Per disabilitare l'accesso al root ssh è necessario modificare il file di configurazione SSH, su Debian lo è /etc/ssh/sshd_config
, Per modificarlo utilizzando Nano Text Editor Run:
nano/etc/ssh/sshd_config
Su nano puoi premere Ctrl+W (dove) e tipo Permesso Per trovare la seguente riga:
#Permitrootlogin proibit-password
Per disabilitare l'accesso alla radice tramite SSH solo il disordine di quella linea e sostituire proibit-password per NO Come nella seguente immagine.
Dopo aver disabilitato la pressione di accesso alla radice Ctrl+X E Y per salvare ed uscire.
IL proibit-password L'opzione impedisce l'accesso alla password che consente solo l'accesso attraverso azioni di back-back come le chiavi pubbliche, prevenendo gli attacchi di forza bruta.
Alternative per proteggere il tuo accesso SSH
Limitare l'accesso all'autenticazione della chiave pubblica:
Per disabilitare l'accesso alla password consentendo solo l'accesso utilizzando una chiave pubblica Apri il /etc/ssh/ssh_config
File di configurazione di nuovo in esecuzione:
nano/etc/ssh/sshd_config
Per disabilitare l'accesso alla password consentendo solo l'accesso utilizzando una chiave pubblica Apri il /etc/ssh/ssh_config File di configurazione di nuovo in esecuzione:
nano/etc/ssh/sshd_config
Trova la linea contenente Pubkeyautenticazione E assicurati che dice SÌ Come nell'esempio seguente:
Assicurarsi che l'autenticazione della password sia disabilitata trovando la riga contenente Passwordautenticazione, Se commentato il registrazione e assicurati che sia impostato come NO Come nella seguente immagine:
Quindi premere Ctrl+X E Y per salvare e uscire da nano text editor.
Ora, come utente che si desidera consentire a SSH l'accesso attraverso devi generare coppie di chiavi private e pubbliche. Correre:
ssh-keygen
Rispondi alla sequenza delle domande che lascia la prima risposta al valore predefinito premendo Invio, imposta la passphrase, ripeterlo e i tasti verranno archiviati ~/.SSH/ID_RSA
Generazione della coppia di chiavi RSA pubblica/privata.
Immettere il file in cui salvare la chiave (/root/.SSH/ID_RSA):
Immettere passphrase (vuoto per nessuna passphrase):Inserisci di nuovo la stessa passphrase:
La tua identificazione è stata salvata in /root /.SSH/ID_RSA.
La tua chiave pubblica è stata salvata in /root /.SSH/ID_RSA.pub.
L'impronta digitale chiave è:
Sha256: 34+uxvi4d3ik6ryoatdkt6raifclvlyzudrljwfbvgo root@linuxhint
L'immagine casuale della chiave è:
+---[RSA 2048]----+
Per trasferire le coppie di chiavi appena create puoi usare il SSH-Copy-ID comando con la seguente sintassi:
SSH-Copy-ID@
Modifica la porta SSH predefinita:
Apri il /etc/ssh/ssh_config File di configurazione di nuovo in esecuzione:
nano/etc/ssh/sshd_config
Supponiamo che tu voglia usare la porta 7645 anziché la porta predefinita 22. Aggiungi una riga come nell'esempio seguente:
Porta 7645
Quindi premere Ctrl+X E Y per salvare ed uscire.
Riavvia il servizio SSH eseguendo:
Servizio SSHD Riavvia
Quindi dovresti configurare iptables per consentire la comunicazione tramite la porta 7645:
iptables -t nat -a prerouting -p tcp - -dport 22 -j reindirizzamento --- to -port 7645
Puoi anche usare UFW (firewall semplice) invece:
UFW consenti 7645/TCP
Filtrando la porta SSH
Puoi anche definire le regole da accettare o rifiutare le connessioni SSH in base a parametri specifici. La seguente sintassi mostra come accettare le connessioni SSH da un indirizzo IP specifico usando iptables:
iptables -a input -p tcp -dport 22 - -source-J Accetta
iptables -a input -p tcp -dport 22 -j caduta
La prima riga dell'esempio sopra indica agli iptables di accettare le richieste TCP in entrata (input) alla porta 22 dall'IP 192.168.1.2. La seconda riga indica alle tabelle IP di rilasciare tutte le connessioni alla porta 22. Puoi anche filtrare l'indirizzo di origine per Mac come nell'esempio seguente:
iptables -i input -p tcp -dport 22 -m mac ! --Mac-Source 02: 42: DF: A0: D3: 8f
-J RIFEIE
L'esempio sopra rifiuta tutte le connessioni ad eccezione del dispositivo con indirizzo MAC 02: 42: DF: A0: D3: 8F.
Utilizzando gli involucri TCP per filtrare SSH
Un altro modo per gli indirizzi IP della whitelist per connettersi tramite SSH mentre rifiuta il resto è modificando gli host di directory.Nega e ospiti.consentire situato in /ecc.
Per rifiutare tutti gli host eseguiti:
nano /etc /host.negare
Aggiungi un'ultima riga:
SSHD: Tutto
Premere Ctrl+X e Y per salvare ed uscire. Ora per consentire host specifici tramite SSH Modifica il file /etc /host.Consenti, di modificarlo in esecuzione:
nano /etc /host.permettere
Aggiungi una riga contenente:
sshd:
Premere Ctrl+X per salvare e uscire Nano.
Disabilitazione del servizio SSH
Molti utenti domestici considerano inutile SSH, se non lo usi affatto puoi rimuoverlo o puoi bloccare o filtrare la porta.
Su Debian Linux o sistemi basati su come Ubuntu è possibile rimuovere i servizi utilizzando il gestore dei pacchetti APT.
Per rimuovere la corsa di servizio SSH:
Apt Rimuovi SSH
E si tratta solo di misure domestiche per mantenere SSH al sicuro.
Spero che tu abbia trovato utile questo tutorial, continua a seguire Linuxhint per ulteriori suggerimenti e tutorial su Linux e Networking.