Jak zabezpieczyć serwer SSH

Jak zabezpieczyć serwer SSH

Kiedy mówimy o zdalnym dostępie do serwerów, pierwszą rzeczą, która przychodzi nam na myśl SSH. Jest to protokół sieciowy i zabezpieczona wersja Telnet i szyfruje połączenie, aby inni nie mogli uzyskać dostępu do przesyłanych informacji.

Wraz z postępem w świecie technologii hakerzy stają się coraz bardziej wyrafinowani. Nawet twoje połączenie SSH nie jest bezpieczne, jeśli używasz tradycyjnych lub domyślnych ustawień instalacji. Dlatego konieczne stało się zabezpieczenie serwera SSH przed niechcianymi naruszeniami danych i złośliwymi atakami, podejmując pewne kluczowe środki ostrożności.

W tym artykule wprowadzimy Cię do niektórych ważnych praktyk bezpieczeństwa, które pomogą ci w znacznie zwiększeniu poziomu bezpieczeństwa serwera SSH.

1. Użyj mocnych nazw użytkowników i haseł

Jeśli używasz SSH narażonego na świat zewnętrzny, istnieje szanse, że będziesz musiał stawić czoła próbom logowania od hakerów. Używają różnych zaawansowanych technik do złamania nazwy użytkownika SSH i hasła. Silna kombinacja hasła i nazwy użytkownika pomoże Ci w zabezpieczeniu serwera.

Możesz użyć generatora haseł, aby utworzyć silne i losowe hasło. Nie używaj także żadnej wspólnej sekwencji haseł, takiej jak ASDF, 12345678 itp.

2. Unikaj używania portu 22

Port 22 to domyślny port dla połączeń SSH, a każdy haker próbujący uzyskać dostęp do serwera SSH, najpierw zaatakuje ten port. Dlatego zmiana portu doda dodatkową warstwę bezpieczeństwa do twojego połączenia SSH i zapobiegnie zautomatyzowanym atakom na serwer SSH. Zmiana portu uniemożliwia również zwolnienie z hakowania radarów.

Jak zmienić port SSH?

Wykonaj poniższe kroki, aby zmienić domyślny port 22:

  1. Otwórz swoje /etc/ssh/sshd_config plik.
  2. Dodaj następujący wiersz do swojego pliku. Ustaw dowolny port Nie standardowy.
    Port 20125 
  3. Uruchom ponownie usługę SSHD za pomocą następującego polecenia:
    sudo systemctl restart sshd  

Teraz serwer SSH słucha w nowym porcie.

3. Wyłącz loginy root

Umożliwienie bezpośredniego logowania za pośrednictwem SSH jest jednym z najczęstszych i niebezpiecznych naruszeń bezpieczeństwa. Hakerzy, z dostępem do hasła root, mogą uszkodzić Twój komputer. Dlatego zaleca się wyłączenie loginu użytkowników root i korzystanie z dostępu użytkownika bez korzeni dla celów bezpieczeństwa. Możesz użyć „Su-” polecenie dostępu do uprawnień root po wyłączeniu login.

Jak wyłączyć login użytkownika root?

Ponownie musisz edytować plik sshd_config lub /etc/ssh/sshd_config Plik, ponieważ wszystkie ustawienia serwera są w nich przechowywane w tym pliku.

  1. Zaloguj się jako root i otwórz plik sshd_config.
  2. Szukać #Permitrootlogin Lub Pertrootlogin Tak w tym pliku i zmień go na:
    Pertrootlogin nr 
  3. Następnie dodaj konto użytkownika, którego użyjesz do zalogowania się, pisząc „Lodersusers your_username”.
  4. Zapisz zmiany.
  5. Uruchom ponownie SSHD bez zamykania bieżącej sesji root.
    sudo systemctl restart sshd  
  6. Następnie otwórz nowy terminal i sprawdź, czy możesz zalogować się jako nowy użytkownik, który dodałeś, czy nie.
  7. Następnie możesz zamknąć sesję korzeniową.
  8. Możesz teraz zalogować się jako dodany użytkownik, aby mieć wszystkie uprawnienia roota lub możesz użyć polecenia „SU”.

4. Używaj klawiszy SSH zamiast haseł

Użyjesz silnego hasła do zabezpieczenia serwera, ale w niektórych przypadkach hasła można pękać lub brutalnie wyświetlone. Dlatego za pomocą logowania do klucza SSH doda dodatkową warstwę do zabezpieczenia serwera.

W loginach SSH tworzysz dwa klucze jeden publiczny i jeden prywatny. Klucz prywatny jest powiązany z głównym komputerem, a klawisz publiczny jest zainstalowany na serwerze, do którego chcesz uzyskać dostęp. Możesz nawiązać połączenie między serwerem źródłowym i docelowym z parą klawiszy SSH bez użycia haseł. Po skonfigurowaniu pary kluczy SSH możesz wyłączyć login hasło.

Użyj innego samouczka, aby skonfigurować SSH oparty na klawiszach w Linux.

Jak działa klucz do logowania SSH?

Po zainicjowaniu żądania połączenia serwer utworzy zaszyfrowaną wiadomość za pomocą zapisanego na nim klucza publicznego. Ta wiadomość zostanie przesyłana na twoje podstawowe urządzenie, a klucz prywatny odetryje wiadomość. Po niezaszyfrowaniu wiadomości urządzenie podstawowe wyśle ​​komunikat potwierdzający do zdalnego serwera, aby ustalić połączenie.

5. Wyłącz puste hasła

Linux umożliwia użytkownikom tworzenie pustych haseł i umożliwienie logowania pustego hasła do serwera wystawi Twojego serwera na wrażliwe ataki cybernetyczne. Upewnij się, że wyłączasz puste hasła.

Jak wyłączyć puste hasła?

  1. Otwórz plik sshd_config.
  2. Znajdź pozwolenie na słowa i zastąp wartość „nie” na „tak”.
  3. Zezwolenie na słowa nr 
  4. Uruchom ponownie SSHD.

To wyłączy login pustego hasła na serwerze.

Wniosek

Cyberataki rosną w alarmującym tempie i silną praktyką bezpieczeństwa jest dodawanie warstw bezpieczeństwa do środowiska IT bez względu na to, że pracujesz nad maszyną wirtualną lub budowanie serwera. Wdrożenie powyższych praktyk solidne będzie Twoje środowisko pracy i pomoże ci zapobiegać potencjalnym cyberbrakcjom.