Proteggi il server SSH in Ubuntu Top 10.Top 10 | Metodi avanzati

Proteggi il server SSH in Ubuntu Top 10.Top 10 | Metodi avanzati
IL Server SSH è un programma crittografato che utilizza il protocollo SSH per consentire agli utenti l'autorità di accedere in modo sicuro ad altre macchine. Tuttavia, come altri server, il Server SSH può diventare incline ad un accesso non autorizzato; Pertanto, è necessario proteggere il server SSH prima di utilizzarlo per connessioni desktop remote.

Questo tutorial ti fornirà alcuni metodi per proteggere il Server SSH In Ubuntu 22.04.

Metodi avanzati per proteggere il server SSH in Ubuntu 22.04

Per eseguire il Ssh configurazione, dovrai prima verificare se un Server SSH è installato sul tuo sistema. In caso contrario, eseguire il seguente comando per installarlo.

$ sudo apt install OpenSsh-server

Dopo l'installazione, aprire il Ssh File di configurazione con il nome "sshd_config"Posto nel"/etc/ssh"Directory.

Tuttavia, prima di apportare eventuali modifiche a questo file, ti consigliamo vivamente di creare il backup del file di configurazione utilizzando il comando seguente.

$ sudo cp/etc/ssh/sshd_config/etc/ssh/sshd_config.Bak

Dopo aver creato un file di backup, puoi quindi essere in grado di modificare il file di configurazione in base al tuo desiderio, come nel caso in cui si verifichi un errore, è possibile essere in grado di sostituirlo con il file di backup.

Dopo il backup, utilizzare i seguenti passaggi per proteggere il Server SSH sul Livello di base.

Passaggio 1: aprire il file di configurazione SSH

Innanzitutto, aprire il file di configurazione SSH utilizzando il seguente comando terminale.

$ sudo nano/etc/ssh/sshd_config

Passaggio 2: disabilita l'autenticazione basata su password

Dopo aver aperto il file di configurazione, dovrai disabilitare l'autenticazione basata su password per il server SSH. Scorri verso il basso e individuare la linea "Passwordautenticazione Sì". Il motivo per eseguire questo passaggio è che aggiungeremo tasti SSH per l'accesso, il che è più sicuro dell'autenticazione basata su password.

Rimuovere la linea come mostrato di seguito e sostituire "" con "NO" come mostrato di seguito.

Ora, salva il file utilizzando i tasti "Ctrl+X", aggiungere "Y"E premi Invio.

Passaggio 3: negando la password vuota

A volte, gli utenti possono trovare conveniente utilizzare una password vuota per l'accesso autorizzato, che mette la sicurezza SSH ad alto rischio. Pertanto, per proteggere la connessione SSH, è necessario negare tutti i tentativi di accesso con una password vuota. Per eseguire questo passaggio, individuare la linea "AmistEmptyPasswords"E il rompere.

Passaggio 4: consentire l'accesso alla radice

Per rendere il tuo server SSH più sicuro, dovrai negare l'accesso all'accesso al root in modo che consentirà all'intruso di accedere al tuo server tramite l'accesso alla root. Per fare questo, trova l'opzione "Permistrootlogin".

Rimuovere la riga e sostituire il testo "proibit-password" con "NO".

Salva il file.

Passaggio 5: tramite SSH Protocol 2

Il protocollo SSH funziona su due protocolli, vale a dire il protocollo 1 e il protocollo 2. Il protocollo 2 ha funzionalità di sicurezza più avanzate rispetto al protocollo 1, quindi se si desidera utilizzarlo, dovrai aggiungere la linea "Protocollo 2" nel file di configurazione come mostrato di seguito.

Passaggio 6: impostazione di un timeout di sessione

Questo passaggio è abbastanza utile nel momento in cui qualcuno lascia il proprio computer per un tempo più lungo. Puoi ridurre il tempo di sessione del server SSH per consentire all'intruso di accedere al sistema. Nel nostro caso, abbiamo impostato il valore su 200 secondi. Se l'utente rimane lontano dal suo sistema per 200 secondi, si disconnetterà automaticamente.

Per fare questo passaggio, trova la variabile con il nome "ClienaliveInterval".

Rimuovere la variabile e sostituire il valore 0 con il valore di tua scelta e quindi salva il file per apportare le modifiche.

Passaggio 7: consenti all'utente specifico di accedere al server

È inoltre possibile proteggere il server SSH consentendo solo all'utente specifico di accedervi. Per eseguire questo passaggio, aggiungi la variabile "Ammettere Users"Nel file di configurazione. Quindi aggiungere il nome dell'utente davanti alla variabile come mostrato di seguito.

Passaggio 8: limitare il numero di tentativi di accesso

È inoltre possibile limitare il numero di tentativi di accesso per proteggere il server SSH, poiché il caso potrebbe arrivare quando l'intruso può eseguire un attacco di forza bruta per accedere al sistema attraverso più tentativi. In tal caso, è possibile impostare il limite dei tentativi di accesso di consentire all'intruso di indovinare la password giusta attraverso numerosi tentativi. Per eseguire questo passaggio, individuare "Maxauthtries"Variabile.

Riscalianza la variabile evidenziata sopra e imposta il suo valore in base alla tua scelta poiché il valore predefinito è già impostato su 6.

Passaggio 9: eseguire il server in modalità test

Dopo aver eseguito i passaggi precedenti, ora è il momento di eseguire il Server SSH in modalità test per garantire che le configurazioni sopra che abbiamo realizzato siano corrette . Per testare il Server SSH, Esegui il seguente comando:

$ sudo sshd -t

Il comando sopra non fornisce alcun output, tuttavia, se viene eseguito senza un errore, significa che le configurazioni sono corrette.

Passaggio 10: ricaricare il server SSH

Dopo aver configurato il Server SSH, Ora è il momento di ricaricare il server per apportare le modifiche al tuo sistema Ubuntu. Per questo, usa il seguente comando:

$ sudo servizio sshd ricarica

Passaggi di avanzamento per proteggere il server SSH

Dopo aver eseguito i passaggi di base per configurare il Server SSH In Ubuntu, È tempo di implementare misure avanzate per aumentare ulteriormente il tuo Server ssh sicurezza.

Passaggio 1: Apertura del file Authorized_keys

Oltre all'implementazione della sicurezza del server SSH a livello di base nel file di configurazione, è possibile migliorare ulteriormente la sicurezza proteggendo ciascuna chiave SSH separatamente. Tuttavia, questo passaggio richiede di eseguire alcune sessioni SSH per generare le chiavi SSH nel file. Dopo alcune sessioni SSH, aprire il file di autorizzazione utilizzando il comando seguente:

$ sudo nano ~/.SSH/AUTORITED_KEYS

Il file sopra conterrà le chiavi ssh che hai generato finora.

Passaggio 2: configurazioni specifiche per chiavi particolari

Dopo aver aperto il autorizzato_keys file, ora puoi avere cinque opzioni per ottenere una sicurezza di livello avanzato. Queste opzioni sono le seguenti:

  • No-agent-forwarding
  • No-User-Rc
  • no-pty
  • no-port-forwarding
  • no-x11-forwarding

Ora, se si desidera utilizzare una delle opzioni di cui sopra per una singola chiave SSH. Ad esempio, se vuoi un NO-Agent Forwarding Opzione per la chiave SSH desiderata, è possibile farlo usando la seguente sintassi:

No-agent-forwarding

Nella sintassi sopra, sostituire il file DesiredSshkey con una chiave effettiva memorizzata all'interno del file Authorized_keys. Una volta eseguite le modifiche sopra, è possibile salvare il file e il Server SSH lo leggerà automaticamente in quanto non è necessario ricaricare il server.

Attraverso questo approccio, sarai in grado di implementare la sicurezza avanzata per il server SSH Ubuntu.

Suggerimenti e trucchi

Oltre a eseguire la sicurezza di livello di base e avanzata, puoi proteggere ulteriormente il tuo Server SSH Attraverso anche alcuni metodi aggiuntivi, i cui dettagli sono i seguenti:

1: mantieni i tuoi dati crittografati

La crittografia dei dati è uno degli aspetti fondamentali della protezione del tuo Server SSH, che può essere possibile solo se si utilizza un forte algoritmo di crittografia. Questo algoritmo aumenterà ulteriormente la privacy dei tuoi dati.

2: mantieni il tuo software aggiornato

Dovresti anche assicurarti che il software in esecuzione su Server SSH è aggiornato, poiché ciò aumenterà la sicurezza del tuo server. L'ultimo aggiornamento del software presenta le ultime patch di sicurezza che aiutano a migliorare la sicurezza di un sistema.

3: Abilita sempre il meccanismo Selinux

Selinux è un meccanismo di sicurezza migliorato creato appositamente per i sistemi operativi Linux e per impostazione predefinita, è già abilitato nel sistema. Tuttavia, è ancora obbligatorio garantire che questo sistema sia abilitato in modo che nulla influenzi il tuo Server SSH.

4: Scegli una password forte

Se tuo Server SSH è protetto utilizzando una password, assicurati di aver impostato una password forte per il tuo server. Una password forte deve includere caratteri numerici e speciali, rendendo difficile per l'intruso indovinarlo facilmente, rendendo il tuo ssh ben protetto.

5: Mantieni il backup dei dati

Dovresti mantenere un backup giornaliero del tuo Server SSH Dati per recuperare facilmente i dati persi corrotti a causa di qualsiasi incidente. Questo backup ti aiuterà anche nel caso in cui il tuo server diminuisca.

6: mantenere i registri di controllo e controllo del server giornaliero

Dovresti anche controllare il tuo Server SSH e registri di audit quotidianamente, poiché questo ti aiuta a prevenire qualsiasi problema importante nella prima occorrenza. I registri di audit sono abbastanza utili per essere in caso di caso se succede qualcosa con il tuo server SSH in quanto è possibile tracciare facilmente la causa principale del problema nei registri di audit e risolverli facilmente.

Conclusione

Assicurarsi il tuo Server SSH è uno dei requisiti fondamentali di ogni utente di Ubuntu, in quanto impedisce ad altri utenti di accedere ai dati di sistema. Sebbene l'impostazione di una password sia una buona opzione, è possibile proteggere ulteriormente la tua connessione SSH con una sicurezza di alto livello. Il livello di sicurezza SSH varia da base a quello avanzato. I dettagli di entrambi questi livelli sono discussi nella guida sopra, con alcuni suggerimenti utili per migliorare il Server SSH Sicurezza in Ubuntu.