做机械毕业设计哪个网站好,运维工程师的前景如何,wordpress 截取,网站不兼容360浏览器由于开源、低成本、可靠性和灵活性等优势#xff0c;云基础设施主要由基于linux的机器主导#xff0c;然而#xff0c;它们也不能幸免于黑客的攻击#xff0c;从而影响云的安全性。攻击Linux机器最流行的方法之一是通过SSH通道。
什么是 SSH
安全外壳协议#xff08;Sec…由于开源、低成本、可靠性和灵活性等优势云基础设施主要由基于linux的机器主导然而它们也不能幸免于黑客的攻击从而影响云的安全性。攻击Linux机器最流行的方法之一是通过SSH通道。
什么是 SSH
安全外壳协议Secure Shell简称SSH旨在取代未加密的协议如 Telnet 和 RSH和未受保护的文件传输协议如 FTP 和 RCP在两个设备之间提供安全的加密连接。
安全外壳SSH是一种网络协议用户可以通过该协议在未受保护的网络上与目标资源建立安全的远程连接管理员主要使用 SSH 协议远程登录并访问其网络中的计算机、执行文件传输、执行命令和管理应用程序。
SSH 主要用于连接到 Linux/Unix 设备因为 SSH 通常作为大多数 Linux 发行版上易于安装的软件包提供并且只需几个命令即可安装。
SSH 在 AWS 云安全中的作用
Amazon Web ServicesAWS提出的共享安全模型允许管理员通过 SSH 保护对托管 Linux 实例的远程访问启动 EC2 实例时可以选择分配密钥对。AWS 使用用户名以及与密钥对关联的 PEM 文件向服务器进行身份验证并打开 SSH 会话。
针对AWS的SSH暴力攻击
让 SSH 服务暴露是一种常见的错误配置会增加 Linux 系统的漏洞暴力破解 SSH 通道是获取云访问权限的一种流行方式。攻击者部署称为暴力破解程序的机器人来执行这些攻击一项实验表明具有公开 SSH 服务的 AWS EC2 实例很可能在部署后受到第一个暴力破解机器人的攻击。
一旦他们破坏了 SSH 服务他们就可以用加密矿工感染 AWS Linux 主机用恶意可执行文件替换合法可执行文件执行数据泄露等。
为了掩盖踪迹他们可以关闭操作系统的审计功能他们还可能通过创建后门来建立持久性。一种方法是将攻击者拥有的 SSH 公钥插入服务器上的授权密钥文件以确保与服务器的远程连接不被发现。攻击者还使用类似蠕虫的僵尸网络发起横向移动在云中移动甚至最终移动到本地IT环境。 如何检测和防御AWS中的SSH暴力破解攻击
日志有助于彻底跟踪和分析网络中的事件。部署支持分析云平台上发生的事件的安全信息和事件管理SIEM解决方案可以帮助管理员检测和缓解 Linux AWS 上的 SSH 攻击。
在异常短的时间内监控 AWS Linux 实例是否存在多次登录失败可以帮助管理员检测潜在的暴力攻击一旦识别出暴力攻击管理员可以记下攻击者的 IP 地址并阻止它。SIEM解决方案提供有关 AWS 中最近登录失败活动的详细报告这些活动可以指示潜在的暴力攻击企图。
除了暴力破解之外攻击者还可以从源代码管理、公共存储库或开放存储桶中收集 SSH 密钥和凭据还可以从在并行或不相关的活动中受到损害的机器中窃取它们甚至可以在远程访问市场上购买它们并将它们作为服务出售。分析 AWS 中最近的密钥对活动可以帮助管理员识别修改 SSH 密钥的可疑尝试。使用SIEM解决方案中的 EC2 报告监控与 Linux EC2 实例相关的活动提供有关 EC2 密钥对活动的详细报告。
为了降低SSH攻击的风险要确保Linux主机上的SSH服务都没有暴露添加额外的安全层例如双因素身份验证还可以降低 Linux 主机对暴力攻击的影响并确保 AWS 云平台的安全性。
增强云安全性
Log360 是一个全面的SIEM解决方案支持云平台如亚马逊网络服务谷歌云平台Salesforce 和 Microsoft Azure以及本地安全监控使管理员能够保护云基础设施并通过高级威胁检测、实时关联、警报生成、UEBA驱动的异常检测和主动事件响应机制帮助加强云安全态势。