Maison Opération et maintenance exploitation et maintenance Linux Évitez les vulnérabilités et les attaques courantes en matière de sécurité SSH : protégez votre serveur Linux

Évitez les vulnérabilités et les attaques courantes en matière de sécurité SSH : protégez votre serveur Linux

Sep 08, 2023 am 11:02 AM
漏洞防护 sécurité ssh protection du serveur Linux

Évitez les vulnérabilités et les attaques courantes en matière de sécurité SSH : protégez votre serveur Linux

Évitez les vulnérabilités et les attaques courantes de sécurité SSH : protégez votre serveur Linux

Citation :
À l'ère numérique d'aujourd'hui, les serveurs Linux font désormais partie intégrante de nombreuses organisations et individus. Cependant, comme toutes les technologies liées à Internet, les serveurs Linux sont également confrontés à des menaces de sécurité. Parmi eux, SSH (Secure Shell) est un protocole courant pour la gestion à distance et le transfert de fichiers. Pour garantir la sécurité de votre serveur Linux, cet article présentera quelques méthodes pour éviter les vulnérabilités et attaques courantes de sécurité SSH, et fournira des exemples de code pertinents.

1. Changez le port SSH par défaut
Par défaut, le serveur SSH écoute le port 22. Cela peut facilement être découvert par les pirates informatiques qui peuvent tenter de forcer le mot de passe. Pour plus de sécurité, vous pouvez remplacer le port SSH par un port non standard, tel que 2222. Cela réduit le risque d’intrusions malveillantes. Pour changer le port SSH, éditez le fichier de configuration du serveur SSH /etc/ssh/sshd_config, recherchez et modifiez la ligne suivante : /etc/ssh/sshd_config,找到并修改以下行:

#Port 22
Port 2222
Copier après la connexion

然后重启SSH服务。

二、禁用SSH密码登录,启用SSH密钥认证
SSH密码登录容易受到暴力破解的攻击。为了提高安全性,我们建议禁用SSH密码登录,只允许SSH密钥认证。SSH密钥认证使用公钥和私钥进行身份验证,比传统的密码方式更加安全可靠。

  1. 生成SSH密钥对
    在本地计算机上生成SSH密钥对。打开终端,输入以下命令:

    ssh-keygen -t rsa
    Copier après la connexion

    按照提示操作,生成的密钥会保存在~/.ssh目录下。

  2. 上传公钥到服务器
    将生成的公钥上传到服务器上,可以使用以下命令:

    ssh-copy-id -i ~/.ssh/id_rsa.pub user@your_server_ip
    Copier après la connexion

    其中user是您的用户名,your_server_ip是服务器的IP地址。

  3. 修改SSH配置文件
    编辑SSH服务器配置文件/etc/ssh/sshd_config,找到并修改以下行:

    PasswordAuthentication no
    PubkeyAuthentication yes
    Copier après la connexion

    然后重启SSH服务。

三、限制SSH用户登录
为了增加服务器的安全性,您可以限制只允许特定的用户登录SSH。这样可以防止未授权的访问。

  1. 创建专用SSH组
    在Linux服务器上使用以下命令创建一个专用的SSH用户组:

    sudo groupadd sshusers
    Copier après la connexion
  2. 添加允许SSH访问的用户
    使用以下命令将用户添加到SSH用户组:

    sudo usermod -aG sshusers username
    Copier après la connexion

    其中username是您要添加的用户名。

  3. 修改SSH配置文件
    编辑SSH服务器配置文件/etc/ssh/sshd_config,找到并修改以下行:

    AllowGroups sshusers
    Copier après la connexion

    然后重启SSH服务。

四、限制SSH登录尝试次数
暴力破解是黑客常用的攻击方式之一。为了防止暴力破解SSH密码,我们可以限制SSH登录尝试次数,并设置登录失败禁止一段时间。

  1. 安装失败登录尝试计数器
    使用以下命令安装fail2ban

    sudo apt-get install fail2ban
    Copier après la connexion
  2. 配置fail2ban
    编辑fail2ban配置文件/etc/fail2ban/jail.local,添加以下内容:

    [sshd]
    enabled = true
    port = ssh
    filter = sshd
    logpath = /var/log/auth.log
    maxretry = 5
    bantime = 3600
    Copier après la connexion

    然后重启fail2banrrreee

    puis redémarrez le service SSH. 2. Désactivez la connexion par mot de passe SSH et activez l'authentification par clé SSH

    La connexion par mot de passe SSH est vulnérable aux attaques par force brute. Pour une sécurité accrue, nous vous recommandons de désactiver la connexion par mot de passe SSH et d'autoriser uniquement l'authentification par clé SSH. L'authentification par clé SSH utilise des clés publiques et privées pour l'authentification, ce qui est plus sécurisé et fiable que les méthodes de mot de passe traditionnelles.

    1. Générer une paire de clés SSH

      Générez une paire de clés SSH sur votre ordinateur local. Ouvrez le terminal et entrez la commande suivante :

      rrreee🎜Suivez les invites et la clé générée sera enregistrée dans le répertoire ~/.ssh. 🎜🎜
    2. 🎜Télécharger la clé publique sur le serveur🎜Pour télécharger la clé publique générée sur le serveur, vous pouvez utiliser la commande suivante : 🎜rrreee🎜où user est votre nom d'utilisateur, your_server_ip est l'adresse IP du serveur. 🎜🎜<li>🎜Modifiez le fichier de configuration SSH🎜Modifiez le fichier de configuration du serveur SSH <code>/etc/ssh/sshd_config, recherchez et modifiez la ligne suivante : 🎜rrreee🎜 Puis redémarrez le service SSH. 🎜🎜🎜🎜3. Restreindre la connexion des utilisateurs SSH🎜Afin d'augmenter la sécurité du serveur, vous pouvez restreindre uniquement la connexion d'utilisateurs spécifiques à SSH. Cela empêche tout accès non autorisé. 🎜
      1. 🎜Créez un groupe SSH dédié 🎜Créez un groupe d'utilisateurs SSH dédié sur votre serveur Linux à l'aide de la commande suivante : 🎜rrreee🎜
      2. 🎜Ajoutez des utilisateurs pour autoriser l'accès SSH 🎜Ajoutez des utilisateurs à SSH à l'aide de la commande suivante command Groupe d'utilisateurs : 🎜rrreee🎜où username est le nom d'utilisateur que vous souhaitez ajouter. 🎜🎜
      3. 🎜Modifiez le fichier de configuration SSH🎜Modifiez le fichier de configuration du serveur SSH /etc/ssh/sshd_config, recherchez et modifiez la ligne suivante : 🎜rrreee🎜 Puis redémarrez le service SSH. 🎜🎜🎜🎜4. Limitez le nombre de tentatives de connexion SSH🎜 Le cracking par force brute est l'une des méthodes d'attaque courantes utilisées par les pirates. Afin d'empêcher le piratage par force brute des mots de passe SSH, nous pouvons limiter le nombre de tentatives de connexion SSH et définir une période de temps pour les tentatives de connexion infructueuses. 🎜
        1. 🎜Installez le compteur de tentatives de connexion échouées 🎜Installez fail2ban en utilisant la commande suivante : 🎜rrreee🎜
        2. 🎜Configurez fail2ban🎜Modifiez fail2ban Fichier de configuration <code>/etc/fail2ban/jail.local, ajoutez le contenu suivant : 🎜rrreee🎜 Puis redémarrez le service fail2ban. 🎜🎜🎜🎜Résumé : 🎜En modifiant le port par défaut SSH, en désactivant la connexion par mot de passe SSH, en activant l'authentification par clé SSH, en restreignant la connexion des utilisateurs SSH et en limitant le nombre de tentatives de connexion SSH, vous pouvez considérablement améliorer la sécurité de votre serveur Linux et éviter les problèmes courants. Failles et attaques de sécurité SSH. Protéger votre serveur contre les accès non autorisés est l'une de vos responsabilités en tant qu'administrateur système. 🎜🎜Les exemples de codes de référence sont uniquement à titre de référence, la mise en œuvre spécifique peut varier en fonction de l'environnement du serveur et des exigences. Veuillez faire preuve de prudence lors de la mise en œuvre de cette procédure et assurez-vous de sauvegarder vos données pour éviter des situations inattendues. 🎜

    Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Comment déverrouiller tout dans Myrise
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Protection de sécurité PHP : prévenir les vulnérabilités d'injection de code Protection de sécurité PHP : prévenir les vulnérabilités d'injection de code Jun 24, 2023 am 09:30 AM

Avec l'avènement de l'ère Internet, PHP, en tant que langage de script open source, est largement utilisé dans le développement Web, jouant notamment un rôle important dans le développement de sites Web dynamiques. Cependant, les problèmes de sécurité sont également devenus un problème incontournable dans le développement de PHP. Parmi elles, les vulnérabilités d’injection de code ont toujours été l’un des sujets brûlants dans le domaine de la sécurité web en raison de leur difficulté à prévenir et de leurs dommages mortels. Cet article présentera les principes, les dangers et les méthodes de prévention des vulnérabilités d'injection de code en PHP. 1. Les principes et les dangers des vulnérabilités par injection de code Les vulnérabilités par injection de code sont aussi appelées SQL

Comment prévenir les attaques DDoS : protégez votre serveur Linux Comment prévenir les attaques DDoS : protégez votre serveur Linux Sep 09, 2023 pm 02:15 PM

Comment prévenir les attaques DDoS : protégez votre serveur Linux Les attaques DDoS sont une menace de cybersécurité courante qui peut rendre un serveur surchargé ou indisponible. Dans cet article, nous présenterons plusieurs façons de protéger votre serveur Linux contre les attaques DDoS, notamment l'optimisation de la configuration réseau, l'utilisation de pare-feu et l'installation d'un logiciel de protection DDoS. Optimiser la configuration réseau L'optimisation de la configuration réseau est la première étape pour garantir que votre serveur peut supporter de grandes quantités de trafic. Voici quelques suggestions clés d'optimisation de la configuration : Augmentez la bande passante du serveur : assurez-vous

Comment protéger votre serveur Linux avec des outils de ligne de commande Comment protéger votre serveur Linux avec des outils de ligne de commande Sep 09, 2023 am 08:46 AM

Comment sécuriser votre serveur Linux avec des outils de ligne de commande La sécurité des serveurs Linux est cruciale et ils hébergent souvent des applications et des données importantes. Dans de nombreux cas, les outils de ligne de commande constituent un moyen simple et efficace de protéger vos serveurs Linux. Cet article présentera certains outils de ligne de commande couramment utilisés et fournira des exemples de code pour vous aider à protéger votre serveur Linux. Configuration du pare-feu à l'aide d'iptables iptables est utilisé pour configurer les pare-feu sur les serveurs Linux

Secrets de la sécurité des serveurs Linux : maîtrisez ces commandes essentielles Secrets de la sécurité des serveurs Linux : maîtrisez ces commandes essentielles Sep 09, 2023 pm 05:34 PM

Conseils pour la sécurité du serveur Linux : Maîtriser ces commandes essentielles Résumé : Sécuriser un serveur Linux nécessite une approche globale, dans laquelle il est très important de maîtriser certaines commandes essentielles. Cet article présentera plusieurs commandes Linux couramment utilisées et fournira des exemples de code pour aider les administrateurs à améliorer la sécurité du serveur. Pare-feu (Firewall) Le pare-feu est la première ligne de défense pour protéger la sécurité du serveur. Sous Linux, utilisez la commande iptables pour configurer les règles de pare-feu. Vous trouverez ci-dessous quelques adresses IP couramment utilisées

Les bases de la cybersécurité : protéger votre serveur Linux Les bases de la cybersécurité : protéger votre serveur Linux Sep 09, 2023 am 10:22 AM

Bases de la sécurité réseau : protection de votre serveur Linux Avec le développement rapide d'Internet, la protection de la sécurité des serveurs est devenue une tâche cruciale. Parmi eux, les serveurs Linux jouent un rôle important dans la sécurité des réseaux. Cet article vous présentera quelques connaissances et techniques de base pour renforcer la protection de sécurité de votre serveur Linux. Utilisez des mots de passe forts Les mots de passe forts sont l'une des étapes de base pour sécuriser votre serveur. Un mot de passe fort doit comprendre des lettres majuscules et minuscules, des chiffres et des caractères spéciaux, et ne pas comporter moins de 8 caractères. Une meilleure approche consiste à régulièrement

Développement Java : comment coder la sécurité et la protection contre les vulnérabilités Développement Java : comment coder la sécurité et la protection contre les vulnérabilités Sep 20, 2023 am 11:51 AM

Développement Java : sécurité du code et protection contre les vulnérabilités Résumé : À l'ère actuelle d'Internet, la sécurité du code et la protection contre les vulnérabilités sont cruciales pour le développement Java. Cet article présentera certains risques et vulnérabilités courants en matière de sécurité du code et fournira les solutions correspondantes. Dans le même temps, des exemples de code concrets montrent comment éviter ces problèmes de sécurité. Sécurité des mots de passe Les mots de passe représentent des risques de sécurité courants et sont vulnérables aux attaques telles que le craquage par force brute et le credential stuffing. Afin d'assurer la sécurité des mots de passe, voici plusieurs suggestions : (1) Utiliser des algorithmes cryptographiques complexes : tels que SHA-256, BCr

Comment se défendre contre les attaques de sécurité sur le framework PHP ? Comment se défendre contre les attaques de sécurité sur le framework PHP ? Jun 03, 2024 pm 06:15 PM

Les attaques courantes de sécurité du framework PHP incluent XSS, injection SQL, CSRF, vulnérabilités de téléchargement de fichiers et RCE. Les mesures de défense comprennent : la validation des entrées ; la préparation des requêtes SQL ; la prévention des attaques CSRF ; la restriction des téléchargements de fichiers et la correction des vulnérabilités du framework ;

Prévenez les attaques d'ingénierie sociale : protégez votre serveur Linux Prévenez les attaques d'ingénierie sociale : protégez votre serveur Linux Sep 09, 2023 am 11:52 AM

Prévenir les attaques d'ingénierie sociale : protéger votre serveur Linux Présentation : À mesure qu'Internet évolue, les menaces de sécurité évoluent également. L'attaque d'ingénierie sociale est une méthode d'attaque qui utilise les principes de l'ingénierie sociale pour tromper psychologiquement les utilisateurs. Pour protéger nos serveurs Linux, nous devons prendre une série de mesures de sécurité pour nous prémunir contre ces attaques. Renforcez la formation des utilisateurs pour ceux qui exécutent des serveurs Linux. La formation des utilisateurs est la première étape dans la prévention des attaques d'ingénierie sociale. Nous devons éduquer les administrateurs de serveurs et les autres utilisateurs pour les sensibiliser davantage aux menaces de sécurité.

See all articles