Um den SSH -Root -Zugriff zu deaktivieren, müssen Sie die SSH -Konfigurationsdatei auf Debian bearbeiten /etc/ssh/sshd_config
, So bearbeiten Sie es mit dem Nano -Texteditor:
Nano/etc/ssh/sshd_config
Auf Nano können Sie drücken Strg+w (wo) und Typ Erlaubnisroot Um die folgende Zeile zu finden:
#PermitRootlogin Prohibit-Passwort
Um den Stammzugriff über SSH zu deaktivieren Verbot-Passwort für NEIN Wie im folgenden Bild.
Nach dem Deaktivieren des Root Access Press Strg+x Und Y Zu speichern und beenden.
Der Verbot-Passwort Die Option verhindert die Anmeldung des Kennworts, sodass sich nur Fall-Back-Aktionen wie öffentliche Schlüsseln anmelden können, um Brute-Force-Angriffe zu verhindern.
Alternativen zur Sicherung Ihres SSH -Zugangs
Beschränken Sie den Zugriff auf öffentliche Schlüsselauthentifizierung:
So deaktivieren Sie die Passwort -Anmeldung, sodass sich nur eine öffentliche Taste anmelden können /etc/ssh/ssh_config
Konfigurationsdatei erneut durch Ausführen:
Nano/etc/ssh/sshd_config
So deaktivieren Sie die Passwort -Anmeldung, sodass sich nur eine öffentliche Taste anmelden können /etc/ssh/ssh_config Konfigurationsdatei erneut durch Ausführen:
Nano/etc/ssh/sshd_config
Finden Sie die enthaltene Linie PubkeyAuthentication und stellen Sie sicher, dass es sagt Ja Wie im folgenden Beispiel:
Stellen Sie sicher PasswortAuthentication, Wenn es kommentiert wird und sicherstellen, dass es als festgelegt ist NEIN Wie im folgenden Bild:
Dann drücken Strg+x Und Y Um den Nano -Texteditor zu speichern und zu beenden.
Als Benutzer möchten Sie nun SSH -Zugriff über Sie ermöglichen, dass Sie private und öffentliche Schlüsselpaare generieren müssen. Laufen:
ssh-keygen
Beantworten Sie die Fragensequenz und lassen Sie die erste Antwort die Standardeinstellung, indem Sie die Eingabetaste drücken, Ihre Passphrase einstellen, wiederholen und die Schlüssel werden gespeichert bei ~/.ssh/id_rsa
Generieren von öffentlichem/privatem RSA -Schlüsselpaar.
Geben Sie die Datei ein, in der der Schlüssel speichert werden kann (/root/.ssh/id_rsa):
Geben Sie Passphrase ein (leer für keine Passphrase):Geben Sie erneut die gleiche Passphrase ein:
Ihre Identifizierung wurde in /root /gespeichert /.ssh/id_rsa.
Ihr öffentlicher Schlüssel wurde in /root /gespeichert /.ssh/id_rsa.Pub.
Der Schlüsselfingerabdruck ist:
SHA256: 34+uxvi4d3ik6Ryoatdkt6raifclvlyZudrljwfbvgo root@linuxHint
Das Randomart -Bild des Schlüssels lautet:
+---[RSA 2048]----+
Um die gerade erstellten Schlüsselpaare zu übertragen, können Sie die verwenden ssh-copy-id Befehl mit der folgenden Syntax:
ssh-copy-id@
Ändern Sie den Standard -SSH -Port:
Öffne das /etc/ssh/ssh_config Konfigurationsdatei erneut durch Ausführen:
Nano/etc/ssh/sshd_config
Angenommen, Sie möchten den Port 7645 anstelle des Standardports 22 verwenden. Fügen Sie eine Zeile wie im folgenden Beispiel hinzu:
Port 7645
Dann drücken Strg+x Und Y Zu speichern und beenden.
Starten Sie den SSH -Dienst neu, indem Sie ausführen:
Service SSHD Neustart
Dann sollten Sie Iptables konfigurieren, um die Kommunikation über Port 7645 zu ermöglichen:
iptables -t nat -a prerouting -p tcp - -dort 22 -J Redirect - -zu -Port 7645
Sie können stattdessen auch UFW (unkomplizierte Firewall) verwenden:
UFW erlauben 7645/TCP
Filterung des SSH -Anschlusses
Sie können auch Regeln definieren, um SSH -Verbindungen gemäß bestimmten Parametern zu akzeptieren oder abzulehnen. Die folgende Syntax zeigt, wie SSH -Verbindungen von einer bestimmten IP -Adresse mit Iptables akzeptiert werden:
Iptables -a Eingabe -p TCP - -dort 22 -Source-J Akzeptiere
iptables -a Eingabe -p tcp - -dort 22 -j Drop
Die erste Zeile des obigen Beispiels weist Iptables an, eingehende TCP -Anforderungen an Port 22 aus der IP 192 zu akzeptieren.168.1.2. Die zweite Zeile weist die IP -Tabellen an, alle Verbindungen in Port 22 zu fallen. Sie können die Quelle auch wie im folgenden Beispiel nach MAC -Adresse filtern:
iptables -i input -p tcp - -dort 22 -m mac mac ! --Mac-Source 02: 42: df: a0: d3: 8f
-J ablehnen
Das obige Beispiel lehnt alle Verbindungen mit Ausnahme des Geräts mit MAC -Adresse 02: 42: DF: A0: D3: 8F ab.
Verwenden von TCP -Wrappern zum Filtern von SSH
Eine andere Möglichkeit zu Whitelist IP -Adressen, die sich über SSH verbinden können, während der Rest abgelehnt wird, besteht darin, die Hosts der Verzeichnisse zu bearbeiten.leugnen und Gastgeber.zulassen in /etc.
Alle Hosts abzulehnen: Run:
Nano /etc /Hosts.leugnen
Fügen Sie eine letzte Zeile hinzu:
SSHD: Alles
Drücken Sie Strg+X und Y, um zu speichern und zu beenden. Damit bestimmte Hosts über SSH die Datei /etc /hosts bearbeiten können.Erlauben Sie, es zu bearbeiten
Nano /etc /Hosts.erlauben
Fügen Sie eine Zeile hinzu, die enthält:
SSHD:
Drücken Sie Strg+X, um Nano zu speichern und zu beenden.
Deaktivieren des SSH -Dienstes
Viele inländische Benutzer betrachten SSH als nutzlos. Wenn Sie es überhaupt nicht verwenden, können Sie es entfernen oder den Port blockieren oder filtern.
Unter Debian Linux oder basierten Systemen wie Ubuntu können Sie Dienste mit dem APT -Paketmanager entfernen.
Um den SSH -Dienst zu entfernen:
Apt entfernen SSH
Und es geht um häusliche Maßnahmen, um SSH sicher zu halten.
Ich hoffe, Sie haben dieses Tutorial nützlich gefunden. Folgen Sie weiterhin LinuxHint für weitere Tipps und Tutorials unter Linux und Networking.