Vermeiden Sie häufige SSH-Sicherheitslücken und -Angriffe: Schützen Sie Ihren Linux-Server
Zitat:
Im heutigen digitalen Zeitalter sind Linux-Server zu einem integralen Bestandteil vieler Organisationen und Einzelpersonen geworden. Wie alle internetbezogenen Technologien sind auch Linux-Server Sicherheitsbedrohungen ausgesetzt. Unter diesen ist SSH (Secure Shell) ein gängiges Protokoll für die Fernverwaltung und Dateiübertragung. Um die Sicherheit Ihres Linux-Servers zu gewährleisten, werden in diesem Artikel einige Methoden zur Vermeidung häufiger SSH-Sicherheitslücken und -Angriffe vorgestellt und relevante Codebeispiele bereitgestellt.
1. Ändern Sie den Standard-SSH-Port
Standardmäßig lauscht der SSH-Server auf Port 22. Dies kann von Hackern leicht entdeckt werden, indem sie versuchen, das Passwort brutal zu erzwingen. Für zusätzliche Sicherheit können Sie den SSH-Port in einen nicht standardmäßigen Port ändern, z. B. 2222. Dies verringert das Risiko böswilliger Eingriffe. Um den SSH-Port zu ändern, bearbeiten Sie die SSH-Serverkonfigurationsdatei /etc/ssh/sshd_config
, suchen und ändern Sie die folgende Zeile: /etc/ssh/sshd_config
,找到并修改以下行:
#Port 22 Port 2222
然后重启SSH服务。
二、禁用SSH密码登录,启用SSH密钥认证
SSH密码登录容易受到暴力破解的攻击。为了提高安全性,我们建议禁用SSH密码登录,只允许SSH密钥认证。SSH密钥认证使用公钥和私钥进行身份验证,比传统的密码方式更加安全可靠。
生成SSH密钥对
在本地计算机上生成SSH密钥对。打开终端,输入以下命令:
ssh-keygen -t rsa
按照提示操作,生成的密钥会保存在~/.ssh
目录下。
上传公钥到服务器
将生成的公钥上传到服务器上,可以使用以下命令:
ssh-copy-id -i ~/.ssh/id_rsa.pub user@your_server_ip
其中user
是您的用户名,your_server_ip
是服务器的IP地址。
修改SSH配置文件
编辑SSH服务器配置文件/etc/ssh/sshd_config
,找到并修改以下行:
PasswordAuthentication no PubkeyAuthentication yes
然后重启SSH服务。
三、限制SSH用户登录
为了增加服务器的安全性,您可以限制只允许特定的用户登录SSH。这样可以防止未授权的访问。
创建专用SSH组
在Linux服务器上使用以下命令创建一个专用的SSH用户组:
sudo groupadd sshusers
添加允许SSH访问的用户
使用以下命令将用户添加到SSH用户组:
sudo usermod -aG sshusers username
其中username
是您要添加的用户名。
修改SSH配置文件
编辑SSH服务器配置文件/etc/ssh/sshd_config
,找到并修改以下行:
AllowGroups sshusers
然后重启SSH服务。
四、限制SSH登录尝试次数
暴力破解是黑客常用的攻击方式之一。为了防止暴力破解SSH密码,我们可以限制SSH登录尝试次数,并设置登录失败禁止一段时间。
安装失败登录尝试计数器
使用以下命令安装fail2ban
:
sudo apt-get install fail2ban
配置fail2ban
编辑fail2ban
配置文件/etc/fail2ban/jail.local
,添加以下内容:
[sshd] enabled = true port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 5 bantime = 3600
然后重启fail2ban
rrreee
Die SSH-Passwortanmeldung ist anfällig für Brute-Force-Angriffe. Für erhöhte Sicherheit empfehlen wir, die SSH-Passwortanmeldung zu deaktivieren und nur die SSH-Schlüsselauthentifizierung zuzulassen. Die SSH-Schlüsselauthentifizierung verwendet öffentliche und private Schlüssel zur Authentifizierung, was sicherer und zuverlässiger ist als herkömmliche Passwortmethoden.
Generieren Sie ein SSH-Schlüsselpaar auf Ihrem lokalen Computer. Öffnen Sie das Terminal und geben Sie den folgenden Befehl ein:
rrreee🎜Folgen Sie den Anweisungen und der generierte Schlüssel wird im Verzeichnis~/.ssh
gespeichert. 🎜🎜user
Ihr Benutzername ist, your_server_ip ist die IP-Adresse des Servers. 🎜🎜<li>🎜Ändern Sie die SSH-Konfigurationsdatei🎜Bearbeiten Sie die SSH-Serverkonfigurationsdatei <code>/etc/ssh/sshd_config
, suchen und ändern Sie die folgende Zeile: 🎜rrreee🎜 Starten Sie dann den SSH-Dienst neu. 🎜🎜🎜🎜3. SSH-Benutzeranmeldung einschränken🎜Um die Sicherheit des Servers zu erhöhen, können Sie die Anmeldung nur bestimmter Benutzer bei SSH einschränken. Dies verhindert unbefugten Zugriff. 🎜username
der Benutzername ist, den Sie hinzufügen möchten. 🎜🎜/etc/ssh/sshd_config
, suchen und ändern Sie die folgende Zeile: 🎜rrreee🎜 Starten Sie dann den SSH-Dienst neu. 🎜🎜🎜🎜4. Begrenzen Sie die Anzahl der SSH-Anmeldeversuche. 🎜 Brute-Force-Cracking ist eine der häufigsten Angriffsmethoden von Hackern. Um das Brute-Force-Knacken von SSH-Passwörtern zu verhindern, können wir die Anzahl der SSH-Anmeldeversuche begrenzen und einen Zeitraum für fehlgeschlagene Anmeldeversuche festlegen. 🎜fail2ban
mit dem folgenden Befehl: 🎜rrreee🎜fail2ban
🎜Bearbeiten Sie fail2ban
Konfigurationsdatei /etc/fail2ban/jail.local
, fügen Sie den folgenden Inhalt hinzu: 🎜rrreee🎜 Starten Sie dann den fail2ban
-Dienst neu. 🎜🎜🎜🎜Zusammenfassung: 🎜Durch Ändern des SSH-Standardports, Deaktivieren der SSH-Passwortanmeldung, Aktivieren der SSH-Schlüsselauthentifizierung, Beschränken der SSH-Benutzeranmeldung und Begrenzen der Anzahl der SSH-Anmeldeversuche können Sie die Sicherheit Ihres Linux-Servers erheblich verbessern und häufige Fehler vermeiden SSH-Sicherheitsverletzungen und -Angriffe. Der Schutz Ihres Servers vor unbefugtem Zugriff gehört zu Ihren Aufgaben als Systemadministrator. 🎜🎜Referenzcodebeispiele dienen nur als Referenz. Die spezifische Implementierung kann je nach Serverumgebung und Anforderungen variieren. Seien Sie bei der Umsetzung bitte vorsichtig und stellen Sie sicher, dass Sie Ihre Daten sichern, um unerwartete Situationen zu vermeiden. 🎜Das obige ist der detaillierte Inhalt vonVermeiden Sie häufige SSH-Sicherheitslücken und -Angriffe: Schützen Sie Ihren Linux-Server. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!