Este tutorial fornecerá alguns métodos para proteger o Servidor ssh em Ubuntu 22.04.
Métodos avançados para proteger o servidor SSH no Ubuntu 22.04
Para executar o Ssh Configuração, você precisará primeiro verificar se um Servidor ssh está instalado em seu sistema. Caso contrário, execute o seguinte comando para instalá -lo.
$ sudo apt install OpenSsh-Server
Após a instalação, abra o Ssh Arquivo de configuração com o nome “sshd_config”Colocado no“/etc/ssh”Diretório.
No entanto, antes de fazer alterações nesse arquivo, é altamente recomendável que você crie o backup do arquivo de configuração usando o seguinte comando.
$ sudo cp/etc/ssh/sshd_config/etc/ssh/sshd_config.Bak
Depois de criar um arquivo de backup, você pode editar o arquivo de configuração de acordo com o seu desejo, pois, caso você experimente um erro, poderá substituí -lo pelo arquivo de backup.
Após o backup, use as seguintes etapas para proteger o Servidor ssh no Nível básico.
Etapa 1: Abra o arquivo de configuração SSH
Primeiro, abra o arquivo de configuração SSH usando o seguinte comando de terminal.
$ sudo nano/etc/ssh/sshd_config
Etapa 2: Desativar a autenticação baseada em senha
Depois de abrir o arquivo de configuração, você precisará desativar a autenticação baseada em senha para o servidor SSH. Role para baixo e localize a linha “PasswordAuthentication Sim”. O motivo para executar esta etapa é que adicionaremos as teclas SSH para login, que é mais seguro do que a autenticação baseada em senha.
Descubra a linha como mostrado abaixo e substitua “sim" com "não" como mostrado abaixo.
Agora, salve o arquivo usando as chaves “Ctrl+x", adicionar "YE pressione Enter.
Etapa 3: negando senha vazia
Às vezes, os usuários podem achar conveniente usar uma senha vazia para login autorizado, o que coloca a segurança do SSH em alto risco. Assim, para garantir a conexão SSH, você precisará negar todas as tentativas de login com uma senha vazia. Para executar esta etapa, localize a linha “PermitEmptyPasswords”E descompor -se.
Etapa 4: permitir login de raiz
Para tornar seu servidor SSH mais seguro, você precisará negar o acesso ao login root, para que ele permita que o invasor acesse seu servidor através do login root. Para fazer isso, encontre a opção “Permitrootlogina”.
Descomentar a linha e substituir o texto “Proibit-Password" com "não”.
Salve o arquivo.
Etapa 5: via protocolo SSH 2
O protocolo SSH funciona em dois protocolos, como protocolo 1 e protocolo 2. O Protocolo 2 possui recursos de segurança mais avançados do que o Protocolo 1; portanto, se você quiser usar isso, precisará adicionar a linha "Protocolo 2" ao arquivo de configuração, como mostrado abaixo.
Etapa 6: Definindo um tempo limite de sessão
Esta etapa é bastante útil no momento em que alguém sai do computador por mais tempo. Você pode reduzir o tempo de sessão do seu servidor SSH para permitir que o intruso acesse seu sistema. No nosso caso, definimos o valor para 200 segundos. Se o usuário ficar longe de seu sistema por 200 segundos, ele será retomado automaticamente.
Para fazer esta etapa, encontre a variável com o nome “ClientiveInterval”.
Descomentar a variável e substituir o valor 0 com o valor de sua escolha e salve o arquivo para fazer as alterações.
Etapa 7: permita que o usuário específico acesse o servidor
Você também pode proteger o servidor SSH, permitindo que apenas o usuário específico o acesse. Para executar esta etapa, adicione a variável “Permissores”No arquivo de configuração. Em seguida, adicione o nome do usuário na frente da variável, como mostrado abaixo.
Etapa 8: limite o número de tentativas de login
Você também pode limitar o número de tentativas de login para proteger seu servidor SSH, pois o caso pode chegar quando o intruso pode executar um ataque de força bruta para fazer login no seu sistema através de várias tentativas. Nesse caso, você pode definir o limite das tentativas de login para permitir que o intruso adivinhe a senha certa através de inúmeras tentativas. Para executar esta etapa, localize o “Maxauthtries" variável.
Uncomment a variável destacada acima e define seu valor de acordo com sua escolha, pois o valor padrão já está definido como 6.
Etapa 9: executando o servidor no modo de teste
Depois de executar as etapas acima, agora é hora de executar o Servidor ssh no modo de teste para garantir que as configurações acima que fizemos estão corretas . Para testar o Servidor ssh, Execute o seguinte comando:
$ sudo sshd -t
O comando acima não fornece nenhuma saída, no entanto, se funcionar sem erro, significa que as configurações estão corretas.
Etapa 10: Recarregar o servidor SSH
Depois de configurar o Servidor ssh, Agora é hora de recarregar o servidor para fazer as alterações no seu sistema Ubuntu. Para isso, use o seguinte comando:
$ sudo serviço sshd recarregar
Etapas antecipadas para proteger o servidor SSH
Depois de fazer as etapas básicas para configurar o Servidor ssh em Ubuntu, É hora de implementar medidas avançadas para aumentar ainda mais o seu SSH Server's segurança.
Etapa 1: Abrindo o arquivo Autorizado_keys
Além de implementar a segurança do SSH de nível básico no arquivo de configuração, você pode melhorar ainda mais a segurança, protegendo cada tecla SSH separadamente. No entanto, esta etapa exige que você execute algumas sessões SSH para gerar suas chaves SSH no arquivo. Após algumas sessões SSH, abra o arquivo de autorização usando o seguinte comando:
$ sudo nano ~//.ssh/autorizado_keys
O arquivo acima conterá as teclas SSH que você gerou até agora.
Etapa 2: Configurações específicas para chaves específicas
Depois de abrir o Autorizado_keys arquivo, agora você pode ter cinco opções para obter uma segurança de nível avançado. Essas opções são as seguintes:
Agora, se você quiser usar alguma das opções acima para uma única chave SSH. Por exemplo, se você quiser um encaminhamento sem agente Opção para a tecla SSH desejada, você pode fazer isso usando a seguinte sintaxe:
não-agente
Na sintaxe acima, substitua o Desejadosshkey com uma chave real armazenada dentro do arquivo Authorized_Keys. Depois que as alterações acima forem feitas, você pode salvar o arquivo e o Servidor ssh irá lê -lo automaticamente, pois você não precisa recarregar o servidor.
Através dessa abordagem, você poderá implementar segurança avançada para o servidor SSH em Ubuntu.
Dicas e truques
Além de realizar segurança básica e avançada, você pode proteger ainda mais o seu Servidor ssh Através de alguns métodos adicionais também, cujos detalhes são os seguintes:
1: Mantenha seus dados criptografados
A criptografia de dados é um dos aspectos fundamentais para garantir seu Servidor ssh, o que só pode ser possível se você usar um algoritmo de criptografia forte. Este algoritmo aumentará ainda mais a privacidade de seus dados.
2: Mantenha seu software atualizado
Você também deve garantir que o software em execução no Servidor ssh está bem atualizado, pois isso aumentará a segurança do seu servidor. A atualização mais recente do software cria os mais recentes patches de segurança que ajudam a melhorar a segurança de um sistema.
3: sempre ative o mecanismo de Selinux
Selinux é um mecanismo de segurança aprimorado construído especialmente para sistemas operacionais Linux e, por padrão, ele já está ativado no sistema. No entanto, ainda é obrigatório garantir que esse sistema esteja ativado para que nada afete seu Servidor ssh.
4: Escolha senha forte
Se seu Servidor ssh está protegido usando uma senha, verifique se você definiu uma senha forte para o seu servidor. Uma senha forte deve incluir caracteres numéricos e especiais, dificultando a adivinhação do invasor, tornando seu ssh bem seguro.
5: Mantenha o backup de dados
Você deve manter um backup diário do seu Servidor ssh dados para recuperar facilmente os dados perdidos sendo corrompidos devido a qualquer acidente. Este backup também o ajudará caso seu servidor caia.
6: Mantenha a verificação diária do servidor e os logs de auditoria
Você também deve precisar verificar seu Servidor ssh e os registros de auditoria diariamente, pois isso ajuda a evitar problemas importantes na primeira ocorrência. Os registros de auditoria são bastante úteis para inaugurar se algo acontecer com seu servidor SSH, pois você pode rastrear facilmente a causa raiz do problema nos logs de auditoria e corrigi -los facilmente.
Conclusão
Protegendo o seu Servidor ssh é um dos requisitos fundamentais de todo usuário do Ubuntu, pois isso impede que outros usuários acessem os dados do sistema. Embora definir uma senha seja uma boa opção, você pode proteger ainda mais sua conexão SSH com mais segurança de alto nível. O nível de segurança SSH varia de básico para avançado. Os detalhes de ambos os níveis são discutidos no guia acima, com algumas dicas úteis para melhorar o Servidor ssh segurança em Ubuntu.