Verschiedene Möglichkeiten zur Sicherung des SSH -Servers
Alle Konfigurationseinstellungen von Ssh Der Server kann durch Ändern erfolgen ssh_config Datei. Diese Konfigurationsdatei kann durch Eingeben des folgenden Befehls in Terminal gelesen werden.
Ubuntu@Ubuntu: ~ $ cat/etc/ssh/ssh_config
Hinweis: Vor dem Bearbeiten dieser Datei müssen Sie Root -Berechtigungen haben.
Jetzt diskutieren wir verschiedene Möglichkeiten, um sich zu sichern Ssh Server. Im Folgenden können wir einige Methoden bewerben, um unsere zu machen Ssh Server sicherer
Jetzt diskutieren wir all diese Methoden nacheinander.
Durch Ändern des Standard -SSH -Ports
Wie zuvor beschrieben, standardmäßig Ssh Verwendet Port 22 für die Kommunikation. Für Hacker ist es viel einfacher, Ihre Daten zu hacken, wenn sie wissen, welcher Port für die Kommunikation verwendet wird. Sie können Ihren Server sichern, indem Sie Standard ändern Ssh Hafen. Um es zu ändern Ssh Port, offen sshd_config Datei mit dem Nano -Editor mit dem folgenden Befehl in Terminal ausführen.
Ubuntu@Ubuntu: ~ $ nano/etc/ssh/ssh_config
Suchen Sie die Zeile, in der die Portnummer in dieser Datei erwähnt wird, und entfernen Sie die # vorschreiben "Port 22" und ändern Sie die Portnummer in Ihren gewünschten Port und speichern Sie die Datei.
Verwenden Sie ein starkes Passwort
Die meisten Server werden wegen eines schwachen Passworts gehackt. Ein schwaches Passwort wird eher leicht von Hackern gehackt. Ein starkes Passwort kann Ihren Server sicherer machen. Im Folgenden finden Sie die Tipps für ein starkes Passwort
Verwenden des öffentlichen Schlüssels zur Sicherung des SSH -Servers
Wir können uns bei unserem anmelden Ssh Server mit zwei Arten. Einer verwendet das Passwort und der andere verwendet den öffentlichen Schlüssel. Die Verwendung des öffentlichen Schlüssels zum Anmeldung ist viel sicherer als ein Passwort zum Anmelden zu verwenden Ssh Server.
Ein Schlüssel kann generiert werden, indem der folgende Befehl im Terminal ausgeführt wird
Ubuntu@Ubuntu: ~ $ ssh-keygen
Wenn Sie den obigen Befehl ausführen, werden Sie aufgefordert, den Pfad für Ihre privaten und öffentlichen Schlüssel einzugeben. Der private Schlüssel wird von gespeichert durch "ID_RSA" Name und öffentlicher Schlüssel werden von gespeichert durch “ID_RSA.Pub ” Name. Standardmäßig wird der Schlüssel im folgenden Verzeichnis gespeichert
/Home/Benutzername/.ssh/
Verwenden Sie nach dem Erstellen öffentlicher Schlüssel diesen Schlüssel, um zu konfigurieren Ssh Melden Sie sich mit dem Schlüssel an. Nachdem sichergestellt wurde, dass dieser Schlüssel daran arbeitet, sich in Ihre anzumelden Ssh Server, deaktivieren Sie jetzt passwortbasierte Anmelde. Dies kann durch Bearbeiten unserer erfolgen ssh_config Datei. Öffnen Sie die Datei in Ihrem gewünschten Editor. Entfernen Sie nun die # Vor "PasswordAuthentication Ja" und ersetzen Sie es durch
PasswortAuthentication -NrJetzt dein Ssh Der Server kann nur mit dem öffentlichen Schlüssel zugegriffen werden, und der Zugriff über Kennwort wurde deaktiviert
Ermöglichen einer einzelnen IP, sich anzumelden
Standardmäßig können Sie Ssh In Ihren Server von jeder IP -Adresse in Ihren Server. Der Server kann sicherer gemacht werden, indem ein einzelner IP auf Ihren Server zugreifen kann. Dies kann durch Hinzufügen der folgenden Zeile in Ihre erfolgen ssh_config Datei.
Listenaddress 192.168.0.0Dies blockiert alle IPs, um sich in Ihre anzumelden Ssh Server anders als die eingegebene IP (i.e. 192.168.0.0).
Hinweis: Geben Sie die IP Ihres Computers anstelle von „192 ein.168.0.0 ".
Deaktivieren des leeren Passworts
Lassen Sie sich niemals anmelden Ssh Server mit leerem Passwort. Wenn ein leeres Passwort erlaubt ist, wird Ihr Server eher von Brute Force -Angreifern angegriffen. Um die Anmeldung des leeren Passworts zu deaktivieren, öffnen Sie ssh_config Datei und die folgenden Änderungen vornehmen
Erläuterungspasswörter NrVerwenden Sie Protokoll 2 für SSH -Server
Vorheriges Protokoll für Ssh ist SSH 1. Standardmäßig ist das Protokoll auf SSH 2 eingestellt, aber wenn es nicht auf SSH 2 eingestellt ist, müssen Sie es in SSH 2 ändern. Das SSH 1 -Protokoll hat einige Probleme im Zusammenhang mit der Sicherheit, und diese Probleme wurden im SSH 2 -Protokoll behoben. Um es zu ändern, bearbeiten Sie es ssh_config Datei wie unten gezeigt
Protokoll 2Durch Deaktivieren der X11 -Weiterleitung
X11 Weiterleitungsfunktion enthält eine grafische Benutzeroberfläche (GUI) von Ihrem Ssh Server zum Remote -Benutzer. Wenn die X11 -Weiterleitung nicht deaktiviert ist, kann jeder Hacker, der Ihre SSH -Sitzung gehackt hat, leicht alle Daten auf Ihrem Server finden. Sie können dies vermeiden, indem Sie die X11 -Weiterleitung deaktivieren. Dies kann durch Ändern der Änderung der ssh_config Datei wie unten gezeigt
X11foring NrEinstellen eines Leerlaufzeitpunkts
Leerlauf -Zeitüberschreitungen bedeutet, wenn Sie keine Aktivitäten in Ihrem ausführen Ssh Server für ein bestimmtes Zeitintervall, Sie werden automatisch von Ihrem Server angemeldet
Wir können Sicherheitsmaßnahmen für unsere verbessern Ssh Server durch Festlegen eines Leerlaufzeitpunkts. Zum Beispiel Sie Ssh Ihr Server und nach einiger Zeit werden Sie damit beschäftigt. Dies ist ein sehr hohes Sicherheitsrisiko für Ihre Ssh Server. Dieses Sicherheitsproblem kann durch Festlegen eines Leerlaufzeitpunkts überwunden werden. Leerlauf -Zeitüberschreitung kann durch Ändern unserer festgelegt werden ssh_config Datei wie unten gezeigt
ClientaliveInterval 600Durch Einstellen der Leerlaufzeitlimit auf 600 wird die SSH -Verbindung nach 600 Sekunden (10 Minuten) von keiner Aktivität fallen gelassen.
Setzen eines begrenzten Passworts Versuche
Wir können auch unsere machen Ssh Server sichern Sie, indem Sie eine bestimmte Anzahl von Kennwortversuchen festlegen. Dies ist hilfreich gegen Brute Force -Angreifer. Wir können ein Limit für Passwortversuche festlegen, indem wir ändern ssh_config Datei.
MaxAuthtries 3SSH -Service neu starten
Viele der oben genannten Methoden müssen neu gestartet werden Ssh Service nach dem Antrag. Wir können neu starten Ssh Dienst, indem der folgende Befehl in das Terminal eingreift
Ubuntu@Ubuntu: ~ $ Service SSH Neustart
Abschluss
Nachdem Sie die oben genannten Änderungen auf Ihre angewendet haben Ssh Server, jetzt ist Ihr Server viel sicherer als zuvor und es ist für einen Brute -Force -Angreifer nicht einfach, Ihre zu hacken Ssh Server.