¿Instalación segura de VPS KVM?

0

Esta pregunta también se ha hecho en Falla del servidor, pero no se tomó en serio. Espero que este sea un lugar mejor para ello

Voy a instalar Debian Wheezy en un VPS KVM. El acceso VNC a la consola está habilitado, y al rastrear el tráfico de la red al conectarse, veo que la contraseña de VNC está encriptada pero todo lo demás se envía en texto sin formato. Es posible instalar Debian de forma remota a través de SSH cargando el componente "consola de red" al principio del proceso de instalación. Después de configurar la red, un cuadro de diálogo solicita "Contraseña de instalación remota"

Luego puedo conectarme a la instalación con ssh [email protected] y continuar la instalación a través de una conexión encriptada. Sin embargo, la contraseña de instalación remota debe escribirse mientras está conectada a través de VNC y, por lo tanto, se envía en texto sin formato. Un atacante que olfatee la contraseña puede comprometer la instalación.

¿Cuál es el mejor método en este caso para evitar que un atacante ponga en peligro la instalación?

Antes de escribir la contraseña de instalación remota es posible ejecutar un shell. Sin embargo, el entorno de instalación es muy limitado, por lo que solo hay pocos comandos disponibles. Creo que la mejor opción es restringir las conexiones SSH solo a mi dirección IP, pero esto no parece ser posible.

Otra opción en la que he pensado es conectarme rápidamente a la instalación después de escribir la contraseña de la instalación remota, y luego eliminar al usuario "instalador" de / etc / shadow, evitando así que otros inicien sesión, pero no estoy seguro de si esto es lo suficientemente seguro. . Espero que haya más opciones que no haya pensado.

    
pregunta user40945 27.02.2014 - 03:19
fuente

1 respuesta

1

Presumiblemente por KVM te refieres a KVM en lugar de KVM .

Entonces, en este caso, debe tener un host Linux y N máquinas, potencialmente accesibles a través de VNC.

Si su host de Linux no es confiable, entonces nadie puede salvarlo. Asumiremos que el tráfico de red no puede ser detectado dentro del núcleo. Entonces, en ese caso, SSH-ing al servidor y reenviar la conexión VNC a través de su túnel SSH encripta efectivamente su tráfico desde el servidor a su consola SSH en su propia máquina.

Si bien la conexión VNC no está encriptada en ambos extremos del túnel, la primera está en su propia computadora (presumiblemente confiable) mientras que la segunda está dentro del kernel en el servidor Linux (también presumiblemente confiable), y en ningún momento es el tráfico VNC enviado a través de la red; permanece dentro del túnel SSH.

    
respondido por el tylerl 27.02.2014 - 03:56
fuente

Lea otras preguntas en las etiquetas