Wiele sposobów zabezpieczenia serwera SSH

Wiele sposobów zabezpieczenia serwera SSH
Secure Shell to protokół komunikacji sieciowej używany do zaszyfrowanej komunikacji i zdalnej administracji między klientem a serwerem. Jest to protokół wielofunkcyjny, który można użyć do wykonania znacznie więcej niż tylko zdalnego podawania. Ten protokół komunikuje się bezpiecznie nad niezabezpieczoną siecią za pomocą asymetrycznego szyfrowania. Asymetryczne szyfrowanie jest formą szyfrowania, w którym klucze publiczne i prywatne są używane do szyfrowania i odszyfrowania danych. Domyślnie Ssh komunikuje się przez port 22, ale można go zmienić. Na tym blogu omówimy różne sposoby zabezpieczenia Ssh serwer.

Różne sposoby zabezpieczenia serwera SSH

Całe ustawienie konfiguracji Ssh Serwer można wykonać poprzez modyfikowanie ssh_config plik. Ten plik konfiguracyjny można odczytać, wpisując następujące polecenie w terminalu.

Ubuntu@ubuntu: ~ $ cat/etc/ssh/ssh_config

Uwaga: Przed edytowaniem tego pliku musisz mieć uprawnienia root.

Teraz omawiamy różne sposoby zabezpieczenia Ssh serwer. Poniżej znajdują się metody, które możemy zastosować, aby stworzyć nasze Ssh serwer bardziej bezpieczny

  • Zmieniając domyślnie Ssh Port
  • Używając silnego hasła
  • Za pomocą klucza publicznego
  • Umożliwiając zalogowanie się pojedynczego adresu IP
  • Wyłączenie pustego hasła
  • Za pomocą protokołu 2 dla Ssh serwer
  • Wyłączając przekazywanie X11
  • Ustawienie czasu bezczynnego
  • Ustawienie ograniczonego hasła próbuje

Teraz omawiamy wszystkie te metody jeden po drugim.

Zmieniając domyślny port SSH

Jak opisano wcześniej, domyślnie Ssh używa portu 22 do komunikacji. Hakerzy o wiele łatwiej jest zhakować dane, jeśli wiedzą, który port jest używany do komunikacji. Możesz zabezpieczyć swój serwer, zmieniając domyślnie Ssh Port. Żeby zmienić Ssh Port, otwarty sshd_config plik za pomocą nano edytora, uruchamiając następujące polecenie w terminalu.

Ubuntu@ubuntu: ~ $ nano/etc/ssh/ssh_config

Znajdź linię, w której numer portu jest wymieniony w tym pliku i usuń # podpisać wcześniej „Port 22” i zmień numer portu na żądany port i zapisz plik.

Używając silnego hasła

Większość serwerów jest zhakowana z powodu słabego hasła. Hakerzy częściej zhakuje słabe hasło. Silne hasło może zwiększyć bezpieczeństwo serwera. Poniżej znajdują się wskazówki dotyczące silnego hasła

  • Użyj kombinacji wielkich i małych liter
  • Użyj liczb w swoim hasłach
  • Użyj długiego hasła
  • Używaj znaków specjalnych w swoim hasłem
  • Nigdy nie używaj swojego nazwiska ani daty urodzenia jako hasła

Korzystanie z klucza publicznego do zabezpieczenia serwera SSH

Możemy się zalogować do naszego Ssh serwer przy użyciu dwóch sposobów. Jeden używa hasła, a drugi używa klucza publicznego. Używanie klucza publicznego do logowania jest znacznie bezpieczniejsze niż użycie hasła do zalogowania się Ssh serwer.

Klucz można wygenerować, uruchamiając następujące polecenie w terminalu

Ubuntu@ubuntu: ~ $ ssh-keygen

Po uruchomieniu powyższego polecenia poprosi cię o podjęcie ścieżki dla kluczy prywatnych i publicznych. Klucz prywatny zostanie zapisany przez „ID_RSA” Nazwa i klucz publiczny zostaną zapisane przez „ID_RSA.pub" nazwa. Domyślnie klucz zostanie zapisany w następującym katalogu

/Strona główna/nazwa użytkownika/.SSH/

Po utworzeniu klucza publicznego użyj tego klucza do skonfigurowania Ssh Zaloguj się z kluczem. Po upewnieniu się, że klucz będzie pracował nad zalogowaniem się do twojego Ssh serwer, teraz wyłącz logowanie oparte na hasłach. Można to zrobić, edytując nasze ssh_config plik. Otwórz plik w żądanym edytorze. Teraz usuń # zanim „HasłoAuthentication Tak” i zastąp to

Hasło Automatyka nr

Teraz twój Ssh Do serwera można uzyskać tylko za pomocą klucza publicznego, a dostęp za pomocą hasła został wyłączony

Umożliwiając zalogowanie się pojedynczego adresu IP

Domyślnie możesz Ssh na Twój serwer z dowolnego adresu IP. Serwer może być bezpieczniejszy, umożliwiając pojedyncze IP na dostęp do serwera. Można to zrobić, dodając następujący wiersz w swoim ssh_config plik.

Słuchajaddress 192.168.0.0

To zablokuje wszystkie IP, aby zalogować się do twojego Ssh serwer inny niż wprowadzony IP (i.mi. 192.168.0.0).

Uwaga: wprowadź adres IP swojego maszyny zamiast „192.168.0.0 ”.

Wyłączenie pustego hasła

Nigdy nie pozwól zalogować się Ssh Serwer z pustym hasłem. Jeśli dozwolone jest puste hasło, wówczas serwer jest bardziej narażony na atakujących Brute Force. Aby wyłączyć logowanie pustych haseł, otwórz ssh_config Złóż i wprowadzaj następujące zmiany

Zezwolenie na słowa nr

Korzystanie z protokołu 2 dla serwera SSH

Poprzedni protokół używany do Ssh jest SSH 1. Domyślnie protokół jest ustawiony na SSH 2, ale jeśli nie jest ustawiony na SSH 2, musisz zmienić go na SSH 2. Protokół SSH 1 ma pewne problemy związane z bezpieczeństwem, a problemy te zostały ustalone w protokole SSH 2. Aby to zmienić, edytuj ssh_config Plik, jak pokazano poniżej

Protokół 2

Wyłączając przekazywanie X11

Funkcja przekazywania x11 podaje graficzny interfejs użytkownika (GUI) twojego Ssh serwer do zdalnego użytkownika. Jeśli przekazywanie X11 nie jest wyłączone, wówczas jakikolwiek haker, który zhakował sesję SSH, może łatwo znaleźć wszystkie dane na serwerze. Możesz tego uniknąć, wyłączając przekazywanie x11. Można to zrobić, zmieniając ssh_config Plik, jak pokazano poniżej

X11 wściekłość nr

Ustawienie czasu bezczynnego

Czas bezczynności oznacza, że ​​jeśli nie wykonujesz żadnej czynności w swoim Ssh serwer dla określonego przedziału czasu, jesteś automatycznie wylogowany z serwera

Możemy zwiększyć środki bezpieczeństwa dla naszych Ssh serwer, ustawiając limit czasu bezczynności. Na przykład ty Ssh Twój serwer i po pewnym czasie będziesz zajęty wykonywaniem innych zadań i zapomnieniem wylogowania się sesji. To bardzo wysokie ryzyko bezpieczeństwa dla twojego Ssh serwer. Ten problem bezpieczeństwa można przezwyciężyć, ustawiając czas bezczynności. Limit czasu bezczynności można ustawić, zmieniając nasze ssh_config Plik, jak pokazano poniżej

ClientAliveInterval 600

Ustawiając czas bezczynności do 600, połączenie SSH zostanie zrzucone po 600 sekundach (10 minut) bez żadnej aktywności.

Ustawienie ograniczonego hasła próbuje

Możemy również stworzyć nasze Ssh serwer bezpieczny, ustawiając określoną liczbę prób haseł. Jest to pomocne wobec atakujących brutalnych sił. Możemy ustawić limit prób hasła, zmieniając ssh_config plik.

Maxauthtries 3

Ponowne uruchomienie usługi SSH

Wiele z powyższych metod musi ponownie uruchomić Ssh usługa po ich zastosowaniu. Możemy ponownie uruchomić Ssh usługa poprzez wpisanie następującego polecenia w terminalu

Ubuntu@ubuntu: ~ $ service SSH restart

Wniosek

Po zastosowaniu powyższych zmian do twojego Ssh serwer, teraz Twój serwer jest znacznie bezpieczniejszy niż wcześniej i nie jest łatwy dla brutalnego napastnika siły do ​​włamania się Ssh serwer.