Maneiras diferentes de proteger o servidor SSH
Toda a configuração de configuração de Ssh O servidor pode ser feito modificando ssh_config arquivo. Este arquivo de configuração pode ser lido digitando o seguinte comando no terminal.
ubuntu@ubuntu: ~ $ cat/etc/ssh/ssh_config
Nota: Antes de editar este arquivo, você deve ter privilégios de raiz.
Agora discutimos maneiras diferentes de garantir Ssh servidor. A seguir, alguns métodos que podemos aplicar para fazer nosso Ssh servidor mais seguro
Agora discutimos todos esses métodos um por um.
Alterando a porta SSH padrão
Como descrito anteriormente, por padrão Ssh usa a porta 22 para comunicação. É muito mais fácil para hackers hackear seus dados se eles souberem qual porta está sendo usada para comunicação. Você pode proteger seu servidor alterando o padrão Ssh porta. Para mudar o Ssh Porta, aberto sshd_config Arquivo usando o Nano Editor executando o seguinte comando no terminal.
ubuntu@ubuntu: ~ $ nano/etc/ssh/ssh_config
Encontre a linha em que o número da porta é mencionado neste arquivo e remova o # assine antes "Porta 22" e altere o número da porta para a porta desejada e salve o arquivo.
Usando senha forte
A maioria dos servidores é hackeada por causa de uma senha fraca. É mais provável que uma senha fraca seja invadida por hackers. Uma senha forte pode tornar seu servidor mais seguro. A seguir estão as dicas para uma senha forte
Usando a chave pública para proteger o servidor SSH
Podemos fazer login no nosso Ssh servidor usando duas maneiras. Um está usando senha e o outro está usando a chave pública. Usar a chave pública para fazer o login é muito mais segura do que usar uma senha para fazer login Ssh servidor.
Uma chave pode ser gerada executando o seguinte comando no terminal
ubuntu@ubuntu: ~ $ ssh-keygen
Quando você executa o comando acima, ele solicitará que você entre no caminho para suas chaves públicas e privadas. Chave privada será salva por “Id_rsa” nome e chave pública serão salvos por “ID_RSA.bar" nome. Por padrão, a chave será salva no seguinte diretório
/Home/Nome de usuário/.ssh/
Depois de criar chave pública, use esta chave para configurar Ssh Faça login com a chave. Depois de garantir que a chave esteja trabalhando para fazer login no seu Ssh servidor, agora desative o login baseado em senha. Isso pode ser feito editando nosso ssh_config arquivo. Abra o arquivo em seu editor desejado. Agora remova o # antes “PasswordAuthentication sim” e substitua -o por
PasswordAuthentication noAgora você Ssh O servidor só pode ser acessado por chave pública e o acesso através da senha foi desativado
Permitindo que um único IP faça login
Por padrão, você pode Ssh em seu servidor de qualquer endereço IP. O servidor pode ser mais seguro, permitindo que um único IP acesse seu servidor. Isso pode ser feito adicionando a seguinte linha em seu ssh_config arquivo.
Ouvirddress 192.168.0.0Isso bloqueará todos os IPs para fazer login no seu Ssh servidor diferente do IP inserido (i.e. 192.168.0.0).
Nota: Digite o IP da sua máquina no lugar de “192.168.0.0 ”.
Desativando a senha vazia
Nunca permita login Ssh Servidor com senha vazia. Se a senha vazia for permitida, é mais provável que seu servidor seja atacado por atacantes de força bruta. Para desativar o login de senha vazia, abra ssh_config Arquive e faça as seguintes alterações
PermitEmptyPasswords noUsando o protocolo 2 para servidor SSH
Protocolo anterior usado para Ssh é ssh 1. Por padrão, o protocolo está definido como SSH 2, mas se não estiver definido como SSH 2, você deve alterá -lo para SSH 2. O protocolo SSH 1 tem alguns problemas relacionados à segurança e esses problemas foram corrigidos no protocolo SSH 2. Para mudar, edite ssh_config arquivo como mostrado abaixo
Protocolo 2Desativando o encaminhamento X11
O recurso de encaminhamento X11 fornece uma interface gráfica do usuário (GUI) do seu Ssh servidor para o usuário remoto. Se o encaminhamento X11 não estiver desativado, qualquer hacker, que invadiu sua sessão SSH, poderá encontrar facilmente todos os dados em seu servidor. Você pode evitar isso desativando o encaminhamento X11. Isso pode ser feito alterando o ssh_config arquivo como mostrado abaixo
X11 para a direção do nãoDefinindo um tempo limite ocioso
Tempo limite ocioso significa que, se você não fizer nenhuma atividade em seu Ssh Servidor para um intervalo específico de tempo, você está automaticamente conectado ao seu servidor
Podemos melhorar as medidas de segurança para o nosso Ssh servidor definindo um tempo limite ocioso. Por exemplo você Ssh seu servidor e depois de algum tempo você se ocupa fazendo outras tarefas e esquece de fazer logout da sua sessão. Este é um risco de segurança muito alto para o seu Ssh servidor. Esse problema de segurança pode ser superado definindo um tempo limite ocioso. O tempo limite ocioso pode ser definido alterando nosso ssh_config arquivo como mostrado abaixo
ClientiveInterval 600Ao definir o tempo limite ocioso para 600, a conexão SSH será retirada após 600 segundos (10 minutos) de nenhuma atividade.
Definindo uma senha limitada tenta
Também podemos fazer nosso Ssh Servidor seguro, definindo um número específico de tentativas de senha. Isso é útil contra atacantes de força bruta. Podemos definir um limite para tenta de senha mudando ssh_config arquivo.
Maxauthtries 3Reiniciando o serviço SSH
Muitos dos métodos acima precisam reiniciar Ssh serviço depois de aplicá -los. Podemos reiniciar Ssh serviço digitando o seguinte comando no terminal
ubuntu@ubuntu: ~ Service ssh reinicialização
Conclusão
Depois de aplicar as mudanças acima em seu Ssh Servidor, agora seu servidor é muito mais seguro do que antes e não é fácil para um invasor de força bruta hackear seu Ssh servidor.