Mehrere Möglichkeiten zur Sicherung des SSH -Servers

Mehrere Möglichkeiten zur Sicherung des SSH -Servers
Secure Shell ist ein Netzwerkkommunikationsprotokoll, das für verschlüsselte Kommunikation und Fernverwaltung zwischen Client und Server verwendet wird. Es ist ein Mehrzweckprotokoll, mit dem viel mehr als nur eine Fernverwaltung durchgeführt werden kann. Dieses Protokoll kommuniziert sicher über ein unsicheres Netzwerk mit asymmetrischer Verschlüsselung. Die asymmetrische Verschlüsselung ist eine Form der Verschlüsselung, in der öffentliche und private Schlüssel zum Verschlingen und Entschlüsseln von Daten verwendet werden. Standardmäßig Ssh Kommuniziert über Port 22, kann aber geändert werden. In diesem Blog werden wir verschiedene Möglichkeiten zur Sicherung behandeln Ssh Server.

Verschiedene Möglichkeiten zur Sicherung des SSH -Servers

Alle Konfigurationseinstellungen von Ssh Der Server kann durch Ändern erfolgen ssh_config Datei. Diese Konfigurationsdatei kann durch Eingeben des folgenden Befehls in Terminal gelesen werden.

Ubuntu@Ubuntu: ~ $ cat/etc/ssh/ssh_config

Hinweis: Vor dem Bearbeiten dieser Datei müssen Sie Root -Berechtigungen haben.

Jetzt diskutieren wir verschiedene Möglichkeiten, um sich zu sichern Ssh Server. Im Folgenden können wir einige Methoden bewerben, um unsere zu machen Ssh Server sicherer

  • Durch Änderung des Standards Ssh Hafen
  • Verwenden Sie ein starkes Passwort
  • Mit öffentlichen Schlüssel verwenden
  • Ermöglichen einer einzelnen IP, sich anzumelden
  • Deaktivieren des leeren Passworts
  • Mit Protokoll 2 für Ssh Server
  • Durch Deaktivieren der X11 -Weiterleitung
  • Einstellen eines Leerlaufzeitpunkts
  • Setzen eines begrenzten Passworts Versuche

Jetzt diskutieren wir all diese Methoden nacheinander.

Durch Ändern des Standard -SSH -Ports

Wie zuvor beschrieben, standardmäßig Ssh Verwendet Port 22 für die Kommunikation. Für Hacker ist es viel einfacher, Ihre Daten zu hacken, wenn sie wissen, welcher Port für die Kommunikation verwendet wird. Sie können Ihren Server sichern, indem Sie Standard ändern Ssh Hafen. Um es zu ändern Ssh Port, offen sshd_config Datei mit dem Nano -Editor mit dem folgenden Befehl in Terminal ausführen.

Ubuntu@Ubuntu: ~ $ nano/etc/ssh/ssh_config

Suchen Sie die Zeile, in der die Portnummer in dieser Datei erwähnt wird, und entfernen Sie die # vorschreiben "Port 22" und ändern Sie die Portnummer in Ihren gewünschten Port und speichern Sie die Datei.

Verwenden Sie ein starkes Passwort

Die meisten Server werden wegen eines schwachen Passworts gehackt. Ein schwaches Passwort wird eher leicht von Hackern gehackt. Ein starkes Passwort kann Ihren Server sicherer machen. Im Folgenden finden Sie die Tipps für ein starkes Passwort

  • Verwenden Sie eine Kombination aus Großbuchstaben und Kleinbuchstaben
  • Verwenden Sie Zahlen in Ihrem Passwort
  • Verwenden Sie ein langes Passwort
  • Verwenden Sie Sonderzeichen in Ihrem Passwort
  • Verwenden Sie niemals Ihren Namen oder Ihr Geburtsdatum als Passwort

Verwenden des öffentlichen Schlüssels zur Sicherung des SSH -Servers

Wir können uns bei unserem anmelden Ssh Server mit zwei Arten. Einer verwendet das Passwort und der andere verwendet den öffentlichen Schlüssel. Die Verwendung des öffentlichen Schlüssels zum Anmeldung ist viel sicherer als ein Passwort zum Anmelden zu verwenden Ssh Server.

Ein Schlüssel kann generiert werden, indem der folgende Befehl im Terminal ausgeführt wird

Ubuntu@Ubuntu: ~ $ ssh-keygen

Wenn Sie den obigen Befehl ausführen, werden Sie aufgefordert, den Pfad für Ihre privaten und öffentlichen Schlüssel einzugeben. Der private Schlüssel wird von gespeichert durch "ID_RSA" Name und öffentlicher Schlüssel werden von gespeichert durch “ID_RSA.Pub ” Name. Standardmäßig wird der Schlüssel im folgenden Verzeichnis gespeichert

/Home/Benutzername/.ssh/

Verwenden Sie nach dem Erstellen öffentlicher Schlüssel diesen Schlüssel, um zu konfigurieren Ssh Melden Sie sich mit dem Schlüssel an. Nachdem sichergestellt wurde, dass dieser Schlüssel daran arbeitet, sich in Ihre anzumelden Ssh Server, deaktivieren Sie jetzt passwortbasierte Anmelde. Dies kann durch Bearbeiten unserer erfolgen ssh_config Datei. Öffnen Sie die Datei in Ihrem gewünschten Editor. Entfernen Sie nun die # Vor "PasswordAuthentication Ja" und ersetzen Sie es durch

PasswortAuthentication -Nr

Jetzt dein Ssh Der Server kann nur mit dem öffentlichen Schlüssel zugegriffen werden, und der Zugriff über Kennwort wurde deaktiviert

Ermöglichen einer einzelnen IP, sich anzumelden

Standardmäßig können Sie Ssh In Ihren Server von jeder IP -Adresse in Ihren Server. Der Server kann sicherer gemacht werden, indem ein einzelner IP auf Ihren Server zugreifen kann. Dies kann durch Hinzufügen der folgenden Zeile in Ihre erfolgen ssh_config Datei.

Listenaddress 192.168.0.0

Dies blockiert alle IPs, um sich in Ihre anzumelden Ssh Server anders als die eingegebene IP (i.e. 192.168.0.0).

Hinweis: Geben Sie die IP Ihres Computers anstelle von „192 ein.168.0.0 ".

Deaktivieren des leeren Passworts

Lassen Sie sich niemals anmelden Ssh Server mit leerem Passwort. Wenn ein leeres Passwort erlaubt ist, wird Ihr Server eher von Brute Force -Angreifern angegriffen. Um die Anmeldung des leeren Passworts zu deaktivieren, öffnen Sie ssh_config Datei und die folgenden Änderungen vornehmen

Erläuterungspasswörter Nr

Verwenden Sie Protokoll 2 für SSH -Server

Vorheriges Protokoll für Ssh ist SSH 1. Standardmäßig ist das Protokoll auf SSH 2 eingestellt, aber wenn es nicht auf SSH 2 eingestellt ist, müssen Sie es in SSH 2 ändern. Das SSH 1 -Protokoll hat einige Probleme im Zusammenhang mit der Sicherheit, und diese Probleme wurden im SSH 2 -Protokoll behoben. Um es zu ändern, bearbeiten Sie es ssh_config Datei wie unten gezeigt

Protokoll 2

Durch Deaktivieren der X11 -Weiterleitung

X11 Weiterleitungsfunktion enthält eine grafische Benutzeroberfläche (GUI) von Ihrem Ssh Server zum Remote -Benutzer. Wenn die X11 -Weiterleitung nicht deaktiviert ist, kann jeder Hacker, der Ihre SSH -Sitzung gehackt hat, leicht alle Daten auf Ihrem Server finden. Sie können dies vermeiden, indem Sie die X11 -Weiterleitung deaktivieren. Dies kann durch Ändern der Änderung der ssh_config Datei wie unten gezeigt

X11foring Nr

Einstellen eines Leerlaufzeitpunkts

Leerlauf -Zeitüberschreitungen bedeutet, wenn Sie keine Aktivitäten in Ihrem ausführen Ssh Server für ein bestimmtes Zeitintervall, Sie werden automatisch von Ihrem Server angemeldet

Wir können Sicherheitsmaßnahmen für unsere verbessern Ssh Server durch Festlegen eines Leerlaufzeitpunkts. Zum Beispiel Sie Ssh Ihr Server und nach einiger Zeit werden Sie damit beschäftigt. Dies ist ein sehr hohes Sicherheitsrisiko für Ihre Ssh Server. Dieses Sicherheitsproblem kann durch Festlegen eines Leerlaufzeitpunkts überwunden werden. Leerlauf -Zeitüberschreitung kann durch Ändern unserer festgelegt werden ssh_config Datei wie unten gezeigt

ClientaliveInterval 600

Durch Einstellen der Leerlaufzeitlimit auf 600 wird die SSH -Verbindung nach 600 Sekunden (10 Minuten) von keiner Aktivität fallen gelassen.

Setzen eines begrenzten Passworts Versuche

Wir können auch unsere machen Ssh Server sichern Sie, indem Sie eine bestimmte Anzahl von Kennwortversuchen festlegen. Dies ist hilfreich gegen Brute Force -Angreifer. Wir können ein Limit für Passwortversuche festlegen, indem wir ändern ssh_config Datei.

MaxAuthtries 3

SSH -Service neu starten

Viele der oben genannten Methoden müssen neu gestartet werden Ssh Service nach dem Antrag. Wir können neu starten Ssh Dienst, indem der folgende Befehl in das Terminal eingreift

Ubuntu@Ubuntu: ~ $ Service SSH Neustart

Abschluss

Nachdem Sie die oben genannten Änderungen auf Ihre angewendet haben Ssh Server, jetzt ist Ihr Server viel sicherer als zuvor und es ist für einen Brute -Force -Angreifer nicht einfach, Ihre zu hacken Ssh Server.