TCP
Удалённый доступ
Порт 22 (SSH)
Узнайте о порте 22 (SSH) - угрозы безопасности, уязвимости и применение. Найдите устройства с открытым портом 22.
Краткая информация
Номер порта
22
Протокол
TCP
Сервис
SSH
Имя IANA
SSH
Описание сервиса
Сетевой порт 22 (TCP) является стандартным портом для протокола Secure Shell (SSH). SSH используется для установления зашифрованного соединения между клиентом и сервером, обеспечивая безопасный доступ к удаленному компьютеру. Это позволяет пользователям выполнять команды, передавать файлы и управлять сервером удаленно, защищая передаваемые данные от перехвата и несанкционированного доступа. История SSH восходит к 1995 году, когда была выпущена первая версия, разработанная для замены небезопасных протоколов, таких как Telnet и rlogin, которые передавали данные в открытом виде.
На техническом уровне, SSH работает путем установления TCP-соединения на порту 22. После установления соединения, клиент и сервер обмениваются ключами для установления зашифрованного канала. Затем пользователь аутентифицируется, обычно с использованием пароля или ключей SSH. После успешной аутентификации пользователь получает доступ к командной строке сервера. SSH использует криптографические алгоритмы, такие как AES, RSA и SHA-256, для шифрования данных и аутентификации пользователей, обеспечивая высокий уровень безопасности. Ключевым аспектом безопасности SSH является использование криптографических ключей для аутентификации, что значительно снижает риск атак методом подбора пароля.
## Рекомендации по настройке файрвола
Рекомендуется блокировать порт 22 из всех сетей, кроме тех, которые действительно нуждаются в доступе к SSH. Если доступ необходим, рекомендуется изменить стандартный порт 22 на нестандартный порт, что снижает риск автоматизированных атак. Также рекомендуется использовать список разрешенных IP-адресов (whitelist), чтобы разрешить доступ только с доверенных IP-адресов. Важно использовать надежные пароли или, что еще лучше, аутентификацию на основе ключей SSH. Регулярное обновление программного обеспечения SSH также является важным шагом для защиты от известных уязвимостей. Включите fail2ban или аналогичную систему предотвращения атак методом подбора пароля, чтобы автоматически блокировать IP-адреса, которые пытаются многократно неудачно войти в систему.
На техническом уровне, SSH работает путем установления TCP-соединения на порту 22. После установления соединения, клиент и сервер обмениваются ключами для установления зашифрованного канала. Затем пользователь аутентифицируется, обычно с использованием пароля или ключей SSH. После успешной аутентификации пользователь получает доступ к командной строке сервера. SSH использует криптографические алгоритмы, такие как AES, RSA и SHA-256, для шифрования данных и аутентификации пользователей, обеспечивая высокий уровень безопасности. Ключевым аспектом безопасности SSH является использование криптографических ключей для аутентификации, что значительно снижает риск атак методом подбора пароля.
## Рекомендации по настройке файрвола
Рекомендуется блокировать порт 22 из всех сетей, кроме тех, которые действительно нуждаются в доступе к SSH. Если доступ необходим, рекомендуется изменить стандартный порт 22 на нестандартный порт, что снижает риск автоматизированных атак. Также рекомендуется использовать список разрешенных IP-адресов (whitelist), чтобы разрешить доступ только с доверенных IP-адресов. Важно использовать надежные пароли или, что еще лучше, аутентификацию на основе ключей SSH. Регулярное обновление программного обеспечения SSH также является важным шагом для защиты от известных уязвимостей. Включите fail2ban или аналогичную систему предотвращения атак методом подбора пароля, чтобы автоматически блокировать IP-адреса, которые пытаются многократно неудачно войти в систему.
Информация о безопасности
Порт 22, как стандартный порт для SSH, является частой целью для злоумышленников, поскольку он является очевидной точкой входа для получения несанкционированного доступа к серверу. Атаки методом подбора пароля (brute-force attacks) являются распространенной угрозой, когда злоумышленники пытаются угадать пароль пользователя. Уязвимости в программном обеспечении SSH, такие как ошибки в реализации протокола или ошибки в коде, также могут быть использованы для получения доступа к системе. Кроме того, использование слабых или скомпрометированных ключей SSH может позволить злоумышленникам обойти аутентификацию и получить доступ к серверу. Открытый порт 22, особенно если не приняты соответствующие меры безопасности, увеличивает поверхность атаки и делает систему более уязвимой.
Известные уязвимости
| CVE | Название | Критичность | Описание |
|---|---|---|---|
| CVE-2016-0777 | OpenSSH Roaming Vulnerability | Medium | OpenSSH before 6.9 does not properly disable roaming, which allows man-in-the-middle attackers to bypass intended access restrictions by intercepting the connection. |
| CVE-2018-15473 | OpenSSH User Enumeration Vulnerability | Low | An exploitable information disclosure vulnerability exists in the OpenSSH 7.7p1 scp functionality. When a client attempts to connect to the server, the server reveals whether the username exists on the system or not. |
| CVE-2023-51385 | libssh Authentication Bypass Vulnerability | Critical | libssh through 0.10.6 and 1.0.x through 1.0.4 allows authentication bypass because the server sends SSH_MSG_USERAUTH_SUCCESS before user authentication. |
Связанное вредоносное ПО
- Mirai
- Tsunami
- XorDDoS
- Mozi
Распространённое ПО
- OpenSSH
- PuTTY
- Bitvise SSH Client
- KiTTY
- MobaXterm
- SecureCRT
- FileZilla (SFTP)
- WinSCP
- Cygwin
Найти устройства с этим портом
Обнаружьте все устройства с открытым портом 22 в любой стране.
Искать порт 22Найдите все устройства с открытым портом 22
ScaniteX сканирует миллионы IP-адресов для поиска устройств с определёнными открытыми портами. Идеально для исследований безопасности и аудита сети.
Начать массовое сканирование
RU
English