SSH brute-force — #1 атака на Linux-серверах. Базовый hardening за 30 мин блокирует 99% атак: отключить password auth (только keys), сменить порт с 22, AllowUsers whitelist, fail2ban для brute-force, MFA через TOTP опционально. Всегда держите 2 терминал открытым при правках sshd_config на случай errors.
Ниже: пошаговая инструкция, рабочие примеры, типичные ошибки, FAQ.
ssh-keygen -t ed25519 -a 100ssh-copy-id user@hostPasswordAuthentication no, PubkeyAuthentication yes, PermitRootLogin prohibit-passwordAllowUsers admin deploy (whitelist users)Port 2222) — security-through-obscurity, 90% атак на порт 22sshd -t проверить config, systemctl reload sshdapt install fail2ban (дефолтный sshd jail уже настроен)| Сценарий | Конфиг |
|---|---|
| Базовый /etc/ssh/sshd_config | Port 2222
PermitRootLogin prohibit-password
PasswordAuthentication no
PubkeyAuthentication yes
AllowUsers admin
ClientAliveInterval 300
ClientAliveCountMax 2
MaxAuthTries 3 |
| Генерация ed25519 key | ssh-keygen -t ed25519 -a 100 -C "admin@example.com" |
| Fail2ban sshd jail | [sshd]
enabled = true
maxretry = 3
bantime = 3600
findtime = 600 |
| TOTP MFA (pam_google_authenticator) | apt install libpam-google-authenticator\ngoogle-authenticator # run as user\n# Then edit /etc/pam.d/sshd + sshd_config: ChallengeResponseAuthentication yes |
| UFW + SSH rate-limit | ufw limit 2222/tcp # 6 connections per 30 sec |
Инструмент проверяет HTTP-заголовки безопасности, конфигурацию SSL/TLS, утечки серверной информации и защиту от распространённых атак (XSS, clickjacking, MIMEsniffing). Оценка от A до F показывает общий уровень защиты.
Проверка Content-Security-Policy, HSTS, X-Frame-Options, X-Content-Type-Options, Referrer-Policy и других.
Версия TLS, срок сертификата, цепочка доверия, поддержка HSTS.
Поиск раскрытых серверных версий, debug-режимов, открытых конфигов и директорий.
Детальный отчёт с объяснением каждой проблемы и конкретными шагами для исправления.
аудит HTTP-заголовков
проверка конфигурации
CSP и HSTS настройка
соответствие стандартам
Strict-Transport-Security.Server: Apache/2.4.52 помогает атакующим подобрать эксплойт. Скройте версию.DENY или SAMEORIGIN.nosniff браузер может интерпретировать файлы неправильно (MIME sniffing).Content-Security-Policy-Report-Only, мониторьте нарушения, затем включите.Server, X-Powered-By, X-AspNet-Version из ответов.История security-проверок и мониторинг HTTP-заголовков безопасности.
Зарегистрироваться (FREE)ed25519 быстрее, более современный, короче (32 байта vs 2048+ бит). RSA нужен только для legacy clients (до 2014).
Security-through-obscurity. Блокирует массовые boт scanners (90% сканируют только :22). Не защищает от targeted attack на ваш server.
Лучше <code>PermitRootLogin prohibit-password</code> (разрешить только по ключу) + sudo user. Полный no — требует console access для emergency.
<a href="/security">Enterno Security Scanner</a> + <code>ssh-audit</code> open-source tool. Plus audit auth.log для failed attempts.