Várias maneiras de proteger o servidor SSH

Várias maneiras de proteger o servidor SSH
Secure Shell é um protocolo de comunicação de rede usado para comunicação criptografada e administração remota entre cliente e servidor. É um protocolo multiuso que pode ser usado para fazer muito mais do que apenas administração remota. Este protocolo se comunica com segurança sobre uma rede insegura usando criptografia assimétrica. A criptografia assimétrica é uma forma de criptografia na qual as chaves públicas e privadas são usadas para criptografar e descriptografar dados. Por padrão Ssh comunica -se através da porta 22, mas pode ser alterada. Neste blog, abordaremos diferentes maneiras de garantir Ssh servidor.

Maneiras diferentes de proteger o servidor SSH

Toda a configuração de configuração de Ssh O servidor pode ser feito modificando ssh_config arquivo. Este arquivo de configuração pode ser lido digitando o seguinte comando no terminal.

ubuntu@ubuntu: ~ $ cat/etc/ssh/ssh_config

Nota: Antes de editar este arquivo, você deve ter privilégios de raiz.

Agora discutimos maneiras diferentes de garantir Ssh servidor. A seguir, alguns métodos que podemos aplicar para fazer nosso Ssh servidor mais seguro

  • Alterando o padrão Ssh Porta
  • Usando senha forte
  • Usando a chave pública
  • Permitindo que um único IP faça login
  • Desativando a senha vazia
  • Usando o protocolo 2 para Ssh Servidor
  • Desativando o encaminhamento X11
  • Definindo um tempo limite ocioso
  • Definindo uma senha limitada tenta

Agora discutimos todos esses métodos um por um.

Alterando a porta SSH padrão

Como descrito anteriormente, por padrão Ssh usa a porta 22 para comunicação. É muito mais fácil para hackers hackear seus dados se eles souberem qual porta está sendo usada para comunicação. Você pode proteger seu servidor alterando o padrão Ssh porta. Para mudar o Ssh Porta, aberto sshd_config Arquivo usando o Nano Editor executando o seguinte comando no terminal.

ubuntu@ubuntu: ~ $ nano/etc/ssh/ssh_config

Encontre a linha em que o número da porta é mencionado neste arquivo e remova o # assine antes "Porta 22" e altere o número da porta para a porta desejada e salve o arquivo.

Usando senha forte

A maioria dos servidores é hackeada por causa de uma senha fraca. É mais provável que uma senha fraca seja invadida por hackers. Uma senha forte pode tornar seu servidor mais seguro. A seguir estão as dicas para uma senha forte

  • Use uma combinação de letras maiúsculas e minúsculas
  • Use números em sua senha
  • Use uma senha longa
  • Use caracteres especiais em sua senha
  • Nunca use seu nome ou data de nascimento como senha

Usando a chave pública para proteger o servidor SSH

Podemos fazer login no nosso Ssh servidor usando duas maneiras. Um está usando senha e o outro está usando a chave pública. Usar a chave pública para fazer o login é muito mais segura do que usar uma senha para fazer login Ssh servidor.

Uma chave pode ser gerada executando o seguinte comando no terminal

ubuntu@ubuntu: ~ $ ssh-keygen

Quando você executa o comando acima, ele solicitará que você entre no caminho para suas chaves públicas e privadas. Chave privada será salva por “Id_rsa” nome e chave pública serão salvos por “ID_RSA.bar" nome. Por padrão, a chave será salva no seguinte diretório

/Home/Nome de usuário/.ssh/

Depois de criar chave pública, use esta chave para configurar Ssh Faça login com a chave. Depois de garantir que a chave esteja trabalhando para fazer login no seu Ssh servidor, agora desative o login baseado em senha. Isso pode ser feito editando nosso ssh_config arquivo. Abra o arquivo em seu editor desejado. Agora remova o # antes “PasswordAuthentication sim” e substitua -o por

PasswordAuthentication no

Agora você Ssh O servidor só pode ser acessado por chave pública e o acesso através da senha foi desativado

Permitindo que um único IP faça login

Por padrão, você pode Ssh em seu servidor de qualquer endereço IP. O servidor pode ser mais seguro, permitindo que um único IP acesse seu servidor. Isso pode ser feito adicionando a seguinte linha em seu ssh_config arquivo.

Ouvirddress 192.168.0.0

Isso bloqueará todos os IPs para fazer login no seu Ssh servidor diferente do IP inserido (i.e. 192.168.0.0).

Nota: Digite o IP da sua máquina no lugar de “192.168.0.0 ”.

Desativando a senha vazia

Nunca permita login Ssh Servidor com senha vazia. Se a senha vazia for permitida, é mais provável que seu servidor seja atacado por atacantes de força bruta. Para desativar o login de senha vazia, abra ssh_config Arquive e faça as seguintes alterações

PermitEmptyPasswords no

Usando o protocolo 2 para servidor SSH

Protocolo anterior usado para Ssh é ssh 1. Por padrão, o protocolo está definido como SSH 2, mas se não estiver definido como SSH 2, você deve alterá -lo para SSH 2. O protocolo SSH 1 tem alguns problemas relacionados à segurança e esses problemas foram corrigidos no protocolo SSH 2. Para mudar, edite ssh_config arquivo como mostrado abaixo

Protocolo 2

Desativando o encaminhamento X11

O recurso de encaminhamento X11 fornece uma interface gráfica do usuário (GUI) do seu Ssh servidor para o usuário remoto. Se o encaminhamento X11 não estiver desativado, qualquer hacker, que invadiu sua sessão SSH, poderá encontrar facilmente todos os dados em seu servidor. Você pode evitar isso desativando o encaminhamento X11. Isso pode ser feito alterando o ssh_config arquivo como mostrado abaixo

X11 para a direção do não

Definindo um tempo limite ocioso

Tempo limite ocioso significa que, se você não fizer nenhuma atividade em seu Ssh Servidor para um intervalo específico de tempo, você está automaticamente conectado ao seu servidor

Podemos melhorar as medidas de segurança para o nosso Ssh servidor definindo um tempo limite ocioso. Por exemplo você Ssh seu servidor e depois de algum tempo você se ocupa fazendo outras tarefas e esquece de fazer logout da sua sessão. Este é um risco de segurança muito alto para o seu Ssh servidor. Esse problema de segurança pode ser superado definindo um tempo limite ocioso. O tempo limite ocioso pode ser definido alterando nosso ssh_config arquivo como mostrado abaixo

ClientiveInterval 600

Ao definir o tempo limite ocioso para 600, a conexão SSH será retirada após 600 segundos (10 minutos) de nenhuma atividade.

Definindo uma senha limitada tenta

Também podemos fazer nosso Ssh Servidor seguro, definindo um número específico de tentativas de senha. Isso é útil contra atacantes de força bruta. Podemos definir um limite para tenta de senha mudando ssh_config arquivo.

Maxauthtries 3

Reiniciando o serviço SSH

Muitos dos métodos acima precisam reiniciar Ssh serviço depois de aplicá -los. Podemos reiniciar Ssh serviço digitando o seguinte comando no terminal

ubuntu@ubuntu: ~ Service ssh reinicialização

Conclusão

Depois de aplicar as mudanças acima em seu Ssh Servidor, agora seu servidor é muito mais seguro do que antes e não é fácil para um invasor de força bruta hackear seu Ssh servidor.