So sichern Sie den SSH -Server

So sichern Sie den SSH -Server

Wenn wir darüber sprechen, auf Server aus der Ferne zuzugreifen, ist das erste, was uns in den Sinn kommt, SSH. Es handelt sich um ein Netzwerkprotokoll und eine gesicherte Version von Telnet und verschlüsselt die Verbindung, sodass andere nicht auf die übertragenen Informationen zugreifen können.

Mit Fortschritten in der Technologiewelt werden Hacker jeden Tag anspruchsvoller. Auch Ihre SSH -Verbindung ist nicht sicher, wenn Sie die herkömmlichen oder Standardinstallationseinstellungen verwenden. Daher ist es notwendig geworden, Ihren SSH -Server vor unerwünschten Datenverletzungen und böswilligen Angriffen zu sichern, indem einige wichtige Vorsichtsmaßnahmen getroffen werden.

In diesem Artikel werden wir Ihnen einige wichtige Sicherheitspraktiken vorstellen, die Ihnen dabei helfen, die SSH -Serversicherheit erheblich zu erhöhen.

1. Verwenden Sie starke Benutzernamen und Passwörter

Wenn Sie eine SSH verwenden, die der Außenwelt ausgesetzt ist. Sie verwenden verschiedene erweiterte Techniken, um Ihren SSH -Benutzernamen und Ihr Passwort zu knacken. Ein starkes Passwort und ein Benutzername -Kombination helfen Ihnen bei der Sicherung Ihres Servers.

Sie können einen Passwortgenerator verwenden, um ein starkes und zufälliges Passwort zu erstellen. Verwenden Sie außerdem keine gemeinsame Kennwortsequenz wie ASDF, 12345678 usw.

2. Vermeiden Sie die Verwendung von Port 22

Port 22 ist ein Standardport für SSH -Verbindungen, und jeder Hacker, der versucht, auf Ihren SSH -Server zuzugreifen. Wenn Sie den Port ändern. Wenn Sie den Anschluss ändern, werden Sie auch davon abgehalten, Radare zu hacken.

So ändern Sie den SSH -Anschluss?

Befolgen Sie die folgenden Schritte, um den Standard -22 -Port zu ändern:

  1. Öffne dein /etc/ssh/sshd_config Datei.
  2. Fügen Sie Ihrer Datei die folgende Zeile hinzu. Setzen Sie einen nicht standardmäßigen Port.
    Port 20125 
  3. Starten Sie Ihren SSHD -Dienst mit dem folgenden Befehl neu:
    sudo systemctl starten sshd neu  

Jetzt hört der SSH -Server auf einem neuen Port zu.

3. Deaktivieren Sie die Stammanmeldungen

Das direkte Anmeldung durch SSH zuzulassen, ist eine der häufigsten und gefährlichsten Sicherheitsverletzungen. Hacker können mit Zugriff auf Ihr Stammkennwort Ihre Maschine beschädigen. Daher wird empfohlen, die Stammbenutzer-Anmeldung zu deaktivieren und stattdessen für Sicherheitszwecke zuzugreifen. Du kannst den ... benutzen "Su-" Befehl zum Zugriff auf die Stammberechtigungen nach Deaktivieren von Root -Anmeldungen.

So deaktivieren Sie die Anmeldung des Root -Benutzers?

Auch hier müssen Sie die Datei sshd_config bearbeiten oder /etc/ssh/sshd_config Datei als alle Ihre Servereinstellungen werden darin gespeichert, dass diese Datei.

  1. Melden Sie sich als Root an und öffnen Sie die Datei sshd_config.
  2. Suche #Permitrootlogin oder Erlaubnisrootlogin Ja in dieser Datei und ändern Sie es in:
    Erläuterung Nr 
  3. Fügen Sie dann ein Benutzerkonto hinzu, mit dem Sie sich anmelden werden, indem Sie "Zulässer Your_username" schreiben.
  4. Speichern Sie die Änderungen.
  5. Starten Sie Ihren SSHD neu, ohne die aktuelle Stammsitzung zu schließen.
    sudo systemctl starten sshd neu  
  6. Öffnen Sie dann ein neues Terminal und überprüfen Sie, ob Sie sich als neuer Benutzer anmelden können, den Sie hinzugefügt haben oder nicht.
  7. Danach können Sie die Stammsitzung schließen.
  8. Sie können sich jetzt als Benutzer anmelden, den Sie hinzugefügt haben, um alle Root -Berechtigungen zu erhalten, oder Sie können den Befehl "SU" verwenden.

4. Verwenden Sie SSH -Tasten anstelle von Passwörtern

Sie verwenden ein starkes Passwort, um Ihren Server zu sichern, aber in einigen Fällen können Passwörter geknackt oder brutalisch gezwungen werden. Die Verwendung eines SSH -Schlüsselanmeldes fügt daher Ihrer Serversicherheit eine zusätzliche Ebene hinzu.

In der SSH -Schlüsselanmeldung erstellen Sie zwei Schlüsselpublikum und einen privaten Tasten. Der private Schlüssel ist Ihrem Hauptgerät zugeordnet und der öffentliche Schlüssel ist auf dem Server installiert, auf den Sie remote zugreifen möchten. Sie können eine Verbindung zwischen Quell- und Zielserver mit dem SSH -Schlüsselpaar herstellen, ohne Kennwörter zu verwenden. Sobald das SSH -Schlüsselpaar konfiguriert ist, können Sie die Passwort -Anmeldung deaktivieren.

Verwenden Sie ein anderes Tutorial, um die Schlüsselbasis von SSH unter Linux zu konfigurieren.

Wie funktioniert SSH -Schlüsselanmeldung?

Sobald Sie eine Verbindungsanforderung eingeleitet haben, erstellt der Server eine verschlüsselte Nachricht, indem Sie den darauf gespeicherten öffentlichen Schlüssel verwenden. Diese Nachricht wird an Ihr primäres Gerät übertragen und der private Schlüssel wird die Nachricht entschlüsseln. Sobald die Nachricht unverschlüsselt ist, sendet das primäre Gerät eine Bestätigungsnachricht an den Remote -Server, um die Verbindung herzustellen.

5. Deaktivieren Sie leere Passwörter

Mit Linux können Benutzer leere Kennwörter erstellen und die Anmeldung mit leeren Kennwort für den Server zu ermöglichen. Stellen Sie also sicher, dass Sie leere Passwörter deaktivieren.

So deaktivieren Sie leere Passwörter?

  1. Öffnen Sie die Datei sshd_config.
  2. Suchen Sie Erläuterungen und ersetzen Sie den Wert "Nein" durch "Ja".
  3. Erläuterungspasswörter Nr 
  4. Starten Sie das SSHD neu.

Dadurch wird die Anmeldung des leeren Passworts auf Ihrem Server deaktiviert.

Abschluss

Cyber ​​-Angriffe nehmen mit alarmierender Geschwindigkeit zu, und es ist eine starke Sicherheitspraxis, Ihre IT -Umgebung zu Sicherheitsschichten hinzuzufügen, unabhängig davon, ob Sie auf einer virtuellen Maschine arbeiten oder einen Server erstellen. Durch die Implementierung der oben genannten Praktiken werden Sie Ihre Arbeitsumgebung verabschiedet und helfen Ihnen bei der Verhinderung potenzieller Cyberthreats.