Cara menjamin pelayan ssh
- 4876
- 637
- Ronnie Hermann
Apabila kita bercakap tentang mengakses pelayan dari jauh, perkara pertama yang masuk ke dalam fikiran kita ialah SSH. Ia adalah protokol rangkaian dan versi telnet yang dijamin dan menyulitkan sambungan supaya orang lain tidak dapat mengakses maklumat yang dihantar.
Dengan kemajuan dalam dunia teknologi, penggodam menjadi lebih canggih setiap hari. Malah sambungan SSH anda tidak selamat jika anda menggunakan tetapan pemasangan tradisional atau lalai. Oleh itu, adalah perlu untuk menjamin pelayan SSH anda daripada pelanggaran data yang tidak diingini dan serangan berniat jahat dengan mengambil langkah berjaga -jaga yang penting.
Dalam artikel ini, kami akan memperkenalkan anda kepada beberapa amalan keselamatan penting yang akan membantu anda meningkatkan tahap keselamatan pelayan SSH.
1. Gunakan nama pengguna dan kata laluan yang kuat
Sekiranya anda menggunakan SSH yang terdedah kepada dunia luar maka ada kemungkinan anda akan menghadapi beberapa percubaan log masuk dari penggodam. Mereka menggunakan teknik canggih yang berbeza untuk memecahkan nama pengguna dan kata laluan SSH anda. Kata laluan dan kombinasi nama pengguna yang kuat akan membantu anda dalam mendapatkan pelayan anda.
Anda boleh menggunakan penjana kata laluan untuk membuat kata laluan yang kuat dan rawak. Juga, jangan gunakan urutan kata laluan yang sama seperti ASDF, 12345678, dll.
2. Elakkan menggunakan port 22
Port 22 adalah port lalai untuk sambungan SSH dan setiap penggodam yang cuba mengakses pelayan SSH anda akan menyerang port ini terlebih dahulu. Oleh itu menukar port akan menambah lapisan keselamatan tambahan ke sambungan SSH anda dan ia akan menghalang serangan automatik pada pelayan SSH. Menukar pelabuhan juga akan menghalang anda dari radar penggodaman.
Cara menukar port ssh?
Ikuti langkah di bawah untuk menukar port 22 lalai:
- Buka anda
/etc/ssh/sshd_config
fail. - Tambahkan baris berikut ke fail anda. Tetapkan pelabuhan bukan standard.
Port 20125
- Mulakan semula perkhidmatan SSHD anda dengan arahan berikut:
SUDO Systemctl Mulakan semula SSHD
Sekarang pelayan SSH sedang mendengar di pelabuhan baru.
3. Lumpuhkan log masuk akar
Membenarkan log masuk terus melalui SSH adalah salah satu pelanggaran keselamatan yang paling biasa dan berbahaya. Penggodam, dengan akses kepada kata laluan root anda, boleh merosakkan mesin anda. Oleh itu, disyorkan untuk melumpuhkan log masuk pengguna root dan gunakan akses pengguna bukan akar bukan untuk tujuan keselamatan. Anda boleh menggunakan 'Su-'
perintah untuk mengakses keistimewaan root setelah melumpuhkan log masuk akar.
Cara melumpuhkan log masuk pengguna root?
Sekali lagi anda perlu mengedit fail sshd_config atau /etc/ssh/sshd_config
fail kerana semua tetapan pelayan anda disimpan di dalam fail tersebut.
- Log masuk sebagai akar dan buka fail sshd_config.
- Cari
#Permitrootlogin
atauPermitRootlogin Ya
dalam fail itu dan ubahnya ke:Permitrootlogin no
- Kemudian tambahkan akaun pengguna yang akan anda gunakan untuk log masuk dengan menulis 'Allowusers Your_username'.
- Simpan perubahan.
- Mulakan semula SSHD anda tanpa menutup sesi root semasa.
SUDO Systemctl Mulakan semula SSHD
- Kemudian buka terminal baru dan periksa sama ada anda boleh log masuk sebagai pengguna baru yang anda tambahkan atau tidak.
- Selepas itu, anda boleh menutup sesi akar.
- Anda kini boleh log masuk sebagai pengguna yang anda tambahkan untuk mempunyai semua keistimewaan root atau anda boleh menggunakan perintah 'su'.
4. Gunakan kekunci ssh dan bukannya kata laluan
Anda akan menggunakan kata laluan yang kuat untuk menjamin pelayan anda tetapi dalam beberapa kes, kata laluan boleh retak atau brute-forced. Oleh itu menggunakan log masuk utama SSH akan menambah lapisan tambahan ke keselamatan pelayan anda.
Dalam log masuk utama SSH, anda membuat dua kunci satu orang awam dan satu peribadi. Kunci peribadi dikaitkan dengan mesin utama anda dan kunci awam dipasang pada pelayan yang anda ingin akses dari jauh. Anda boleh membuat sambungan antara pelayan sumber dan destinasi dengan pasangan kunci SSH tanpa menggunakan kata laluan. Setelah pasangan kunci ssh dikonfigurasikan, anda boleh melumpuhkan log masuk kata laluan.
Gunakan tutorial lain untuk mengkonfigurasi SSH berasaskan kunci di Linux.
Bagaimana Log Masuk Kunci SSH berfungsi?
Sebaik sahaja anda memulakan permintaan sambungan, pelayan akan membuat mesej yang disulitkan dengan menggunakan kunci awam yang disimpan di atasnya. Mesej ini akan dihantar ke peranti utama anda dan kunci peribadi akan menyahsulit mesej. Setelah mesej tidak disulitkan, peranti utama akan menghantar mesej pengesahan ke pelayan jauh untuk menetapkan sambungan.
5. Lumpuhkan kata laluan kosong
Linux membolehkan pengguna membuat kata laluan kosong dan membenarkan log masuk kata laluan kosong ke pelayan akan mendedahkan pelayan anda kepada serangan siber yang terdedah. Oleh itu, pastikan anda melumpuhkan kata laluan kosong.
Cara melumpuhkan kata laluan kosong?
- Buka fail sshd_config.
- Cari Kata PermitEptPasswords dan ganti nilai 'Tidak' dengan 'Ya'.
- Mulakan semula SSHD.
PermitEptyPasswords no
Ini akan melumpuhkan log masuk kata laluan kosong ke pelayan anda.
Kesimpulan
Serangan siber meningkat pada kadar yang membimbangkan dan ia adalah amalan keselamatan yang kuat untuk menambah lapisan keselamatan ke persekitaran IT anda tidak kira anda sedang mengusahakan mesin maya atau membina pelayan. Melaksanakan amalan di atas akan teguh persekitaran kerja anda dan ia akan membantu anda dalam mencegah potensi cyberter.