


Évitez les vulnérabilités et les attaques courantes en matière de sécurité SSH : protégez votre serveur Linux
Évitez les vulnérabilités et les attaques courantes de sécurité SSH : protégez votre serveur Linux
Citation :
À l'ère numérique d'aujourd'hui, les serveurs Linux font désormais partie intégrante de nombreuses organisations et individus. Cependant, comme toutes les technologies liées à Internet, les serveurs Linux sont également confrontés à des menaces de sécurité. Parmi eux, SSH (Secure Shell) est un protocole courant pour la gestion à distance et le transfert de fichiers. Pour garantir la sécurité de votre serveur Linux, cet article présentera quelques méthodes pour éviter les vulnérabilités et attaques courantes de sécurité SSH, et fournira des exemples de code pertinents.
1. Changez le port SSH par défaut
Par défaut, le serveur SSH écoute le port 22. Cela peut facilement être découvert par les pirates informatiques qui peuvent tenter de forcer le mot de passe. Pour plus de sécurité, vous pouvez remplacer le port SSH par un port non standard, tel que 2222. Cela réduit le risque d’intrusions malveillantes. Pour changer le port SSH, éditez le fichier de configuration du serveur SSH /etc/ssh/sshd_config
, recherchez et modifiez la ligne suivante : /etc/ssh/sshd_config
,找到并修改以下行:
#Port 22 Port 2222
然后重启SSH服务。
二、禁用SSH密码登录,启用SSH密钥认证
SSH密码登录容易受到暴力破解的攻击。为了提高安全性,我们建议禁用SSH密码登录,只允许SSH密钥认证。SSH密钥认证使用公钥和私钥进行身份验证,比传统的密码方式更加安全可靠。
生成SSH密钥对
在本地计算机上生成SSH密钥对。打开终端,输入以下命令:ssh-keygen -t rsa
Copier après la connexion按照提示操作,生成的密钥会保存在
~/.ssh
目录下。上传公钥到服务器
将生成的公钥上传到服务器上,可以使用以下命令:ssh-copy-id -i ~/.ssh/id_rsa.pub user@your_server_ip
Copier après la connexion其中
user
是您的用户名,your_server_ip
是服务器的IP地址。修改SSH配置文件
编辑SSH服务器配置文件/etc/ssh/sshd_config
,找到并修改以下行:PasswordAuthentication no PubkeyAuthentication yes
Copier après la connexion然后重启SSH服务。
三、限制SSH用户登录
为了增加服务器的安全性,您可以限制只允许特定的用户登录SSH。这样可以防止未授权的访问。
创建专用SSH组
在Linux服务器上使用以下命令创建一个专用的SSH用户组:sudo groupadd sshusers
Copier après la connexion添加允许SSH访问的用户
使用以下命令将用户添加到SSH用户组:sudo usermod -aG sshusers username
Copier après la connexion其中
username
是您要添加的用户名。修改SSH配置文件
编辑SSH服务器配置文件/etc/ssh/sshd_config
,找到并修改以下行:AllowGroups sshusers
Copier après la connexion然后重启SSH服务。
四、限制SSH登录尝试次数
暴力破解是黑客常用的攻击方式之一。为了防止暴力破解SSH密码,我们可以限制SSH登录尝试次数,并设置登录失败禁止一段时间。
安装失败登录尝试计数器
使用以下命令安装fail2ban
:sudo apt-get install fail2ban
Copier après la connexion配置
fail2ban
编辑fail2ban
配置文件/etc/fail2ban/jail.local
,添加以下内容:[sshd] enabled = true port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 5 bantime = 3600
Copier après la connexion然后重启
puis redémarrez le service SSH. 2. Désactivez la connexion par mot de passe SSH et activez l'authentification par clé SSHfail2ban
rrreeeLa connexion par mot de passe SSH est vulnérable aux attaques par force brute. Pour une sécurité accrue, nous vous recommandons de désactiver la connexion par mot de passe SSH et d'autoriser uniquement l'authentification par clé SSH. L'authentification par clé SSH utilise des clés publiques et privées pour l'authentification, ce qui est plus sécurisé et fiable que les méthodes de mot de passe traditionnelles.
- Générer une paire de clés SSH
Générez une paire de clés SSH sur votre ordinateur local. Ouvrez le terminal et entrez la commande suivante :
rrreee🎜Suivez les invites et la clé générée sera enregistrée dans le répertoire~/.ssh
. 🎜🎜 - 🎜Télécharger la clé publique sur le serveur🎜Pour télécharger la clé publique générée sur le serveur, vous pouvez utiliser la commande suivante : 🎜rrreee🎜où
user
est votre nom d'utilisateur,your_server_ip est l'adresse IP du serveur. 🎜🎜<li>🎜Modifiez le fichier de configuration SSH🎜Modifiez le fichier de configuration du serveur SSH <code>/etc/ssh/sshd_config
, recherchez et modifiez la ligne suivante : 🎜rrreee🎜 Puis redémarrez le service SSH. 🎜🎜🎜🎜3. Restreindre la connexion des utilisateurs SSH🎜Afin d'augmenter la sécurité du serveur, vous pouvez restreindre uniquement la connexion d'utilisateurs spécifiques à SSH. Cela empêche tout accès non autorisé. 🎜- 🎜Créez un groupe SSH dédié 🎜Créez un groupe d'utilisateurs SSH dédié sur votre serveur Linux à l'aide de la commande suivante : 🎜rrreee🎜
- 🎜Ajoutez des utilisateurs pour autoriser l'accès SSH 🎜Ajoutez des utilisateurs à SSH à l'aide de la commande suivante command Groupe d'utilisateurs : 🎜rrreee🎜où
username
est le nom d'utilisateur que vous souhaitez ajouter. 🎜🎜 - 🎜Modifiez le fichier de configuration SSH🎜Modifiez le fichier de configuration du serveur SSH
/etc/ssh/sshd_config
, recherchez et modifiez la ligne suivante : 🎜rrreee🎜 Puis redémarrez le service SSH. 🎜🎜🎜🎜4. Limitez le nombre de tentatives de connexion SSH🎜 Le cracking par force brute est l'une des méthodes d'attaque courantes utilisées par les pirates. Afin d'empêcher le piratage par force brute des mots de passe SSH, nous pouvons limiter le nombre de tentatives de connexion SSH et définir une période de temps pour les tentatives de connexion infructueuses. 🎜- 🎜Installez le compteur de tentatives de connexion échouées 🎜Installez
fail2ban
en utilisant la commande suivante : 🎜rrreee🎜 - 🎜Configurez
fail2ban
🎜Modifiezfail2ban Fichier de configuration <code>/etc/fail2ban/jail.local
, ajoutez le contenu suivant : 🎜rrreee🎜 Puis redémarrez le servicefail2ban
. 🎜🎜🎜🎜Résumé : 🎜En modifiant le port par défaut SSH, en désactivant la connexion par mot de passe SSH, en activant l'authentification par clé SSH, en restreignant la connexion des utilisateurs SSH et en limitant le nombre de tentatives de connexion SSH, vous pouvez considérablement améliorer la sécurité de votre serveur Linux et éviter les problèmes courants. Failles et attaques de sécurité SSH. Protéger votre serveur contre les accès non autorisés est l'une de vos responsabilités en tant qu'administrateur système. 🎜🎜Les exemples de codes de référence sont uniquement à titre de référence, la mise en œuvre spécifique peut varier en fonction de l'environnement du serveur et des exigences. Veuillez faire preuve de prudence lors de la mise en œuvre de cette procédure et assurez-vous de sauvegarder vos données pour éviter des situations inattendues. 🎜
- 🎜Installez le compteur de tentatives de connexion échouées 🎜Installez
- Générer une paire de clés SSH
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Avec l'avènement de l'ère Internet, PHP, en tant que langage de script open source, est largement utilisé dans le développement Web, jouant notamment un rôle important dans le développement de sites Web dynamiques. Cependant, les problèmes de sécurité sont également devenus un problème incontournable dans le développement de PHP. Parmi elles, les vulnérabilités d’injection de code ont toujours été l’un des sujets brûlants dans le domaine de la sécurité web en raison de leur difficulté à prévenir et de leurs dommages mortels. Cet article présentera les principes, les dangers et les méthodes de prévention des vulnérabilités d'injection de code en PHP. 1. Les principes et les dangers des vulnérabilités par injection de code Les vulnérabilités par injection de code sont aussi appelées SQL

Comment prévenir les attaques DDoS : protégez votre serveur Linux Les attaques DDoS sont une menace de cybersécurité courante qui peut rendre un serveur surchargé ou indisponible. Dans cet article, nous présenterons plusieurs façons de protéger votre serveur Linux contre les attaques DDoS, notamment l'optimisation de la configuration réseau, l'utilisation de pare-feu et l'installation d'un logiciel de protection DDoS. Optimiser la configuration réseau L'optimisation de la configuration réseau est la première étape pour garantir que votre serveur peut supporter de grandes quantités de trafic. Voici quelques suggestions clés d'optimisation de la configuration : Augmentez la bande passante du serveur : assurez-vous

Comment sécuriser votre serveur Linux avec des outils de ligne de commande La sécurité des serveurs Linux est cruciale et ils hébergent souvent des applications et des données importantes. Dans de nombreux cas, les outils de ligne de commande constituent un moyen simple et efficace de protéger vos serveurs Linux. Cet article présentera certains outils de ligne de commande couramment utilisés et fournira des exemples de code pour vous aider à protéger votre serveur Linux. Configuration du pare-feu à l'aide d'iptables iptables est utilisé pour configurer les pare-feu sur les serveurs Linux

Conseils pour la sécurité du serveur Linux : Maîtriser ces commandes essentielles Résumé : Sécuriser un serveur Linux nécessite une approche globale, dans laquelle il est très important de maîtriser certaines commandes essentielles. Cet article présentera plusieurs commandes Linux couramment utilisées et fournira des exemples de code pour aider les administrateurs à améliorer la sécurité du serveur. Pare-feu (Firewall) Le pare-feu est la première ligne de défense pour protéger la sécurité du serveur. Sous Linux, utilisez la commande iptables pour configurer les règles de pare-feu. Vous trouverez ci-dessous quelques adresses IP couramment utilisées

Bases de la sécurité réseau : protection de votre serveur Linux Avec le développement rapide d'Internet, la protection de la sécurité des serveurs est devenue une tâche cruciale. Parmi eux, les serveurs Linux jouent un rôle important dans la sécurité des réseaux. Cet article vous présentera quelques connaissances et techniques de base pour renforcer la protection de sécurité de votre serveur Linux. Utilisez des mots de passe forts Les mots de passe forts sont l'une des étapes de base pour sécuriser votre serveur. Un mot de passe fort doit comprendre des lettres majuscules et minuscules, des chiffres et des caractères spéciaux, et ne pas comporter moins de 8 caractères. Une meilleure approche consiste à régulièrement

Développement Java : sécurité du code et protection contre les vulnérabilités Résumé : À l'ère actuelle d'Internet, la sécurité du code et la protection contre les vulnérabilités sont cruciales pour le développement Java. Cet article présentera certains risques et vulnérabilités courants en matière de sécurité du code et fournira les solutions correspondantes. Dans le même temps, des exemples de code concrets montrent comment éviter ces problèmes de sécurité. Sécurité des mots de passe Les mots de passe représentent des risques de sécurité courants et sont vulnérables aux attaques telles que le craquage par force brute et le credential stuffing. Afin d'assurer la sécurité des mots de passe, voici plusieurs suggestions : (1) Utiliser des algorithmes cryptographiques complexes : tels que SHA-256, BCr

Les attaques courantes de sécurité du framework PHP incluent XSS, injection SQL, CSRF, vulnérabilités de téléchargement de fichiers et RCE. Les mesures de défense comprennent : la validation des entrées ; la préparation des requêtes SQL ; la prévention des attaques CSRF ; la restriction des téléchargements de fichiers et la correction des vulnérabilités du framework ;

Prévenir les attaques d'ingénierie sociale : protéger votre serveur Linux Présentation : À mesure qu'Internet évolue, les menaces de sécurité évoluent également. L'attaque d'ingénierie sociale est une méthode d'attaque qui utilise les principes de l'ingénierie sociale pour tromper psychologiquement les utilisateurs. Pour protéger nos serveurs Linux, nous devons prendre une série de mesures de sécurité pour nous prémunir contre ces attaques. Renforcez la formation des utilisateurs pour ceux qui exécutent des serveurs Linux. La formation des utilisateurs est la première étape dans la prévention des attaques d'ingénierie sociale. Nous devons éduquer les administrateurs de serveurs et les autres utilisateurs pour les sensibiliser davantage aux menaces de sécurité.
