Vermeiden Sie häufige SSH-Sicherheitslücken und -Angriffe: Schützen Sie Ihren Linux-Server

WBOY
Freigeben: 2023-09-08 11:02:05
Original
1567 Leute haben es durchsucht

Vermeiden Sie häufige SSH-Sicherheitslücken und -Angriffe: Schützen Sie Ihren Linux-Server

Vermeiden Sie häufige SSH-Sicherheitslücken und -Angriffe: Schützen Sie Ihren Linux-Server

Zitat:
Im heutigen digitalen Zeitalter sind Linux-Server zu einem integralen Bestandteil vieler Organisationen und Einzelpersonen geworden. Wie alle internetbezogenen Technologien sind auch Linux-Server Sicherheitsbedrohungen ausgesetzt. Unter diesen ist SSH (Secure Shell) ein gängiges Protokoll für die Fernverwaltung und Dateiübertragung. Um die Sicherheit Ihres Linux-Servers zu gewährleisten, werden in diesem Artikel einige Methoden zur Vermeidung häufiger SSH-Sicherheitslücken und -Angriffe vorgestellt und relevante Codebeispiele bereitgestellt.

1. Ändern Sie den Standard-SSH-Port
Standardmäßig lauscht der SSH-Server auf Port 22. Dies kann von Hackern leicht entdeckt werden, indem sie versuchen, das Passwort brutal zu erzwingen. Für zusätzliche Sicherheit können Sie den SSH-Port in einen nicht standardmäßigen Port ändern, z. B. 2222. Dies verringert das Risiko böswilliger Eingriffe. Um den SSH-Port zu ändern, bearbeiten Sie die SSH-Serverkonfigurationsdatei /etc/ssh/sshd_config, suchen und ändern Sie die folgende Zeile: /etc/ssh/sshd_config,找到并修改以下行:

#Port 22
Port 2222
Nach dem Login kopieren

然后重启SSH服务。

二、禁用SSH密码登录,启用SSH密钥认证
SSH密码登录容易受到暴力破解的攻击。为了提高安全性,我们建议禁用SSH密码登录,只允许SSH密钥认证。SSH密钥认证使用公钥和私钥进行身份验证,比传统的密码方式更加安全可靠。

  1. 生成SSH密钥对
    在本地计算机上生成SSH密钥对。打开终端,输入以下命令:

    ssh-keygen -t rsa
    Nach dem Login kopieren

    按照提示操作,生成的密钥会保存在~/.ssh目录下。

  2. 上传公钥到服务器
    将生成的公钥上传到服务器上,可以使用以下命令:

    ssh-copy-id -i ~/.ssh/id_rsa.pub user@your_server_ip
    Nach dem Login kopieren

    其中user是您的用户名,your_server_ip是服务器的IP地址。

  3. 修改SSH配置文件
    编辑SSH服务器配置文件/etc/ssh/sshd_config,找到并修改以下行:

    PasswordAuthentication no
    PubkeyAuthentication yes
    Nach dem Login kopieren

    然后重启SSH服务。

三、限制SSH用户登录
为了增加服务器的安全性,您可以限制只允许特定的用户登录SSH。这样可以防止未授权的访问。

  1. 创建专用SSH组
    在Linux服务器上使用以下命令创建一个专用的SSH用户组:

    sudo groupadd sshusers
    Nach dem Login kopieren
  2. 添加允许SSH访问的用户
    使用以下命令将用户添加到SSH用户组:

    sudo usermod -aG sshusers username
    Nach dem Login kopieren

    其中username是您要添加的用户名。

  3. 修改SSH配置文件
    编辑SSH服务器配置文件/etc/ssh/sshd_config,找到并修改以下行:

    AllowGroups sshusers
    Nach dem Login kopieren

    然后重启SSH服务。

四、限制SSH登录尝试次数
暴力破解是黑客常用的攻击方式之一。为了防止暴力破解SSH密码,我们可以限制SSH登录尝试次数,并设置登录失败禁止一段时间。

  1. 安装失败登录尝试计数器
    使用以下命令安装fail2ban

    sudo apt-get install fail2ban
    Nach dem Login kopieren
  2. 配置fail2ban
    编辑fail2ban配置文件/etc/fail2ban/jail.local,添加以下内容:

    [sshd]
    enabled = true
    port = ssh
    filter = sshd
    logpath = /var/log/auth.log
    maxretry = 5
    bantime = 3600
    Nach dem Login kopieren

    然后重启fail2banrrreee

    und starten Sie dann den SSH-Dienst neu. 2. Deaktivieren Sie die SSH-Passwortanmeldung und aktivieren Sie die SSH-Schlüsselauthentifizierung.

    Die SSH-Passwortanmeldung ist anfällig für Brute-Force-Angriffe. Für erhöhte Sicherheit empfehlen wir, die SSH-Passwortanmeldung zu deaktivieren und nur die SSH-Schlüsselauthentifizierung zuzulassen. Die SSH-Schlüsselauthentifizierung verwendet öffentliche und private Schlüssel zur Authentifizierung, was sicherer und zuverlässiger ist als herkömmliche Passwortmethoden.

    1. SSH-Schlüsselpaar generieren

      Generieren Sie ein SSH-Schlüsselpaar auf Ihrem lokalen Computer. Öffnen Sie das Terminal und geben Sie den folgenden Befehl ein:

      rrreee🎜Folgen Sie den Anweisungen und der generierte Schlüssel wird im Verzeichnis ~/.ssh gespeichert. 🎜🎜
    2. 🎜Laden Sie den öffentlichen Schlüssel auf den Server hoch🎜Um den generierten öffentlichen Schlüssel auf den Server hochzuladen, können Sie den folgenden Befehl verwenden: 🎜rrreee🎜wobei user Ihr Benutzername ist, your_server_ip ist die IP-Adresse des Servers. 🎜🎜<li>🎜Ändern Sie die SSH-Konfigurationsdatei🎜Bearbeiten Sie die SSH-Serverkonfigurationsdatei <code>/etc/ssh/sshd_config, suchen und ändern Sie die folgende Zeile: 🎜rrreee🎜 Starten Sie dann den SSH-Dienst neu. 🎜🎜🎜🎜3. SSH-Benutzeranmeldung einschränken🎜Um die Sicherheit des Servers zu erhöhen, können Sie die Anmeldung nur bestimmter Benutzer bei SSH einschränken. Dies verhindert unbefugten Zugriff. 🎜
      1. 🎜Erstellen Sie eine dedizierte SSH-Gruppe. 🎜Erstellen Sie eine dedizierte SSH-Benutzergruppe auf Ihrem Linux-Server mit dem folgenden Befehl: 🎜rrreee🎜
      2. 🎜Fügen Sie Benutzer hinzu, um SSH-Zugriff zu ermöglichen. 🎜Fügen Sie Benutzer mit dem folgenden Befehl zu SSH hinzu Befehl Benutzergruppe: 🎜rrreee🎜wobei username der Benutzername ist, den Sie hinzufügen möchten. 🎜🎜
      3. 🎜Ändern Sie die SSH-Konfigurationsdatei🎜Bearbeiten Sie die SSH-Serverkonfigurationsdatei /etc/ssh/sshd_config, suchen und ändern Sie die folgende Zeile: 🎜rrreee🎜 Starten Sie dann den SSH-Dienst neu. 🎜🎜🎜🎜4. Begrenzen Sie die Anzahl der SSH-Anmeldeversuche. 🎜 Brute-Force-Cracking ist eine der häufigsten Angriffsmethoden von Hackern. Um das Brute-Force-Knacken von SSH-Passwörtern zu verhindern, können wir die Anzahl der SSH-Anmeldeversuche begrenzen und einen Zeitraum für fehlgeschlagene Anmeldeversuche festlegen. 🎜
        1. 🎜Installieren Sie den Zähler für fehlgeschlagene Anmeldeversuche. 🎜Installieren Sie fail2ban mit dem folgenden Befehl: 🎜rrreee🎜
        2. 🎜Konfigurieren Sie fail2ban🎜Bearbeiten Sie fail2ban Konfigurationsdatei /etc/fail2ban/jail.local, fügen Sie den folgenden Inhalt hinzu: 🎜rrreee🎜 Starten Sie dann den fail2ban-Dienst neu. 🎜🎜🎜🎜Zusammenfassung: 🎜Durch Ändern des SSH-Standardports, Deaktivieren der SSH-Passwortanmeldung, Aktivieren der SSH-Schlüsselauthentifizierung, Beschränken der SSH-Benutzeranmeldung und Begrenzen der Anzahl der SSH-Anmeldeversuche können Sie die Sicherheit Ihres Linux-Servers erheblich verbessern und häufige Fehler vermeiden SSH-Sicherheitsverletzungen und -Angriffe. Der Schutz Ihres Servers vor unbefugtem Zugriff gehört zu Ihren Aufgaben als Systemadministrator. 🎜🎜Referenzcodebeispiele dienen nur als Referenz. Die spezifische Implementierung kann je nach Serverumgebung und Anforderungen variieren. Seien Sie bei der Umsetzung bitte vorsichtig und stellen Sie sicher, dass Sie Ihre Daten sichern, um unerwartete Situationen zu vermeiden. 🎜

    Das obige ist der detaillierte Inhalt vonVermeiden Sie häufige SSH-Sicherheitslücken und -Angriffe: Schützen Sie Ihren Linux-Server. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage