Proteja o servidor SSH no Ubuntu Top 10.Top 10 | Métodos avançados

Proteja o servidor SSH no Ubuntu Top 10.Top 10 | Métodos avançados
O Servidor ssh é um programa criptografado que usa o protocolo SSH para permitir aos usuários a autoridade acessar os serviços de outras máquinas com segurança. No entanto, como outros servidores, o Servidor ssh pode se tornar propenso a acesso não autorizado; Assim, é necessário proteger o servidor SSH antes de usá -lo para conexões de desktop remotas.

Este tutorial fornecerá alguns métodos para proteger o Servidor ssh em Ubuntu 22.04.

Métodos avançados para proteger o servidor SSH no Ubuntu 22.04

Para executar o Ssh Configuração, você precisará primeiro verificar se um Servidor ssh está instalado em seu sistema. Caso contrário, execute o seguinte comando para instalá -lo.

$ sudo apt install OpenSsh-Server

Após a instalação, abra o Ssh Arquivo de configuração com o nome “sshd_config”Colocado no“/etc/ssh”Diretório.

No entanto, antes de fazer alterações nesse arquivo, é altamente recomendável que você crie o backup do arquivo de configuração usando o seguinte comando.

$ sudo cp/etc/ssh/sshd_config/etc/ssh/sshd_config.Bak

Depois de criar um arquivo de backup, você pode editar o arquivo de configuração de acordo com o seu desejo, pois, caso você experimente um erro, poderá substituí -lo pelo arquivo de backup.

Após o backup, use as seguintes etapas para proteger o Servidor ssh no Nível básico.

Etapa 1: Abra o arquivo de configuração SSH

Primeiro, abra o arquivo de configuração SSH usando o seguinte comando de terminal.

$ sudo nano/etc/ssh/sshd_config

Etapa 2: Desativar a autenticação baseada em senha

Depois de abrir o arquivo de configuração, você precisará desativar a autenticação baseada em senha para o servidor SSH. Role para baixo e localize a linha “PasswordAuthentication Sim”. O motivo para executar esta etapa é que adicionaremos as teclas SSH para login, que é mais seguro do que a autenticação baseada em senha.

Descubra a linha como mostrado abaixo e substitua “sim" com "não" como mostrado abaixo.

Agora, salve o arquivo usando as chaves “Ctrl+x", adicionar "YE pressione Enter.

Etapa 3: negando senha vazia

Às vezes, os usuários podem achar conveniente usar uma senha vazia para login autorizado, o que coloca a segurança do SSH em alto risco. Assim, para garantir a conexão SSH, você precisará negar todas as tentativas de login com uma senha vazia. Para executar esta etapa, localize a linha “PermitEmptyPasswords”E descompor -se.

Etapa 4: permitir login de raiz

Para tornar seu servidor SSH mais seguro, você precisará negar o acesso ao login root, para que ele permita que o invasor acesse seu servidor através do login root. Para fazer isso, encontre a opção “Permitrootlogina”.

Descomentar a linha e substituir o texto “Proibit-Password" com "não”.

Salve o arquivo.

Etapa 5: via protocolo SSH 2

O protocolo SSH funciona em dois protocolos, como protocolo 1 e protocolo 2. O Protocolo 2 possui recursos de segurança mais avançados do que o Protocolo 1; portanto, se você quiser usar isso, precisará adicionar a linha "Protocolo 2" ao arquivo de configuração, como mostrado abaixo.

Etapa 6: Definindo um tempo limite de sessão

Esta etapa é bastante útil no momento em que alguém sai do computador por mais tempo. Você pode reduzir o tempo de sessão do seu servidor SSH para permitir que o intruso acesse seu sistema. No nosso caso, definimos o valor para 200 segundos. Se o usuário ficar longe de seu sistema por 200 segundos, ele será retomado automaticamente.

Para fazer esta etapa, encontre a variável com o nome “ClientiveInterval”.

Descomentar a variável e substituir o valor 0 com o valor de sua escolha e salve o arquivo para fazer as alterações.

Etapa 7: permita que o usuário específico acesse o servidor

Você também pode proteger o servidor SSH, permitindo que apenas o usuário específico o acesse. Para executar esta etapa, adicione a variável “Permissores”No arquivo de configuração. Em seguida, adicione o nome do usuário na frente da variável, como mostrado abaixo.

Etapa 8: limite o número de tentativas de login

Você também pode limitar o número de tentativas de login para proteger seu servidor SSH, pois o caso pode chegar quando o intruso pode executar um ataque de força bruta para fazer login no seu sistema através de várias tentativas. Nesse caso, você pode definir o limite das tentativas de login para permitir que o intruso adivinhe a senha certa através de inúmeras tentativas. Para executar esta etapa, localize o “Maxauthtries" variável.

Uncomment a variável destacada acima e define seu valor de acordo com sua escolha, pois o valor padrão já está definido como 6.

Etapa 9: executando o servidor no modo de teste

Depois de executar as etapas acima, agora é hora de executar o Servidor ssh no modo de teste para garantir que as configurações acima que fizemos estão corretas . Para testar o Servidor ssh, Execute o seguinte comando:

$ sudo sshd -t

O comando acima não fornece nenhuma saída, no entanto, se funcionar sem erro, significa que as configurações estão corretas.

Etapa 10: Recarregar o servidor SSH

Depois de configurar o Servidor ssh, Agora é hora de recarregar o servidor para fazer as alterações no seu sistema Ubuntu. Para isso, use o seguinte comando:

$ sudo serviço sshd recarregar

Etapas antecipadas para proteger o servidor SSH

Depois de fazer as etapas básicas para configurar o Servidor ssh em Ubuntu, É hora de implementar medidas avançadas para aumentar ainda mais o seu SSH Server's segurança.

Etapa 1: Abrindo o arquivo Autorizado_keys

Além de implementar a segurança do SSH de nível básico no arquivo de configuração, você pode melhorar ainda mais a segurança, protegendo cada tecla SSH separadamente. No entanto, esta etapa exige que você execute algumas sessões SSH para gerar suas chaves SSH no arquivo. Após algumas sessões SSH, abra o arquivo de autorização usando o seguinte comando:

$ sudo nano ~//.ssh/autorizado_keys

O arquivo acima conterá as teclas SSH que você gerou até agora.

Etapa 2: Configurações específicas para chaves específicas

Depois de abrir o Autorizado_keys arquivo, agora você pode ter cinco opções para obter uma segurança de nível avançado. Essas opções são as seguintes:

  • não-agente
  • não-user-rc
  • não-pty
  • não-port-forwarding
  • No-X11-Awarding

Agora, se você quiser usar alguma das opções acima para uma única chave SSH. Por exemplo, se você quiser um encaminhamento sem agente Opção para a tecla SSH desejada, você pode fazer isso usando a seguinte sintaxe:

não-agente

Na sintaxe acima, substitua o Desejadosshkey com uma chave real armazenada dentro do arquivo Authorized_Keys. Depois que as alterações acima forem feitas, você pode salvar o arquivo e o Servidor ssh irá lê -lo automaticamente, pois você não precisa recarregar o servidor.

Através dessa abordagem, você poderá implementar segurança avançada para o servidor SSH em Ubuntu.

Dicas e truques

Além de realizar segurança básica e avançada, você pode proteger ainda mais o seu Servidor ssh Através de alguns métodos adicionais também, cujos detalhes são os seguintes:

1: Mantenha seus dados criptografados

A criptografia de dados é um dos aspectos fundamentais para garantir seu Servidor ssh, o que só pode ser possível se você usar um algoritmo de criptografia forte. Este algoritmo aumentará ainda mais a privacidade de seus dados.

2: Mantenha seu software atualizado

Você também deve garantir que o software em execução no Servidor ssh está bem atualizado, pois isso aumentará a segurança do seu servidor. A atualização mais recente do software cria os mais recentes patches de segurança que ajudam a melhorar a segurança de um sistema.

3: sempre ative o mecanismo de Selinux

Selinux é um mecanismo de segurança aprimorado construído especialmente para sistemas operacionais Linux e, por padrão, ele já está ativado no sistema. No entanto, ainda é obrigatório garantir que esse sistema esteja ativado para que nada afete seu Servidor ssh.

4: Escolha senha forte

Se seu Servidor ssh está protegido usando uma senha, verifique se você definiu uma senha forte para o seu servidor. Uma senha forte deve incluir caracteres numéricos e especiais, dificultando a adivinhação do invasor, tornando seu ssh bem seguro.

5: Mantenha o backup de dados

Você deve manter um backup diário do seu Servidor ssh dados para recuperar facilmente os dados perdidos sendo corrompidos devido a qualquer acidente. Este backup também o ajudará caso seu servidor caia.

6: Mantenha a verificação diária do servidor e os logs de auditoria

Você também deve precisar verificar seu Servidor ssh e os registros de auditoria diariamente, pois isso ajuda a evitar problemas importantes na primeira ocorrência. Os registros de auditoria são bastante úteis para inaugurar se algo acontecer com seu servidor SSH, pois você pode rastrear facilmente a causa raiz do problema nos logs de auditoria e corrigi -los facilmente.

Conclusão

Protegendo o seu Servidor ssh é um dos requisitos fundamentais de todo usuário do Ubuntu, pois isso impede que outros usuários acessem os dados do sistema. Embora definir uma senha seja uma boa opção, você pode proteger ainda mais sua conexão SSH com mais segurança de alto nível. O nível de segurança SSH varia de básico para avançado. Os detalhes de ambos os níveis são discutidos no guia acima, com algumas dicas úteis para melhorar o Servidor ssh segurança em Ubuntu.