


Pengerasan Keselamatan SSH: Melindungi Persekitaran SysOps Linux daripada Serangan
Pengerasan Keselamatan SSH: Melindungi Persekitaran SysOps Linux daripada Serangan
Pengenalan:
Secure Shell (SSH) ialah protokol yang digunakan secara meluas untuk pengurusan jauh, pemindahan fail dan penghantaran selamat. Walau bagaimanapun, memandangkan SSH sering menjadi sasaran penggodam, adalah sangat penting untuk mengeraskan pelayan SSH anda dengan selamat. Artikel ini akan memperkenalkan beberapa kaedah praktikal untuk membantu kakitangan SysOps (operasi dan penyelenggaraan sistem) mengeras dan melindungi persekitaran Linux mereka daripada serangan SSH.
1. Lumpuhkan log masuk SSH ROOT
SSH ROOT log masuk ialah salah satu sasaran paling popular untuk penggodam. Penggodam boleh menggunakan pemecahan kekerasan atau serangan terhadap kelemahan SSH yang diketahui untuk mendapatkan keistimewaan pentadbir melalui log masuk SSH ROOT. Untuk mengelakkan perkara ini berlaku, melumpuhkan log masuk SSH ROOT adalah langkah yang sangat penting.
Dalam fail konfigurasi SSH (biasanya /etc/ssh/sshd_config), cari pilihan "PermitRootLogin", tukar nilainya kepada "no", dan kemudian mulakan semula perkhidmatan SSH. Konfigurasi yang diubah suai adalah seperti berikut:
PermitRootLogin no
2. Gunakan pengesahan kunci SSH
Pengesahan kunci SSH menggunakan algoritma penyulitan asimetri, yang lebih selamat daripada pengesahan berasaskan kata laluan tradisional. Apabila menggunakan pengesahan kunci SSH, pengguna perlu menjana sepasang kunci, kunci awam disimpan pada pelayan, dan kunci peribadi disimpan pada klien. Apabila pengguna log masuk, pelayan mengesahkan identiti pengguna dengan mengesahkan ketepatan kunci awam.
Cara menjana kunci SSH:
- Gunakan arahan ssh-keygen pada klien untuk menjana pasangan kunci.
- Salin kunci awam yang dijana ke fail ~/.ssh/authorized_keys pelayan.
- Pastikan kebenaran fail kunci peribadi ditetapkan kepada 600 (iaitu hanya pemilik boleh membaca dan menulis).
Selepas melengkapkan langkah di atas, anda boleh melumpuhkan log masuk kata laluan dan hanya membenarkan log masuk kunci. Dalam fail konfigurasi SSH, tukar pilihan "PasswordAuthentication" kepada "no", dan kemudian mulakan semula perkhidmatan SSH.
No Pengesahan Kata Laluan
3 Tukar port SSH
Secara lalai, pelayan SSH mendengar pada port 22. Memandangkan pelabuhan ini adalah awam, ia terdedah kepada kekerasan atau pengimbasan pelabuhan. Untuk meningkatkan keselamatan, kami boleh menukar port pendengaran pelayan SSH.
Dalam fail konfigurasi SSH, cari pilihan "Port" dan tetapkannya kepada nombor port yang tidak konvensional, seperti 2222. Ingat untuk memulakan semula perkhidmatan SSH.
Port 2222
4. Gunakan firewall untuk menyekat akses SSH
Mengkonfigurasi firewall adalah salah satu langkah penting untuk melindungi pelayan. Dengan menggunakan tembok api, kami boleh menyekat akses SSH kepada alamat IP tertentu atau julat alamat IP sahaja.
Menggunakan tembok api iptables, anda boleh melaksanakan arahan berikut untuk menyekat akses SSH:
sudo iptables -A INPUT -p tcp --dport 2222 -s alamat IP dibenarkan untuk mengakses -j TERIMA
sudo iptables -A INPUT -p tcp -- dport 2222 -j DROP
Arahan di atas membenarkan alamat IP yang ditentukan untuk mengakses SSH dan menyekat akses daripada semua alamat IP lain. Ingat untuk menyimpan dan menggunakan peraturan tembok api.
5. Gunakan Fail2Ban untuk menyekat IP berniat jahat secara automatik
Fail2Ban ialah alat yang boleh memantau fail log secara automatik dan menyekat tingkah laku berniat jahat. Dengan memantau log masuk SSH yang gagal, Fail2Ban boleh menyekat alamat IP penyerang secara automatik.
Selepas memasang Fail2Ban, buka fail konfigurasinya (biasanya /etc/fail2ban/jail.conf) dan konfigurasikan yang berikut:
[sshd]
enabled = true
port = 2222
filter = sshd
= sshd
=masa maksimum
600
Ringkasan:
Atas ialah kandungan terperinci Pengerasan Keselamatan SSH: Melindungi Persekitaran SysOps Linux daripada Serangan. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

AI Hentai Generator
Menjana ai hentai secara percuma.

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas



Panduan Keselamatan PHP: Mencegah Serangan Pencemaran Parameter HTTP Pengenalan: Apabila membangunkan dan menggunakan aplikasi PHP, adalah penting untuk memastikan keselamatan aplikasi. Antaranya, mencegah serangan pencemaran parameter HTTP adalah aspek penting. Artikel ini akan menerangkan maksud serangan pencemaran parameter HTTP dan cara mencegahnya melalui beberapa langkah keselamatan utama. Apakah serangan pencemaran parameter HTTP? Serangan pencemaran parameter HTTP ialah teknik serangan rangkaian yang sangat biasa, yang mengambil kesempatan daripada keupayaan aplikasi web untuk menghuraikan parameter URL.

Tajuk: Langkah-langkah Pelaksanaan Rangka Kerja PHP Pengerasan Keselamatan Pengenalan: Dengan perkembangan pesat Internet, isu keselamatan telah menjadi satu cabaran yang tidak boleh diabaikan. Sebagai salah satu bahasa pengaturcaraan yang paling biasa digunakan, keselamatan PHP juga telah menarik banyak perhatian. Untuk meningkatkan keselamatan rangka kerja PHP, kita perlu mengambil satu siri langkah pelaksanaan. Artikel ini akan memperkenalkan beberapa langkah pengerasan keselamatan asas dan memberikan contoh kod yang sepadan. 1. Penapisan input dan pengesahan Penapisan 1.1XSS (serangan skrip merentas tapak) dalam rangka kerja PHP, menggunakan htmlspecialc

Saya pada asalnya ingin melihat MBSA (Microsoft Baseline Security Analyzer), tetapi mendapati bahawa Microsoft telah berhenti mengemas kininya untuk masa yang lama, saya masih ingat bahawa ketika saya menulis "Serangan Rangkaian dan Penyelidikan Praktikal Pertahanan mengenai Eksploitasi Kerentanan dan Peningkatan Keistimewaan". Saya memperkenalkan MBSA secara berasingan untuk menyemak status penampalan kerentanan sistem yang dicari oleh pegawai Microsoft untuk masa yang lama, tetapi tidak dapat mencari perisian Terdapat beberapa laman web domestik yang menyediakan muat turun perisian tersebut, mereka tidak memuat turunnya secara tempatan Mereka secara tidak sengaja menemui alat kecil yang boleh menyemak dan mengukuhkan garis dasar keselamatan Windows Ternyata ia terutamanya mengesan nilai pendaftaran Windows dan kemudian menguatkannya. Nama perisianWindowsBaselineAssist

Bagaimana untuk menyelesaikan kelemahan keselamatan dan permukaan serangan dalam pembangunan PHP PHP adalah bahasa pembangunan web yang biasa digunakan, bagaimanapun, semasa proses pembangunan, kerana wujudnya isu keselamatan, ia mudah diserang dan dieksploitasi oleh penggodam. Untuk memastikan aplikasi web selamat, kita perlu memahami dan menangani kelemahan keselamatan dan permukaan serangan dalam pembangunan PHP. Artikel ini akan memperkenalkan beberapa kelemahan keselamatan biasa dan kaedah serangan, dan memberikan contoh kod khusus untuk menyelesaikan masalah ini. Suntikan SQL Suntikan SQL merujuk kepada memasukkan kod SQL berniat jahat ke dalam input pengguna kepada

WordPress kini merupakan salah satu platform pembinaan laman web yang paling popular di dunia dan digunakan secara meluas dalam pelbagai jenis laman web seperti blog peribadi, laman web korporat, dan platform e-dagang. Walau bagaimanapun, disebabkan aplikasinya yang luas dan sifat sumber terbuka, laman web WordPress juga menjadi sasaran penggodam. Oleh itu, untuk memastikan keselamatan laman web, WordPress mesti dikeraskan. Artikel ini akan memperkenalkan beberapa kaedah pengerasan keselamatan WordPress yang mesti diketahui dan memberikan contoh kod khusus. 1. Kemaskini WordPress Dahulu

Cara menggunakan PHP untuk mengukuhkan keselamatan antara muka API Dengan pembangunan Internet, antara muka API memainkan peranan penting dalam pembangunan laman web. Walau bagaimanapun, keselamatan antara muka API sentiasa menjadi aspek yang perlu diberi perhatian dan diperkukuhkan oleh pembangun. Memandangkan antara muka API biasanya membawa data pengguna yang sensitif dan logik perniagaan yang penting, setelah digodam, ia akan membawa akibat yang serius. Untuk memastikan keselamatan antara muka API, pembangun perlu mengambil satu siri langkah keselamatan. Artikel ini akan memperkenalkan cara menggunakan PHP untuk mengukuhkan keselamatan antara muka API. Guna HT

Serangan dan Perlindungan Pembetulan Sesi di Java Dalam aplikasi web, sesi ialah mekanisme penting untuk menjejak dan mengurus aktiviti pengguna di tapak web. Ia melakukan ini dengan menyimpan data sesi antara pelayan dan klien. Walau bagaimanapun, serangan penetapan sesi ialah ancaman keselamatan yang mengeksploitasi pengecam sesi untuk mendapatkan akses tanpa kebenaran. Dalam artikel ini, kami akan membincangkan serangan penetapan sesi dalam Java dan menyediakan beberapa contoh kod mekanisme perlindungan. Serangan penetapan sesi berlaku apabila penyerang menyuntik kod hasad atau sebaliknya mencuri pengguna yang sah

Kaji prinsip pembangunan asas PHP: kelemahan keselamatan dan perlindungan serangan Dalam beberapa tahun kebelakangan ini, dengan perkembangan pesat Internet, isu keselamatan rangkaian telah menjadi lebih dan lebih menonjol. Dalam era maklumat ini, melindungi keselamatan dan kebolehpercayaan tapak web telah menjadi sangat penting. Sebagai bahasa pengaturcaraan yang digunakan secara meluas dalam pembangunan laman web, keselamatan PHP telah menarik perhatian khusus. Dalam artikel ini, kami akan meneroka prinsip pembangunan asas PHP dan memperkenalkan beberapa kelemahan keselamatan biasa dan langkah perlindungan serangan. Sebelum memahami prinsip pembangunan asas PHP, kita perlu memahami beberapa konsep asas. P
