不是每年10次。如果您認為這沒有什麼不同,我們沒有什麼可以討論的。
可以肯定的是,腳本助手運行端口掃描程序以查找其最喜歡的端口。擁有不同的端口意味著99.9%的腳本助手和自分配0天不會發現任何東西,甚至也無法避免0.1%的目標攻擊小。
“如果阻止了99%的攻擊者,則意味著您每10年遭到一次黑客攻擊,而不是每年10次。如果您認為這沒有什麼區別,那麼我們無話可談。”這錯誤地假設我們正在比較模糊的端口與根本沒有保護。那根本不是我建議的。我所說的是,如果您具有正確的保護功能,則晦澀的端口將不起作用,並且沒有理由避免使用它們。如果您每十年被黑客入侵一次,那您就失敗了。
@jpmc26-我們互相交談。我已經回答了您所說的所有內容,並且一直在說。您現在提出的觀點是我在原始帖子中談到的。我真的沒什麼可補充的。
vidarlo
2018-07-17 09:35:19 UTC
view on stackexchange narkive permalink

否,它不會提高安全性。這可能會減少日誌混亂,因為自動攻擊只會嘗試默認端口,例如ssh。但是該端口仍會在端口掃描和 shodan.io中顯示為SSH。

這些自動攻擊通常旨在利用標準用戶名(例如root,史密斯等等,以及弱密碼。如果它們成功,那麼您首先會遇到問題。並不是真正的威脅。

我使用fail2ban配置為在三次失敗嘗試後暫時阻止五分鐘,並在3 * 5次失敗嘗試後一周阻止。這樣可以減少日誌混亂,並阻止蠻力攻擊的任何實際進展。

對於有針對性的攻擊者來說,偵聽哪個端口沒有什麼區別。我認為,對於自動攻擊而言,風險微不足道。

難道不那麼頻繁地受到攻擊是否可以改善安全性?因為我同意,隨機的巨魔通常甚至會通過基本的預防措施來阻止。但是,並非每次攻擊都帶有很小的破壞風險嗎?即使冒著像正確猜出RSA密鑰一樣不可能的風險?
我認為,針對RSA的暴力破解沒有真正的風險。而且我還沒有觀察到任何自動攻擊嘗試過這種情況;他們嘗試密碼驗證。在進行真正的針對性攻擊(這會做大量工作來查找有效的用戶名等)時,更改端口將無濟於事。
@WilliamRosenbloom,大多數自動攻擊的破壞風險為零。考慮一下在過去的一年裡一直在嘗試通過暴力方式對我的服務器進行root訪問的那個人:即使他擁有密碼,私鑰和世界上最好的黑客的幫助,他進入的風險也為零。配置為拒絕來自root的所有登錄請求。
@WilliamRosenbloom除了不會永久減少攻擊。有些殭屍網絡可能永遠不會發現,但是有一些聰明的殭屍網絡會由於端口掃描或流量檢查而發現。一旦發生這種情況,您就回到了起點。而且,它對任何嚴重的針對性攻擊幾乎沒有任何作用,任何熟練的攻擊者都會迅速找出端口所在。
同意如果您的ssh身份驗證是可靠的,那麼對您來說最危險的攻擊是某種高級持久威脅(APT)。APT網絡犯罪分子不會被其他端口上的ssh偵聽器的安全性所迷惑。如果您被迫在事件壓力下做出事件響應,那麼您會很高興擁有標準的東西。
fail2ban可以提供幫助,但需要Python,這是某些設備上的資源消耗。另外,儘管必須取得平衡,但是我認為,強力攻擊永遠不會有零風險,同時又要確保在安全日誌中提供無害攻擊的證據,我認為這不是一個好的安全實踐。它為更危險的攻擊者提供了在嘈雜和自滿的掩護下進行操作的機會。高端口(目前)可最大化SNR。對它的攻擊表明攻擊者更加堅定,並引起了適當的注意。
然後獲得一個更好的日誌查看器,該日誌查看器可以過濾掉無效的用戶名身份驗證嘗試,root用戶嘗試等,並且您的Signal-Noise-Ratio將返回給嘗試使用有效用戶帳戶的真實攻擊者。
Sayan
2018-07-17 06:27:06 UTC
view on stackexchange narkive permalink

更改默認端口可以使您免受端口掃描和腳本小子的攻擊,但您可能無法抵禦攻擊者可以識別與端口無關的運行服務的定向攻擊。

只是從腳本小子那裡逃脫,這可能會有所幫助,但您可能無法確保自己免受其他高級攻擊的侵害。

我的建議是使用默認端口(可能會減少您的管理開銷)並部署多方面的安全防護以緩解攻擊。

例如,在使用默認端口的情況下,僅允許對某些受信任的源使用SSH部署基於證書的身份驗證。

我們不依靠晦澀難懂。我們還有許多其他安全措施,包括[硬件認證密鑰](https://www.yubico.com/products/yubikey-hardware/)。晦澀的端口只是常規安全性之上的額外一層。**知道嗎,您是否仍建議使用默認端口22?除管理費用外,還有其他原因嗎?
-1
如果您使用的是硬件密鑰,則使用非標準端口僅是安全區。攻擊者只要有機會破解硬件密鑰,便會立即識別出您的真實ssh端口。實際上,低得多的攻擊者可以輕鬆地做到這一點。
SSLTrust
2018-07-17 06:21:23 UTC
view on stackexchange narkive permalink

我會說是的,請使用非常規端口號,因為這會過濾掉許多自動程序。但不要依賴它,因為我注意到很多機器人都會在網絡/主機上掃描任何打開的端口並嘗試使用它們。

最好的辦法是在SSH端口上實現一些良好的安全性。禁用root登錄,如果可以的話,將IP列入白名單,不要使用密碼進行登錄(使用keys),還應啟用任何登錄通知。並設置防火牆,這很重要。

讓我們[繼續聊天中的討論](https://chat.stackexchange.com/rooms/80477/discussion-between-forest-and-patrick-mevzek)。
user6858980
2018-07-17 16:24:22 UTC
view on stackexchange narkive permalink

像這樣阻塞大量端口只會停止簡單的漫遊器,而漫遊器會尋找眾所周知的端口。腳本小子和堅定的黑客可以簡單地通過端口掃描其餘端口範圍來找到服務,因此您只需要停止一些日誌噪音即可。

與不聽標準的約定無關緊要該服務的端口。該服務的開發人員可以選擇在任何其他端口上運行它,並且可能與該端口交互的任何程序都可以選擇指定要與哪個端口通信。

我同意其他這裡的帖子說,像SSH這樣的敏感端口應該保留在1024以下的特權端口空間中。

掩蓋SSH的一種更好的方法實際上是有效的,它是進行端口敲除。這涉及在iptables處關閉端口,直到“敲響”了一系列端口,然後將打開所需的端口。

EG,您可能會向8000 4545 28882 7878發送一個數據包。輸入的iptables將解鎖您想要的端口。實際上,這確實阻止了大多數腳本小子和黑客,因為沒有廣告宣傳任何端口。但這並不能阻止重放攻擊,但是在這一點上,您還有更大的問題要擔心。

https://en.wikipedia.org/wiki/Port_knocking

真的,您應該使用TCPWrappers,並且只允許已知的ip和網絡範圍訪問SSH之類的端口。您是否需要讓來自中國的IP訪問SSH?還是開發人員僅需要從辦公室局域網訪問?如果他們可以遠程工作,請將其VPN接入局域網

端口敲門是一個安全的想法,但是它具有絕對糟糕的可用性。
@Tom除非您編寫腳本來為您自己處理...遠程管理員的可用性並不是一個大問題。
您假設@schroeder始終從可以使用靈巧腳本的同一台計算機上執行管理工作。在這種情況下,您不需要端口敲門,基於密鑰的身份驗證也將使暴力攻擊變得毫無意義。
@tom是的,我假設是這樣。如果您的管理員從未知或不受控制的計算機登錄,那麼您還有另一個問題。您對基於密鑰的評論也令人困惑:基於密鑰的身份驗證對於可用性很糟糕。我認為您可能需要擴大您在原始評論中的意思以及您所依據的假設。
@schroeder-對的,基於密鑰的身份驗證在可用性上並沒有改善很多,但是至少這是一個標準過程,這是正確的。 我的經驗表明,您的假設在99%的時間內都是正確的,而在您真正需要登錄的那一次卻是錯誤的,但是您卻沒有筆記本。我經常將自己拒之門外,以至於您總是需要至少一種不需要特定軟件或設置的方式。
@Tom解釋了您為什麼認為其可愛的安全性?在使用此方法將端口解鎖之前,防火牆已被防火牆隔離,然後仍然可以使用所有現有的安全措施。如果您不做廣告,則可以避免大多數網絡掃描。.如果隱藏端口背後的服務變得脆弱,它也將為您提供大量時間,讓自動黑客開始大量湧入。傳播如此迅速。是的,可用性降低了,我現在必須在登錄之前發送3個數據包,如此困難。
@user6858980之所以稱其為“有禮貌”,是因為這是某人在會議上告訴您的事情之一,並且您“現在已經是個好主意”,直到您仔細考慮所有含義。是的,例如,如果您在網吧中,發送3個數據包可能是一項艱鉅的任務。乘坐火車時,我已經使用Palm Pilot和GSM(不是3G,不是2G,GSM)電話重新啟動了崩潰的服務器。我已經在iPad上完成了故障排除。如果您在緊急情況下無需使用常規設備,就可以順利完成端口的敲門。
那麼有什麼不實用的含義呢?您說的是沒有提供任何信息的問題。您不能在火車上通過GSM發送三個數據包的想法很不真實,如果您有足夠穩定的網絡連接來維持ssh連接,則您有足夠的能力來處理x in $ PORT1 $ PORT2 $ PORT3;執行nmap -Pn --host_timeout 201 --max-retries 0 -p $ SERVER_IP;完成ssh user @ $ SERVER_IP。或三個telnet和一個ssh。告訴我,您將如何利用易受攻擊的服務或暴力破解某些已防火牆保護且未發布的內容?
Yury Schkatula
2018-07-17 20:51:10 UTC
view on stackexchange narkive permalink

正如其他人所提到的那樣,遷移到非標準端口不是安全的解決方案,因為您只過濾了幼稚的攻擊。

同一時間,如果與其他端口結合使用,則遷移會更有價值。預防措施。例如,您將蜜罐放置在標準端口上(該環境與系統的其餘部分物理隔離,但對於攻擊者來說似乎是合法的部分)。然後,如果您看到某人闖入蜜罐,則很可能是黑客,因此您可以自動將其禁止。

當然,您不應使用已知漏洞的過時軟件,無論他們綁定以監聽的端口號。

不要在生產服務器上運行蜜罐
@AndrolGenhald我喜歡這個主意。攻擊者將在任何其他端口之前嘗試22,因此,如果您在其中看到的像TCP SYN一樣多,則可以禁止IP地址訪問任何端口(因此主機對攻擊者而言將是死機)。或者,您可以將端口22上的流量代理到其他位置的蜜罐服務器。我同意在產品上使用高交互性蜜罐絕對不是一個好主意。
@AndrolGenhald,不會將裸露的生產服務器暴露給外界。然後,可以在與生產服務器相同的IP上訪問蜜罐,這可能只是一個路由配置。
@Luc是的,在22端口監聽和登錄可能有用,也可以將其路由到其他地方,但是答案並不能解釋任何問題。YurySchkatula也許您應該在答案中添加它?
@Luc聽起來很不錯,它是禁止系統管理員在購買新計算機時忘記了第一次嘗試連接時更改端口的好方法。
@jpmc26好的系統管理員使用`.ssh / config`文件;-)。但是更重要的是,良好的安全性很少會影響可用性。在可用性和安全性之間劃清界限的位置取決於情況。也許是第一次,橫幅廣告可能會在禁止之前警告他們?同樣,這僅取決於情況...
-1
jpmc26
2018-07-18 08:42:33 UTC
view on stackexchange narkive permalink

不,不是,或者如果我想更精確地說明,對威脅的保護是錯誤的

退後一步:我們想要什麼威脅保護免受?我們試圖保護的威脅是公共互聯網上的任何人,他們可以繞過正常的身份驗證機制。這就是這些“腳本小子”正在嘗試做的事情:即使未經授權,也要使用SSH訪問服務器。特別是,您的上級希望阻止這些攻擊者甚至無法開始建立SSH連接。

阻止建立網絡連接的標準技術是什麼? 防火牆。此問題的標準答案是僅將端口22完全阻止外部通信。更大的問題是SSH完全可以用於公共Internet,並且防火牆可以完全解決此問題,而晦澀的端口僅將其稍微隱藏了一下,實際上並沒有阻止連接。如果需要外部訪問,則允許此授權訪問的標準答案是進入網絡的VPN。這將同時阻止腳本小子知識攻擊者,他們可能會弄清楚如何找到您實際使用的端口。

如果輸給1%的攻擊者,您仍然輸給。您需要針對100%攻擊者的保護措施。相反,如果您成功地阻止了100%的攻擊者(到目前為止),那麼您必須具有更強大的保護措施。 這些其他保護措施使晦澀的端口變得無關緊要,(如果確實如此),所有使用其他端口的做法都會使那些不太熟悉實際安全實踐(如您自己)的人們感到困惑,並且很可能,浪費了人們嘗試連接時試圖獲得合法訪問權限的時間(未配置新系統,必須詢問某人正確的端口,管理員忘記告訴該人有關非標準端口的信息,而該人不得不再次打擾他們以診斷問題,等等。)

這就是為什麼我們對“默默無聞的安全性”和 Kerckhoffs的原理抱以沉思。我們應該避免使用無法真正保護我們的行為來分散自己的注意力。我們應該節省時間和精力來進行切實有效的保護,並避免這些混淆方法給我們帶來的錯誤的“安全”感。

Noir
2018-07-18 17:41:49 UTC
view on stackexchange narkive permalink

最後,我想補充一點,安全是一個關於雙方資源的遊戲。時間就是這樣的資源。

這種方法浪費了攻擊者的時間,所以還不錯。當攻擊者資源仍連接到您的自定義端口時,您還可以了解它們。也許特別有針對性地針對您。

但是,如果這給您的管理任務增加了可觀的開銷,您可能希望將時間花在其他地方。如果不是,那就去做,但是不要依賴它。

Justin
2018-07-17 09:31:10 UTC
view on stackexchange narkive permalink

對於高度脆弱的應用程序使用非標準端口是非常好的做法。 SSH有很多漏洞,而22是暴力破解的常見默認端口。

話雖如此,這可能取決於情況。在DMZ服務器上針對端口22進行暴力攻擊非常普遍,尤其是在企業環境中。例如,在金融領域,許多公司對SSH / SFTP流量使用不同的默認端口,以在組織之間進行有效的數據傳輸。

那種情況下的想法更多地是要過濾掉一些噪聲(端口22 Brute Forcing),以便更容易監視備用端口上的其他流量。足夠好的人都可以在面向Internet的服務器上找到任何開放端口。練習,我指的是面向互聯網的設備上的良好做法。防火牆後面的任何東西通常 是安全的。

[我不會說openssh有很多漏洞](https://www.cvedetails.com/product/585/Openbsd-Openssh.html?vendor_id=97)。許多已報告的問題可能允許經過身份驗證的用戶獲得特權,但這不同於遠程攻擊者獲得訪問權限...
將前門鑰匙隱藏在墊子下面不是很好的做法。是的,這比把鑰匙留在鎖中要好,但並沒有更好。更好的主意是減輕漏洞,而不是隱藏漏洞。


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 4.0許可。
Loading...