3 Möglichkeiten, einen SSH-Server unter Linux

3 Möglichkeiten, einen SSH-Server unter Linux

zu sichern

SSH ist großartig, weil es uns ermöglicht, über das Netzwerk oder sogar über das Internet auf andere Linux-PCs und -Server zuzugreifen! Dennoch, so erstaunlich diese Technologie auch ist, es gibt einige eklatante Sicherheitsprobleme, die ihre Verwendung unsicher machen. Wenn Sie ein durchschnittlicher Benutzer sind, müssen Sie keine komplizierten SSH-Sicherheitstools installieren. Betrachten Sie stattdessen die folgenden grundlegenden Schritte zum Sichern eines SSH-Servers unter Linux.

 

Standard-Verbindungsport ändern

3 Möglichkeiten, einen SSH-Server unter Linux

Bei weitem der schnellste Die einfachste Möglichkeit, einen SSH-Server zu sichern, besteht darin, den verwendeten Port zu ändern. Standardmäßig wird der SSH-Server auf Port 22 ausgeführt. Um ihn zu ändern, öffnen Sie ein Terminalfenster. Im Terminalfenster SSH zum Remote-PC, der den SSH-Server hostet.

ssh user@local-ip-address

Wenn Sie eingeloggt sind, werden Sie von einem normalen Benutzer in Root gelöscht. Wenn Sie das Root-Konto aktiviert haben, ist die Anmeldung mit su eine gute Wahl. Anderenfalls müssen Sie mit sudo darauf zugreifen.

su -

oder

sudo -s

Jetzt, da Sie Administratorzugriff haben, öffnen Sie die SSH-Konfigurationsdatei in Nano.

nano /etc/ssh/sshd_config

Blättern Sie durch die Konfigurationsdatei für „Port 22“. Entfernen Sie die #   , falls eine vorhanden ist, und ändern Sie 22 ″ zu einer anderen Nummer. Typischerweise wird ein Port über 100 oder sogar einer in dem Bereich von 1.000 ausreichen. Nachdem Sie die Portnummer geändert haben, drücken Sie die Tastenkombination Strg + O , um die Änderungen zu speichern. Beenden Sie den Editor, indem Sie Strg + X drücken.

EMPFOHLEN FÜR SIE

3 Möglichkeiten, einen SSH-Server unter Linux

Linux

Verwenden von Secure Shell: So installieren Sie SSH unter Linux & Nützliche Befehle

3 Möglichkeiten, einen SSH-Server unter Linux

Linux

So hosten Sie einen Mumble-Server unter Linux

Bearbeiten Sie die Konfigurationsdatei isn ’ t sofort Schalten Sie Ihren SSH-Server auf den richtigen Port um. Stattdessen müssen Sie den Dienst manuell neu starten.

systemctl restart sshd

Wenn Sie den Befehl systemctl ausführen, sollten Sie den SSH-Dämon neu starten und die neuen Einstellungen übernehmen. Wenn der Neustart des Daemons fehlschlägt, können Sie den SSH-Server neu starten:

reboot

Nach dem Neustart des Daemons (oder der Maschine) ist SSH nicht über Port 22 erreichbar Ein Ergebnis, das eine Verbindung über SSH erfordert, erfordert die manuelle Angabe des Ports.

Hinweis: Achten Sie darauf, “ 1234 ” mit dem in der SSH-Konfigurationsdatei festgelegten Port.

ssh -p 1234 user@local-ip-address

Passwort-Login deaktivieren

Eine weitere gute Möglichkeit, einen SSH-Server zu sichern, besteht darin, die Passwort-Anmeldung zu entfernen Übergang zur Anmeldung über SSH-Schlüssel. Wenn Sie die SSH-Schlüsselroute verwenden, wird ein Vertrauenskreis zwischen Ihrem SSH-Server und den Remotecomputern mit Ihrem Schlüssel erstellt. Es ist eine verschlüsselte Passwort-Datei, die schwer zu knacken ist.

Richten Sie mit einem SSH-Schlüssel auf Ihrem Server ein. Wenn Sie die Schlüssel eingerichtet haben, öffnen Sie ein Terminal und öffnen Sie die SSH-Konfigurationsdatei.

su -

oder

sudo -s

Öffnen Sie dann die Konfiguration in Nano mit:

nano /etc/ssh/sshd_config

Standardmäßig behandeln SSH-Server die Authentifizierung über das Benutzerkennwort. Wenn Sie ein sicheres Passwort haben, ist dies ein guter Weg, aber ein verschlüsselter SSH-Schlüssel auf vertrauenswürdigen Rechnern ist schneller, bequemer und sicherer. Um den Übergang zu „passwordless login“ zu beenden, sehen Sie in der SSH-Konfigurationsdatei nach. Scrollen Sie in dieser Datei durch und suchen Sie den Eintrag, der “ PasswordAuthentication ”

Entfernen Sie das # -Symbol vor „passwordAuthentication“ und stellen Sie sicher, dass es das Wort “ no ” vor. Wenn alles gut aussieht, speichern Sie die Änderungen in der SSH-Konfiguration, indem Sie Strg + O auf der Tastatur drücken.

Schließen Sie nach dem Speichern der Konfiguration Nano mit Strg + X und starten Sie SSHD neu, um die Änderungen zu übernehmen.

systemctl restart sshd

Wenn Sie nicht systemd verwenden, versuchen Sie stattdessen SSH mit diesem Befehl neu zu starten:

service ssh restart

Wenn ein entfernter Computer das nächste Mal versucht, sich bei diesem SSH-Server anzumelden, sucht er nach den richtigen Schlüsseln und lässt sie ohne Passwort ein.

Stammkonto deaktivieren

3 Möglichkeiten, einen SSH-Server unter Linux

Das Deaktivieren des Root-Kontos auf Ihrem SSH-Server ist eine Möglichkeit, den möglicherweise auftretenden Schaden zu verringern wenn ein nicht autorisierter Benutzer Zugriff über SSH erhält. Um den Root-Account zu deaktivieren, muss mindestens ein Benutzer auf Ihrem SSH-Server Root über sudo erreichen. Dies stellt sicher, dass Sie immer noch Zugriff auf Systemebene erhalten, wenn Sie es benötigen, ohne das Root-Passwort.

Hinweis: Stellen Sie sicher, dass die Benutzer, die über sudo auf Root-Rechte zugreifen können, über ein s verfügenPasswort vergessen oder das Superuser-Konto deaktivieren ist sinnlos.

Um Root zu deaktivieren, heben Sie das Terminal auf Superuser-Privilegien auf:

sudo -s

Die Verwendung von sudo -s umgeht die Anmeldung mit su und gewährt stattdessen eine Root-Shell über die sudoers-Datei. Nachdem die Shell nun über Superuserzugriff verfügt, führen Sie den Befehl password aus und verschlüsseln Sie das Root-Konto mit – sperren .

passwd --lock root

Beim Ausführen des obigen Befehls wird das Passwort des Root-Kontos verworfen, so dass eine Anmeldung über su nicht möglich ist. Ab jetzt können Benutzer nur als lokaler Benutzer SSH verwenden und dann über Sudo-Rechte zu einem Root-Konto wechseln.

Abonnieren Sie unseren

NEWSLETTER

Holen Sie sich tägliche Tipps in Ihren inboxJoin 35.000 + anderen Lesern

q , quelle

Zusammenhängende Posts:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.