Różne sposoby zabezpieczenia serwera SSH
Całe ustawienie konfiguracji Ssh Serwer można wykonać poprzez modyfikowanie ssh_config plik. Ten plik konfiguracyjny można odczytać, wpisując następujące polecenie w terminalu.
Ubuntu@ubuntu: ~ $ cat/etc/ssh/ssh_config
Uwaga: Przed edytowaniem tego pliku musisz mieć uprawnienia root.
Teraz omawiamy różne sposoby zabezpieczenia Ssh serwer. Poniżej znajdują się metody, które możemy zastosować, aby stworzyć nasze Ssh serwer bardziej bezpieczny
Teraz omawiamy wszystkie te metody jeden po drugim.
Zmieniając domyślny port SSH
Jak opisano wcześniej, domyślnie Ssh używa portu 22 do komunikacji. Hakerzy o wiele łatwiej jest zhakować dane, jeśli wiedzą, który port jest używany do komunikacji. Możesz zabezpieczyć swój serwer, zmieniając domyślnie Ssh Port. Żeby zmienić Ssh Port, otwarty sshd_config plik za pomocą nano edytora, uruchamiając następujące polecenie w terminalu.
Ubuntu@ubuntu: ~ $ nano/etc/ssh/ssh_config
Znajdź linię, w której numer portu jest wymieniony w tym pliku i usuń # podpisać wcześniej „Port 22” i zmień numer portu na żądany port i zapisz plik.
Używając silnego hasła
Większość serwerów jest zhakowana z powodu słabego hasła. Hakerzy częściej zhakuje słabe hasło. Silne hasło może zwiększyć bezpieczeństwo serwera. Poniżej znajdują się wskazówki dotyczące silnego hasła
Korzystanie z klucza publicznego do zabezpieczenia serwera SSH
Możemy się zalogować do naszego Ssh serwer przy użyciu dwóch sposobów. Jeden używa hasła, a drugi używa klucza publicznego. Używanie klucza publicznego do logowania jest znacznie bezpieczniejsze niż użycie hasła do zalogowania się Ssh serwer.
Klucz można wygenerować, uruchamiając następujące polecenie w terminalu
Ubuntu@ubuntu: ~ $ ssh-keygen
Po uruchomieniu powyższego polecenia poprosi cię o podjęcie ścieżki dla kluczy prywatnych i publicznych. Klucz prywatny zostanie zapisany przez „ID_RSA” Nazwa i klucz publiczny zostaną zapisane przez „ID_RSA.pub" nazwa. Domyślnie klucz zostanie zapisany w następującym katalogu
/Strona główna/nazwa użytkownika/.SSH/
Po utworzeniu klucza publicznego użyj tego klucza do skonfigurowania Ssh Zaloguj się z kluczem. Po upewnieniu się, że klucz będzie pracował nad zalogowaniem się do twojego Ssh serwer, teraz wyłącz logowanie oparte na hasłach. Można to zrobić, edytując nasze ssh_config plik. Otwórz plik w żądanym edytorze. Teraz usuń # zanim „HasłoAuthentication Tak” i zastąp to
Hasło Automatyka nrTeraz twój Ssh Do serwera można uzyskać tylko za pomocą klucza publicznego, a dostęp za pomocą hasła został wyłączony
Umożliwiając zalogowanie się pojedynczego adresu IP
Domyślnie możesz Ssh na Twój serwer z dowolnego adresu IP. Serwer może być bezpieczniejszy, umożliwiając pojedyncze IP na dostęp do serwera. Można to zrobić, dodając następujący wiersz w swoim ssh_config plik.
Słuchajaddress 192.168.0.0To zablokuje wszystkie IP, aby zalogować się do twojego Ssh serwer inny niż wprowadzony IP (i.mi. 192.168.0.0).
Uwaga: wprowadź adres IP swojego maszyny zamiast „192.168.0.0 ”.
Wyłączenie pustego hasła
Nigdy nie pozwól zalogować się Ssh Serwer z pustym hasłem. Jeśli dozwolone jest puste hasło, wówczas serwer jest bardziej narażony na atakujących Brute Force. Aby wyłączyć logowanie pustych haseł, otwórz ssh_config Złóż i wprowadzaj następujące zmiany
Zezwolenie na słowa nrKorzystanie z protokołu 2 dla serwera SSH
Poprzedni protokół używany do Ssh jest SSH 1. Domyślnie protokół jest ustawiony na SSH 2, ale jeśli nie jest ustawiony na SSH 2, musisz zmienić go na SSH 2. Protokół SSH 1 ma pewne problemy związane z bezpieczeństwem, a problemy te zostały ustalone w protokole SSH 2. Aby to zmienić, edytuj ssh_config Plik, jak pokazano poniżej
Protokół 2Wyłączając przekazywanie X11
Funkcja przekazywania x11 podaje graficzny interfejs użytkownika (GUI) twojego Ssh serwer do zdalnego użytkownika. Jeśli przekazywanie X11 nie jest wyłączone, wówczas jakikolwiek haker, który zhakował sesję SSH, może łatwo znaleźć wszystkie dane na serwerze. Możesz tego uniknąć, wyłączając przekazywanie x11. Można to zrobić, zmieniając ssh_config Plik, jak pokazano poniżej
X11 wściekłość nrUstawienie czasu bezczynnego
Czas bezczynności oznacza, że jeśli nie wykonujesz żadnej czynności w swoim Ssh serwer dla określonego przedziału czasu, jesteś automatycznie wylogowany z serwera
Możemy zwiększyć środki bezpieczeństwa dla naszych Ssh serwer, ustawiając limit czasu bezczynności. Na przykład ty Ssh Twój serwer i po pewnym czasie będziesz zajęty wykonywaniem innych zadań i zapomnieniem wylogowania się sesji. To bardzo wysokie ryzyko bezpieczeństwa dla twojego Ssh serwer. Ten problem bezpieczeństwa można przezwyciężyć, ustawiając czas bezczynności. Limit czasu bezczynności można ustawić, zmieniając nasze ssh_config Plik, jak pokazano poniżej
ClientAliveInterval 600Ustawiając czas bezczynności do 600, połączenie SSH zostanie zrzucone po 600 sekundach (10 minut) bez żadnej aktywności.
Ustawienie ograniczonego hasła próbuje
Możemy również stworzyć nasze Ssh serwer bezpieczny, ustawiając określoną liczbę prób haseł. Jest to pomocne wobec atakujących brutalnych sił. Możemy ustawić limit prób hasła, zmieniając ssh_config plik.
Maxauthtries 3Ponowne uruchomienie usługi SSH
Wiele z powyższych metod musi ponownie uruchomić Ssh usługa po ich zastosowaniu. Możemy ponownie uruchomić Ssh usługa poprzez wpisanie następującego polecenia w terminalu
Ubuntu@ubuntu: ~ $ service SSH restart
Wniosek
Po zastosowaniu powyższych zmian do twojego Ssh serwer, teraz Twój serwer jest znacznie bezpieczniejszy niż wcześniej i nie jest łatwy dla brutalnego napastnika siły do włamania się Ssh serwer.