ssh

Várias maneiras de proteger o servidor SSH

Várias maneiras de proteger o servidor SSH
Secure Shell é um protocolo de comunicação de rede usado para comunicação criptografada e administração remota entre cliente e servidor. É um protocolo multifuncional que pode ser usado para fazer muito mais do que apenas administração remota. Este protocolo se comunica com segurança em uma rede não segura usando criptografia assimétrica. A criptografia assimétrica é uma forma de criptografia em que as chaves públicas e privadas são usadas para criptografar e descriptografar dados. Por padrão SSH se comunica através da porta 22, mas pode ser alterado. Neste blog, cobriremos diferentes maneiras de proteger SSH servidor.

Diferentes maneiras de proteger o servidor SSH

Todas as definições de configuração de SSH servidor pode ser feito modificando ssh_config Arquivo. Este arquivo de configuração pode ser lido digitando o seguinte comando no Terminal.

[email protegido]: ~ $ cat / etc / ssh / ssh_config

NOTA: Antes de editar este arquivo, você deve ter privilégios de root.

Agora discutiremos diferentes maneiras de proteger SSH servidor. A seguir estão alguns métodos que podemos aplicar para tornar nosso SSH servidor mais seguro

Agora vamos discutir todos esses métodos um por um.

Alterando a porta SSH padrão

Conforme descrito anteriormente, por padrão SSH usa a porta 22 para comunicação. É muito mais fácil para os hackers hackear seus dados se eles souberem qual porta está sendo usada para comunicação. Você pode proteger seu servidor alterando o padrão SSH porta. Para mudar o SSH porta, aberta sshd_config arquivo usando o editor nano executando o seguinte comando no Terminal.

[email protegido]: ~ $ nano / etc / ssh / ssh_config

Encontre a linha em que o número da porta é mencionado neste arquivo e remova o # assinar antes “Porta 22” e mude o número da porta para a porta desejada e salve o arquivo.

Usando senha forte

A maioria dos servidores são hackeados por causa de uma senha fraca. Uma senha fraca tem maior probabilidade de ser facilmente hackeada por hackers. Uma senha forte pode tornar seu servidor mais seguro. A seguir estão as dicas para uma senha forte

Usando a chave pública para proteger o servidor SSH

Podemos fazer o login em nosso SSH servidor usando duas maneiras. Um está usando a senha e o outro está usando a chave pública. Usar a chave pública para fazer o login é muito mais seguro do que usar uma senha para fazer o login SSH servidor.

Uma chave pode ser gerada executando o seguinte comando no Terminal

[email protegido]: ~ $ ssh-keygen

Quando você executa o comando acima, ele pedirá que você insira o caminho para suas chaves privadas e públicas. A chave privada será salva por “Id_rsa” nome e chave pública serão salvos por “Id_rsa.bar" nome. Por padrão, a chave será salva no seguinte diretório

/ home / nome de usuário /.ssh /

Depois de criar a chave pública, use esta chave para configurar SSH faça o login com a chave. Depois de verificar se a chave está funcionando, faça o login em seu SSH servidor, agora desabilite o login baseado em senha. Isso pode ser feito editando nosso ssh_config Arquivo. Abra o arquivo no editor desejado. Agora remova o # antes “PasswordAuthentication yes” e substituí-lo por

PasswordAuthentication não

Agora seu SSH servidor só pode ser acessado por chave pública e o acesso por senha foi desabilitado

Permitir que um único IP faça login

Por padrão, você pode SSH em seu servidor a partir de qualquer endereço IP. O servidor pode se tornar mais seguro permitindo que um único IP acesse seu servidor. Isso pode ser feito adicionando a seguinte linha em seu ssh_config Arquivo.

ListenAddress 192.168.0.0

Isso irá bloquear todos os IPs para entrar em seu SSH servidor diferente do IP inserido (i.e. 192.168.0.0).

NOTA: Digite o IP da sua máquina no lugar de “192.168.0.0 ”.

Desativando senha vazia

Nunca permitir login SSH Servidor com senha vazia. Se uma senha vazia for permitida, o seu servidor terá maior probabilidade de ser atacado por invasores de força bruta. Para desativar o login com senha vazia, abra ssh_config arquivo e faça as seguintes alterações

PermitEmptyPasswords no

Usando o protocolo 2 para o servidor SSH

Protocolo anterior usado para SSH é SSH 1. Por padrão, o protocolo é definido para SSH 2, mas se não estiver definido para SSH 2, você deve alterá-lo para SSH 2. O protocolo SSH 1 tem alguns problemas relacionados à segurança e esses problemas foram corrigidos no protocolo SSH 2. Para mudar, edite ssh_config arquivo como mostrado abaixo

Protocolo 2

Ao desativar o encaminhamento X11

O recurso de encaminhamento do X11 oferece uma interface gráfica do usuário (GUI) do seu SSH servidor para o usuário remoto. Se o X11 Forwarding não estiver desabilitado, então qualquer hacker, que hackeado sua sessão SSH, pode facilmente encontrar todos os dados em seu servidor. Você pode evitar isso desabilitando o Encaminhamento X11. Isso pode ser feito alterando o ssh_config arquivo como mostrado abaixo

X11Forwarding não

Definindo um tempo limite de inatividade

Tempo limite ocioso significa, se você não realizar nenhuma atividade em seu SSH servidor por um intervalo de tempo específico, você será desconectado automaticamente do servidor

Podemos melhorar as medidas de segurança para nossos SSH servidor, definindo um tempo limite inativo. Por exemplo você SSH seu servidor e depois de algum tempo você fica ocupado fazendo outras tarefas e se esquece de sair da sua sessão. Este é um risco de segurança muito alto para o seu SSH servidor. Este problema de segurança pode ser superado definindo um tempo limite de inatividade. O tempo limite de inatividade pode ser definido alterando nosso ssh_config arquivo como mostrado abaixo

ClientAliveInterval 600

Definindo o tempo limite de inatividade para 600, a conexão SSH será interrompida após 600 segundos (10 minutos) de nenhuma atividade.

Tentativas de configuração de senha limitada

Nós também podemos fazer nosso SSH servidor seguro, definindo um número específico de tentativas de senha. Isso é útil contra atacantes de força bruta. Podemos definir um limite para tentativas de senha, alterando ssh_config Arquivo.

MaxAuthTries 3

Reiniciando o serviço SSH

Muitos dos métodos acima precisam ser reiniciados SSH serviço após aplicá-los. Podemos recomeçar SSH serviço digitando o seguinte comando no Terminal

[email protegido]: ~ $ service ssh restart

Conclusão

Depois de aplicar as alterações acima ao seu SSH servidor, agora seu servidor está muito mais seguro do que antes e não é fácil para um invasor de força bruta hackear seu SSH servidor.

Top jogos do Oculus App Lab
Se você é proprietário de um fone de ouvido Oculus, deve estar informado sobre o carregamento lateral. Sideload é o processo de instalação de conteúdo...
Os 10 melhores jogos para jogar no Ubuntu
A plataforma Windows tem sido uma das plataformas dominantes para jogos devido à grande porcentagem de jogos que estão sendo desenvolvidos hoje para o...
5 melhores jogos de arcade para Linux
Hoje em dia, os computadores são máquinas sérias usadas para jogos. Se você não pode obter a nova pontuação máxima, você saberá o que quero dizer. Nes...