Para empezar, sí, la fuerza bruta clave no es realista en circunstancias normales. Cualquier servidor configurado correctamente no le permitirá hacer miles de millones de conjeturas en la clave SSH. Si lo hace, hay algunos problemas importantes con los protocolos de seguridad del servidor. Todo tipo de luces rojas deberían apagarse de los registros de un servidor de producción si hay tantas fallas clave en una sola cuenta.
enlace
enlace
Para casi todos los propósitos y propósitos, en la práctica es imposible.
Tenga en cuenta que si alguien ha obtenido acceso a un sistema de archivos del cliente, ya se encuentra en muy mal estado. Sin embargo, eso no significa que toda seguridad adicional deba ser abandonada.
Por ejemplo, en el caso de una explotación remota, es muy común obtener acceso de shell a un sistema sin obtener todos los derechos. Por ejemplo, una explotación remota del servidor web Apache aterrizará con un shell ... como el servidor en sí (whoami = apache), que no siempre es tan privilegiado como podría haber esperado.
Entonces, en el caso de una máquina cliente comprometida, debes asegurarte de que antes de comprometer esa máquina tenga todo tipo de protección de seguridad para que la vida post compromiso sea infernal.
Hay muchas maneras de comprometer una máquina cliente, por lo que no es posible para mí resumir todos los escenarios posibles aquí, pero:
- Asegúrese de hacer todo lo posible para bloquear la máquina del acceso físico. Buena gestión de hardware, cifrado de disco completo, buenas contraseñas.
- Asegúrese de que una vez que el atacante está en la máquina, la contraseña para todo sea casi imposible de adivinar
- Use un programa para generar contraseñas grandes y generadas de manera segura. Almacene las contraseñas en un almacén de claves que está bloqueado cuando el usuario está ausente y que tiene una contraseña muy grande.
- Implemente una política que sus usuarios siempre cifren en disco completo en sus computadoras portátiles mientras están en movimiento. De esta manera, una computadora portátil robada es inútil para un atacante.
- Use el software de auditoría de registro del lado del cliente (como ossec) para activar alarmas cuando ocurra una actividad sospechosa en una máquina cliente.
- Configure un bloqueo en las suposiciones de claves SSH. Esto solo ralentizará a un atacante, pero con una contraseña suficientemente buena es casi un juego para el ataque.