cisza

Wiele sposobów zabezpieczenia serwera SSH

Wiele sposobów zabezpieczenia serwera SSH
Secure Shell to protokół komunikacji sieciowej używany do szyfrowanej komunikacji i zdalnej administracji między klientem a serwerem. Jest to wielozadaniowy protokół, który może być używany do znacznie więcej niż tylko zdalnej administracji. Protokół ten bezpiecznie komunikuje się w niezabezpieczonej sieci przy użyciu szyfrowania asymetrycznego. Szyfrowanie asymetryczne to forma szyfrowania, w której do szyfrowania i odszyfrowywania danych wykorzystywane są klucze publiczne i prywatne. Domyślnie SSH komunikuje się przez port 22, ale można to zmienić. W tym blogu omówimy różne sposoby zabezpieczania SSH serwer.

Różne sposoby zabezpieczenia serwera SSH

Wszystkie ustawienia konfiguracyjne SSH serwer można zrobić modyfikując ssh_config plik. Ten plik konfiguracyjny można odczytać, wpisując następujące polecenie w Terminalu.

[email chroniony]:~$ cat /etc/ssh/ssh_config

UWAGA: Przed edycją tego pliku musisz mieć uprawnienia administratora.

Teraz omawiamy różne sposoby zabezpieczania SSH serwer. Oto kilka metod, które możemy zastosować, aby zrobić nasz SSH serwer bezpieczniejszy

Teraz omówimy wszystkie te metody jeden po drugim.

Zmieniając domyślny port SSH

Jak opisano wcześniej, domyślnie SSH używa portu 22 do komunikacji. Hakerom znacznie łatwiej jest włamać się do Twoich danych, jeśli wiedzą, który port jest używany do komunikacji. Możesz zabezpieczyć swój serwer, zmieniając domyślne SSH Port. Żeby zmienić SSH port, otwarty sshd_config plik za pomocą edytora nano, uruchamiając następujące polecenie w Terminalu.

[ochrona poczty e-mail]:~$ nano /etc/ssh/ssh_config

Znajdź wiersz, w którym numer portu jest wymieniony w tym pliku i usuń remove # podpisać przed „Port 22” i zmień numer portu na żądany port i zapisz plik.

Używanie silnego hasła

Większość serwerów została zhakowana z powodu słabego hasła. Słabe hasło jest bardziej narażone na włamanie przez hakerów. Silne hasło może zwiększyć bezpieczeństwo serwera. Poniżej znajdują się wskazówki dotyczące silnego hasła

Używanie klucza publicznego do zabezpieczenia serwera SSH

Możemy zalogować się do naszego SSH serwer na dwa sposoby. Jeden używa hasła, a drugi klucza publicznego. Używanie klucza publicznego do logowania jest znacznie bezpieczniejsze niż używanie hasła do logowania SSH serwer.

Klucz można wygenerować, uruchamiając następujące polecenie w Terminalu

[email chroniony]:~$ ssh-keygen

Po uruchomieniu powyższego polecenia zostaniesz poproszony o podanie ścieżki do kluczy prywatnych i publicznych. Klucz prywatny zostanie zapisany przez „id_rsa” nazwa i klucz publiczny zostaną zapisane przez „id_rsa.pub" Nazwa. Domyślnie klucz zostanie zapisany w następującym katalogu

/home/nazwa użytkownika/.ciii/

Po utworzeniu klucza publicznego użyj tego klucza do konfiguracji SSH zaloguj się za pomocą klucza. Po upewnieniu się, że klucz działa, aby zalogować się do swojego SSH serwer, teraz wyłącz logowanie oparte na hasłach. Można to zrobić, edytując nasze ssh_config plik. Otwórz plik w wybranym edytorze. Teraz usuń # przed „Uwierzytelnianie hasłem tak” i zastąp go

Hasło Uwierzytelnianie nie

Teraz twój SSH dostęp do serwera można uzyskać tylko za pomocą klucza publicznego, a dostęp za pomocą hasła został wyłączony

Zezwalanie jednemu IP na logowanie log

Domyślnie możesz SSH do serwera z dowolnego adresu IP IP. Serwer może być bezpieczniejszy, zezwalając jednemu adresowi IP na dostęp do serwera. Można to zrobić, dodając następujący wiersz w swoim ssh_config plik.

Adres nasłuchiwania 192.168.0.0

Spowoduje to zablokowanie wszystkich adresów IP w celu zalogowania się do Twojego SSH serwer inny niż wprowadzony adres IP (i.mi. 192.168.0.0).

UWAGA: Wprowadź adres IP swojego urządzenia zamiast „192.168.0.0”.

Wyłączanie pustego hasła

Nigdy nie zezwalaj na zalogowanie się SSH Serwer z pustym hasłem. Jeśli dozwolone jest puste hasło, serwer jest bardziej podatny na ataki typu brute force. Aby wyłączyć puste hasło logowania, otwórz ssh_config plik i wprowadź następujące zmiany

Zezwól na pusteHasła nie

Korzystanie z protokołu 2 dla serwera SSH

Poprzedni protokół używany do SSH to SSH 1. Domyślnie protokół jest ustawiony na SSH 2, ale jeśli nie jest ustawiony na SSH 2, musisz go zmienić na SSH 2. Protokół SSH 1 ma pewne problemy związane z bezpieczeństwem, które zostały naprawione w protokole SSH 2. Aby to zmienić, edytuj ssh_config plik, jak pokazano poniżej

Protokół 2

Wyłączając przekazywanie X11

Funkcja X11 Forwarding zapewnia graficzny interfejs użytkownika (GUI) SSH serwer do zdalnego użytkownika. Jeśli X11 Forwarding nie jest wyłączone, każdy haker, który zhakował twoją sesję SSH, może łatwo znaleźć wszystkie dane na twoim serwerze. Możesz tego uniknąć, wyłączając X11 Forwarding. Można to zrobić, zmieniając ssh_config plik, jak pokazano poniżej

X11 Przekazywanie nie

Ustawianie limitu czasu bezczynności

Limit czasu bezczynności oznacza, że ​​jeśli nie wykonujesz żadnej aktywności w swoim SSH serwer przez określony czas, zostaniesz automatycznie wylogowany ze swojego serwera

Możemy wzmocnić środki bezpieczeństwa dla naszych SSH serwer, ustawiając limit czasu bezczynności. Na przykład ty SSH Twój serwer i po pewnym czasie będziesz zajęty wykonywaniem innych zadań i zapomnisz się wylogować z sesji. Jest to bardzo duże zagrożenie bezpieczeństwa dla twojego SSH serwer. Ten problem z bezpieczeństwem można rozwiązać, ustawiając limit czasu bezczynności. Limit czasu bezczynności można ustawić, zmieniając nasz ssh_config plik, jak pokazano poniżej

Klient Żywy Interwał 600

Ustawiając limit czasu bezczynności na 600, połączenie SSH zostanie przerwane po 600 sekundach (10 minut) braku aktywności.

Ustawianie ograniczonej próby hasła

Możemy również wykonać nasze SSH zabezpieczenie serwera poprzez ustawienie określonej liczby prób hasła password. Jest to pomocne w walce z napastnikami brute force. Możemy ustawić limit prób hasła, zmieniając ssh_config plik.

Maksymalna liczba prób 3

Ponowne uruchamianie usługi SSH

Wiele z powyższych metod wymaga ponownego uruchomienia SSH obsługa po ich zastosowaniu. Możemy zrestartować SSH usługę, wpisując w Terminalu następujące polecenie

[email chroniony]:~$ restart usługi ssh

Wniosek

Po zastosowaniu powyższych zmian w swoim SSH serwer, teraz twój serwer jest znacznie bezpieczniejszy niż wcześniej i atakowi brutalnemu nie jest łatwo włamać się do twojego SSH serwer.

Jak używać Xdotool do stymulacji kliknięć myszą i naciśnięć klawiszy w systemie Linux?
Xdotool to darmowe i otwarte narzędzie wiersza poleceń do symulacji kliknięć myszą i naciśnięć klawiszy. Ten artykuł zawiera krótki przewodnik dotyczą...
5 najlepszych ergonomicznych myszy komputerowych dla systemu Linux
Czy długotrwałe korzystanie z komputera powoduje ból nadgarstka lub palców?? Cierpisz na sztywne stawy i ciągle musisz uścisnąć dłonie? Czy czujesz pa...
Jak zmienić ustawienia myszy i touchpada za pomocą Xinput w systemie Linux?
Większość dystrybucji Linuksa jest domyślnie dostarczana z biblioteką „libinput” do obsługi zdarzeń wejściowych w systemie. Może przetwarzać zdarzenia...