Plusieurs façons de sécuriser le serveur SSH

Plusieurs façons de sécuriser le serveur SSH
Secure Shell est un protocole de communication réseau utilisé pour la communication cryptée et l'administration à distance entre le client et le serveur. Il s'agit d'un protocole polyvalent qui peut être utilisé pour faire bien plus qu'une simple administration à distance. Ce protocole communique en toute sécurité sur un réseau non sécurisé à l'aide de cryptage asymétrique. Le cryptage asymétrique est une forme de cryptage dans lequel les clés publiques et privées sont utilisées pour crypter et décrypter les données. Par défaut Ssh communique via le port 22 mais il peut être modifié. Dans ce blog, nous couvrirons différentes façons de sécuriser Ssh serveur.

Différentes façons de sécuriser le serveur SSH

Tout le réglage de la configuration de Ssh Le serveur peut être effectué en modifiant ssh_config déposer. Ce fichier de configuration peut être lu en tapant la commande suivante dans le terminal.

ubuntu @ ubuntu: ~ $ cat / etc / ssh / ssh_config

Remarque: Avant de modifier ce fichier, vous devez avoir des privilèges racine.

Maintenant, nous discutons différentes façons de sécuriser Ssh serveur. Voici quelques méthodes que nous pouvons appliquer pour faire de notre Ssh serveur plus sécurisé

  • En modifiant le défaut Ssh Port
  • En utilisant un mot de passe fort
  • Utilisation de la clé publique
  • Permettre à une seule propriété intellectuelle de se connecter
  • Désactiver le mot de passe vide
  • Utilisation du protocole 2 pour Ssh Serveur
  • En désactivant le transfert x11
  • Définir un délai d'inactivité
  • La définition d'un mot de passe limité essaie

Maintenant, nous discutons toutes ces méthodes une par une.

En modifiant le port SSH par défaut

Comme décrit précédemment, par défaut Ssh utilise le port 22 pour la communication. Il est beaucoup plus facile pour les pirates de pirater vos données s'ils savent quel port est utilisé pour la communication. Vous pouvez sécuriser votre serveur en modifiant le défaut Ssh port. Pour changer le Ssh port, ouvert sshd_config Fichier à l'aide de Nano Editor en exécutant la commande suivante dans le terminal.

ubuntu @ ubuntu: ~ $ nano / etc / ssh / ssh_config

Trouvez la ligne dans laquelle le numéro de port est mentionné dans ce fichier et supprimez le # Signer avant «Port 22» et modifiez le numéro de port par le port souhaité et enregistrez le fichier.

En utilisant un mot de passe fort

La plupart des serveurs sont piratés à cause d'un mot de passe faible. Un mot de passe faible est plus susceptible d'être piraté par des pirates. Un mot de passe fort peut rendre votre serveur plus sécurisé. Voici les conseils pour un mot de passe fort

  • Utilisez une combinaison de lettres majuscules et minuscules
  • Utilisez des numéros dans votre mot de passe
  • Utilisez un long mot de passe
  • Utilisez des caractères spéciaux dans votre mot de passe
  • N'utilisez jamais votre nom ou votre date de naissance comme mot de passe

Utilisation de la clé publique pour sécuriser le serveur SSH

Nous pouvons nous connecter à notre Ssh serveur en utilisant deux façons. L'un utilise le mot de passe et l'autre utilise la clé publique. L'utilisation de la clé publique pour se connecter est beaucoup plus sécurisée que l'utilisation d'un mot de passe pour se connecter Ssh serveur.

Une clé peut être générée en exécutant la commande suivante dans le terminal

ubuntu @ ubuntu: ~ $ ssh-keygen

Lorsque vous exécutez la commande ci-dessus, il vous demandera de saisir le chemin de vos clés privées et publiques. La clé privée sera enregistrée par "Id_rsa" Le nom et la clé publique seront enregistrés par "ID_RSA.pub" nom. Par défaut, la clé sera enregistrée dans le répertoire suivant

/ home / nom d'utilisateur /.ssh /

Après avoir créé une clé publique, utilisez cette clé pour configurer Ssh Connectez-vous avec la clé. Après s'être assuré que la clé fonctionne pour se connecter à votre Ssh serveur, désactivez désormais la connexion basée sur les mots de passe. Cela peut être fait en modifiant notre ssh_config déposer. Ouvrez le fichier dans l'éditeur souhaité. Maintenant, supprimez le # avant «PasswordAuthentication Oui» et le remplacer par

PasswordAuthentication Non

Maintenant votre Ssh Le serveur ne peut être accessible que par clé publique et l'accès via le mot de passe a été désactivé

Permettre à une seule propriété intellectuelle de se connecter

Par défaut vous pouvez Ssh dans votre serveur à partir de n'importe quelle adresse IP. Le serveur peut être rendu plus sécurisé en permettant à une seule propriété intellectuelle d'accéder à votre serveur. Cela peut être fait en ajoutant la ligne suivante dans votre ssh_config déposer.

Écouteraddress 192.168.0.0

Cela bloquera toutes les IP pour se connecter à votre Ssh serveur autre que l'IP entré (I.e. 192.168.0.0).

Remarque: Entrez l'IP de votre machine à la place de «192.168.0.0 ”.

Désactiver le mot de passe vide

Ne laissez jamais se connecter à Ssh Serveur avec mot de passe vide. Si le mot de passe vide est autorisé, votre serveur est plus susceptible d'être attaqué par des attaquants de force brute. Pour désactiver la connexion du mot de passe vide, ouvrir ssh_config déposer et apporter les modifications suivantes

Pertinermptypasswords non

Utilisation du protocole 2 pour le serveur SSH

Protocole précédent utilisé pour Ssh est ssh 1. Par défaut, le protocole est défini sur SSH 2 mais s'il n'est pas défini sur SSH 2, vous devez le changer en SSH 2. Le protocole SSH 1 a des problèmes liés à la sécurité et ces problèmes ont été résolus dans le protocole SSH 2. Pour le changer, modifier ssh_config fichier comme indiqué ci-dessous

Protocole 2

En désactivant le transfert x11

La fonction de transfert X11 donne une interface utilisateur graphique (GUI) de votre Ssh serveur à l'utilisateur distant. Si le transfert X11 n'est pas désactivé, un pirate, qui a piraté votre session SSH, peut facilement trouver toutes les données de votre serveur. Vous pouvez éviter cela en désactivant le transfert x11. Cela peut être fait en modifiant le ssh_config fichier comme indiqué ci-dessous

X11 pour non

Définir un délai d'inactivité

Le délai d'attente signifie que si vous ne faites aucune activité dans votre Ssh serveur pour un intervalle de temps spécifique, vous êtes automatiquement déconnecté de votre serveur

Nous pouvons améliorer les mesures de sécurité pour notre Ssh serveur en définissant un délai d'inactivité. Par exemple vous Ssh Votre serveur et après un certain temps, vous êtes occupé à effectuer d'autres tâches et à oublier de déconnecter votre session. Il s'agit d'un risque de sécurité très élevé pour votre Ssh serveur. Ce problème de sécurité peut être surmonté en définissant un délai d'inactivité. Le délai d'attente peut être défini en modifiant notre ssh_config fichier comme indiqué ci-dessous

ClientaliveInterval 600

En fixant le délai d'allumage à 600, la connexion SSH sera abandonnée après 600 secondes (10 minutes) sans aucune activité.

La définition d'un mot de passe limité essaie

Nous pouvons également faire notre Ssh serveur sécurisé en définissant un nombre spécifique de mot de passe essais. Ceci est utile contre les attaquants de force brute. Nous pouvons définir une limite pour les essais de mot de passe en changeant ssh_config déposer.

Maxauthtries 3

Redémarrer le service SSH

Bon nombre des méthodes ci-dessus doivent redémarrer Ssh Service après les avoir appliqués. Nous pouvons redémarrer Ssh Service en tapant la commande suivante dans le terminal

Ubuntu @ Ubuntu: ~ $ Service Ssh Redémarrer

Conclusion

Après avoir appliqué les modifications ci-dessus à votre Ssh serveur, maintenant votre serveur est beaucoup plus sécurisé qu'auparavant et il n'est pas facile pour un attaquant de force brute de pirater votre Ssh serveur.