ssh

Az SSH-kiszolgáló biztonságának több módja

Az SSH-kiszolgáló biztonságának több módja
A Secure Shell egy hálózati kommunikációs protokoll, amelyet titkosított kommunikációhoz és távoli adminisztrációhoz használnak az ügyfél és a szerver között. Ez egy többcélú protokoll, amely sokkal többre használható, mint a távoli adminisztráció. Ez a protokoll aszimmetrikus titkosítással biztonságosan kommunikál egy nem biztonságos hálózaton keresztül. Az aszimmetrikus titkosítás egy olyan titkosítási forma, amelyben a nyilvános és a privát kulcsokat használják az adatok titkosítására és visszafejtésére. Alapértelmezés szerint SSH a 22. porton keresztül kommunikál, de megváltoztatható. Ebben a blogban a biztonság különböző módjaival foglalkozunk SSH szerver.

Az SSH-kiszolgáló biztonságának különböző módjai

Az összes konfigurációs beállítás SSH szerver módosítással végezhető el ssh_config fájl. Ez a konfigurációs fájl a Terminál következő parancsának beírásával olvasható el.

[e-mail védett]: ~ $ cat / etc / ssh / ssh_config

MEGJEGYZÉS: A fájl szerkesztése előtt root jogosultságokkal kell rendelkeznie.

Most megvitatjuk a biztonság különböző módjait SSH szerver. Az alábbiakban bemutatunk néhány módszert, amelyet felhasználhatunk a saját készítéséhez SSH szerver biztonságosabb

Most ezeket a módszereket egyenként megvitatjuk.

Az alapértelmezett SSH-port megváltoztatásával

A korábban leírtak szerint, alapértelmezés szerint SSH a 22. portot használja a kommunikációhoz. A hackerek sokkal könnyebben feltörhetik az adataikat, ha tudják, melyik portot használják kommunikációra. A szervert az alapértelmezett beállítás megváltoztatásával védheti SSH kikötő. A SSH kikötő, nyitva sshd_config fájl a nano editor segítségével a következő parancs futtatásával a Terminálban.

[e-mail védett]: ~ $ nano / etc / ssh / ssh_config

Keresse meg azt a sort, amelyben a portszám szerepel ebben a fájlban, és távolítsa el a # aláírja „22. kikötő” és módosítsa a portszámot a kívánt portra, és mentse a fájlt.

Erős jelszó használata

A legtöbb szervert gyenge jelszó miatt feltörik. A gyenge jelszót a hackerek valószínűleg könnyebben feltörik. Egy erős jelszó biztonságosabbá teheti szerverét. Az alábbiakban az erős jelszóval kapcsolatos tippeket találjuk

Nyilvános kulcs használata az SSH-kiszolgáló biztonságához

Bejelentkezhetünk a SSH szerver kétféleképpen. Az egyik a Jelszót, a másik a Nyilvános kulcsot használja. A nyilvános kulcs használata a bejelentkezéshez sokkal biztonságosabb, mint egy jelszó használata a bejelentkezéshez SSH szerver.

Kulcs generálható a következő parancs futtatásával a Terminálban

[e-mail védett]: ~ $ ssh-keygen

A fenti parancs futtatásakor a rendszer megkéri, hogy adja meg a privát és nyilvános kulcs elérési útját. A privát kulcsot a rendszer menti „Id_rsa” a nevet és a nyilvános kulcsot a „Id_rsa.kocsma" név. Alapértelmezés szerint a kulcs a következő könyvtárba kerül

/ home / felhasználónév /.ssh /

A nyilvános kulcs létrehozása után ezt a kulcsot használja a konfiguráláshoz SSH jelentkezzen be a kulccsal. Miután megbizonyosodott arról, hogy a kulcs működik-e a bejelentkezéshez SSH szervert, tiltsa le a jelszó alapú bejelentkezést. Ez a mi szerkesztésünkkel végezhető el ssh_config fájl. Nyissa meg a fájlt a kívánt szerkesztőben. Most távolítsa el a # előtt „Jelszó-hitelesítés igen” és cserélje le

JelszóHitelesítés sz

Most a te SSH A szerver csak nyilvános kulccsal érhető el, és a jelszóval történő hozzáférés le van tiltva

Egyetlen IP engedélyezése a bejelentkezéshez

Alapértelmezés szerint megteheti SSH bármelyik IP-címről a szerverre. A kiszolgáló biztonságosabbá tehető, ha egyetlen IP hozzáférést biztosít a kiszolgálóhoz. Ezt úgy teheti meg, hogy hozzáadja a következő sort a ssh_config fájl.

ListenAddress 192.168.0.0

Ez blokkolja az összes IP-címet, hogy bejelentkezzen a SSH kiszolgáló, amely nem az Enter IP (i.e. 192.168.0.0).

MEGJEGYZÉS: Írja be gépének IP-címét a „192.168.0.0 ”.

Az Üres jelszó letiltása

Soha ne engedje be a bejelentkezést SSH Szerver üres jelszóval. Ha megengedett az üres jelszó, akkor a szervert nagyobb valószínűséggel támadják meg a durva erő támadói. Az Üres jelszó bejelentkezés kikapcsolásához nyissa meg ssh_config fájlt, és hajtsa végre a következő módosításokat

PermitEmptyPasswords sz

A 2. protokoll használata az SSH-kiszolgálóhoz

A korábbi protokoll használt SSH az SSH 1. Alapértelmezés szerint a protokoll SSH 2-re van állítva, de ha nincs SSH 2-re állítva, akkor SSH 2-re kell állítania. Az SSH 1 protokollnak vannak néhány, a biztonsággal kapcsolatos problémája, és ezeket a problémákat az SSH 2 protokoll javította. A módosításához szerkessze ssh_config fájlt az alábbiak szerint

2. jegyzőkönyv

Az X11 továbbítás letiltásával

Az X11 továbbítás funkció grafikus felhasználói felületet (GUI) ad az Ön számára SSH kiszolgálót a távoli felhasználónak. Ha az X11 továbbítás nincs letiltva, akkor bármely hacker, aki feltörte az SSH munkamenetét, könnyen megtalálhatja az összes adatot a szerveren. Ezt elkerülheti az X11 továbbítás letiltásával. Ezt megtehetjük a ssh_config fájlt az alábbiak szerint

X11 továbbítás

Üresjárati időkorlát beállítása

A tétlen időkorlát azt jelenti, ha semmilyen tevékenységet nem végez a SSH kiszolgálót egy bizonyos időtartamra, akkor automatikusan kijelentkezik a szerveréről

Fokozhatjuk a biztonsági intézkedéseket SSH tétlen időkorlát beállításával. Például te SSH a szerveren, és egy idő után elfoglalt néhány más feladattal, és elfelejti kijelentkezni a munkamenetből. Ez nagyon magas biztonsági kockázatot jelent az Ön számára SSH szerver. Ez a biztonsági probléma kiküszöbölhető egy üresjárati időkorlát beállításával. A tétlen időkorlát beállítható a értékünk megváltoztatásával ssh_config fájlt az alábbiak szerint

ClientAliveInterval 600

Ha a tétlen időkorlátot 600-ra állítja, akkor az SSH-kapcsolat 600 másodperc (10 perc) után megszakad, semmilyen tevékenység nélkül.

Korlátozott jelszó beállítása

Azt is megtehetjük SSH kiszolgáló biztonságos egy meghatározott számú jelszó próbálkozás beállításával. Ez hasznos a durva erők támadóival szemben. Megváltoztatással korlátot szabhatunk a jelszó-próbálkozásokra ssh_config fájl.

MaxAuthTries 3

Indítsa újra az SSH szolgáltatást

A fenti módszerek közül sokat újra kell indítani SSH alkalmazásuk után. Indíthatjuk újra SSH szolgáltatást a következő parancs beírásával a terminálba

[email protected]: ~ $ service ssh újraindítás

Következtetés

A fenti változtatások alkalmazása után a SSH szerver, most a szervere sokkal biztonságosabb, mint korábban, és egy durva támadónak nem könnyű feltörni SSH szerver.

Az 5 legjobb játékrögzítő kártya
Mindannyian láttuk és szerettük a YouTube-on a streaming játékokat. A PewDiePie, a Jakesepticye és a Markiplier csak néhány a legnépszerűbb játékosok ...
Hogyan lehet játékot fejleszteni Linuxon
Egy évtizeddel ezelőtt nem sok Linux-felhasználó jósolta, hogy kedvenc operációs rendszerük egy napon a videojátékok népszerű játékplatformja lesz. El...
Kereskedelmi játékmotorok nyílt forráskódú portjai
Ingyenes, nyílt forráskódú és platformokon átívelő játékmotorok szabadidős programjai felhasználhatók a régi, valamint a meglehetősen friss játékcímek...