Protéger le serveur SSH dans le top 10 d'Ubuntu.Top 10 | Méthodes avancées

Protéger le serveur SSH dans le top 10 d'Ubuntu.Top 10 | Méthodes avancées
Le Serveur SSH est un programme chiffré qui utilise le protocole SSH pour permettre aux utilisateurs l'autorité d'accéder en toute sécurité aux services d'autres machines. Cependant, comme d'autres serveurs, le Serveur SSH peut devenir sujet à un accès non autorisé; Ainsi, il est nécessaire de sécuriser le serveur SSH avant de l'utiliser pour des connexions de bureau à distance.

Ce tutoriel vous fournira certaines méthodes pour sécuriser Serveur SSH dans Ubuntu 22.04.

Méthodes avancées pour sécuriser le serveur SSH dans Ubuntu 22.04

Pour effectuer le Ssh configuration, vous devrez d'abord vérifier si un Serveur SSH est installé sur votre système. Si ce n'est pas le cas, exécutez la commande suivante pour l'installer.

$ sudo apt install openssh-server

Après l'installation, ouvrez le Ssh Fichier de configuration avec le nom "sshd_config"Placé dans le"/ etc / ssh»Répertoire.

Cependant, avant d'apporter des modifications à ce fichier, nous vous recommandons fortement de créer la sauvegarde du fichier de configuration à l'aide de la commande suivante.

$ sudo cp / etc / ssh / sshd_config / etc / ssh / sshd_config.bak

Après avoir créé un fichier de sauvegarde, vous pouvez alors pouvoir modifier le fichier de configuration en fonction de votre souhait, car au cas où vous ressentiez une erreur, vous pouvez alors le remplacer par le fichier de sauvegarde.

Après la sauvegarde, utilisez les étapes suivantes pour sécuriser Serveur SSH sur le Niveau de base.

Étape 1: Ouvrez le fichier de configuration SSH

Tout d'abord, ouvrez le fichier de configuration SSH à l'aide de la commande Terminal suivante.

$ sudo nano / etc / ssh / sshd_config

Étape 2: Désactiver l'authentification basée sur le mot de passe

Après avoir ouvert le fichier de configuration, vous devrez désactiver l'authentification basée sur le mot de passe pour le serveur SSH. Faites défiler vers le bas et localisez la ligne "PasswordAuthentication Oui". La raison pour effectuer cette étape est que nous ajouterons des clés SSH pour la connexion, qui est plus sécurisée que l'authentification basée sur le mot de passe.

Décommente la ligne comme indiqué ci-dessous et remplacez "Oui" avec "Non" comme indiqué ci-dessous.

Maintenant, enregistrez le fichier à l'aide des clés "Ctrl + x", ajouter "Y»Et appuyez sur Entrée.

Étape 3: refuser le mot de passe vide

Parfois, les utilisateurs peuvent trouver pratique d'utiliser un mot de passe vide pour la connexion autorisée, ce qui place la sécurité SSH à haut risque. Ainsi, pour sécuriser la connexion SSH, vous devrez nier toutes les tentatives de connexion avec un mot de passe vide. Pour effectuer cette étape, localisez la ligne "PermitEmpTyPasswords»Et l'incommente.

Étape 4: Autoriser la connexion racine

Pour rendre votre serveur SSH plus sécurisé, vous devrez refuser l'accès à la connexion racine afin qu'il permette à l'intrus d'accéder à votre serveur via la connexion racine. Pour ce faire, trouvez l'option "Permatlogine".

Décommente la ligne et remplacez le texte "interdiction de mot de passe" avec "Non".

Enregistrer le fichier.

Étape 5: via le protocole SSH 2

Le protocole SSH fonctionne sur deux protocoles, à savoir le protocole 1 et le protocole 2. Le protocole 2 a des fonctionnalités de sécurité plus avancées que le protocole 1, donc si vous souhaitez l'utiliser, vous devrez ajouter la ligne «Protocole 2» dans le fichier de configuration comme indiqué ci-dessous.

Étape 6: Définition d'un délai d'expiration de session

Cette étape est assez utile au moment où quelqu'un quitte son ordinateur plus longtemps. Vous pouvez réduire le temps de session de votre serveur SSH pour permettre à l'intrus d'accéder à votre système. Dans notre cas, nous avons réglé la valeur à 200 secondes. Si l'utilisateur reste à l'écart de son système pendant 200 secondes, il se déconnectera automatiquement.

Pour faire cette étape, trouvez la variable avec le nom "ClientaliveInterval".

Décommente la variable et remplacez la valeur 0 avec la valeur de votre choix, puis enregistrez le fichier pour apporter les modifications.

Étape 7: Autoriser l'utilisateur spécifique à accéder au serveur

Vous pouvez également sécuriser le serveur SSH en permettant uniquement à l'utilisateur spécifique à y accéder. Pour effectuer cette étape, ajoutez la variable "Permis"Dans le fichier de configuration. Puis ajoutez le nom de l'utilisateur devant la variable comme indiqué ci-dessous.

Étape 8: Limitez le nombre de tentatives de connexion

Vous pouvez également limiter le nombre de tentatives de connexion pour sécuriser votre serveur SSH, car le cas peut arriver lorsque l'intrus peut effectuer une attaque de force brute à se connecter à votre système via plusieurs essais. Dans ce cas, vous pouvez définir la limite des tentatives de connexion pour permettre à l'intrus de deviner le bon mot de passe grâce à de nombreuses essais. Pour effectuer cette étape, localisez le «Maxauthtries»Variable.

Décommente la variable ci-dessus surlignée et définir sa valeur en fonction de votre choix car la valeur par défaut est déjà définie sur 6.

Étape 9: exécuter le serveur en mode test

Après avoir effectué les étapes ci-dessus, il est maintenant temps d'exécuter le Serveur SSH En mode test pour s'assurer que les configurations ci-dessus que nous avons effectuées sont correctes . Pour tester le Serveur SSH, Exécutez la commande suivante:

$ sudo sshd -t

La commande ci-dessus ne vous fournit aucune sortie, cependant, si elle s'exécute sans erreur, cela signifie que les configurations sont correctes.

Étape 10: Recharger le serveur SSH

Après avoir configuré le Serveur SSH, Il est maintenant temps de recharger le serveur pour apporter les modifications à votre système Ubuntu. Pour cela, utilisez la commande suivante:

$ sudo Service SSHD Reload

Avancez les étapes pour sécuriser le serveur SSH

Après avoir fait les étapes de base pour configurer le Serveur SSH dans Ubuntu, Il est temps de mettre en œuvre des mesures avancées pour augmenter davantage votre SSH Server sécurité.

Étape 1: Ouverture du fichier autorisé_keys

En plus d'implémenter la sécurité du serveur SSH de niveau de base dans le fichier de configuration, vous pouvez encore améliorer la sécurité en sécurisant chaque clé SSH séparément. Cependant, cette étape vous oblige à exécuter certaines sessions SSH pour générer vos clés SSH dans le fichier. Après certaines sessions SSH, ouvrez le fichier d'autorisation à l'aide de la commande suivante:

$ sudo nano ~ /.SSH / AUTORISED_KEYS

Le fichier ci-dessus contiendra les clés SSH que vous avez générées jusqu'à présent.

Étape 2: Configurations spécifiques pour des clés particulières

Après avoir ouvert le autorisé_keys Fichier, vous pouvez désormais avoir cinq options pour obtenir une sécurité de niveau avancé. Ces options sont les suivantes:

  • sans agent
  • sans utilisateur-RC
  • sans pyt
  • sans portail
  • No-x11-Forwarding

Maintenant, si vous souhaitez utiliser l'une des options ci-dessus pour une seule clé SSH. Par exemple, si vous voulez un transfert sans agent Option pour la touche SSH souhaitée, vous pouvez le faire en utilisant la syntaxe suivante:

sans agent

Dans la syntaxe ci-dessus, remplacez le Souhaité avec une clé réelle stockée dans le fichier autorisé_keys. Une fois les modifications ci-dessus effectuées, vous pouvez enregistrer le fichier et le Serveur SSH le lira automatiquement car vous n'avez pas besoin de recharger le serveur.

Grâce à cette approche, vous pourrez implémenter une sécurité avancée pour le serveur SSH sur Ubuntu.

Trucs et astuces

En plus d'effectuer une sécurité de base et de niveau avancé, vous pouvez en outre sécuriser votre Serveur SSH Grâce à certaines méthodes supplémentaires, dont les détails sont les suivants:

1: Gardez vos données cryptées

Le chiffrement des données est l'un des aspects fondamentaux de la sécurisation de votre Serveur SSH, ce qui ne peut être possible que si vous utilisez un algorithme de chiffrement fort. Cet algorithme augmentera davantage la confidentialité de vos données.

2: Gardez votre logiciel à jour

Vous devez également vous assurer que le logiciel fonctionnant sur le Serveur SSH est à jour, car cela augmentera la sécurité de votre serveur. La dernière mise à jour logicielle propose les derniers correctifs de sécurité qui aident à améliorer la sécurité d'un système.

3: Activez toujours le mécanisme selinux

Selinux est un mécanisme de sécurité amélioré construit spécialement pour les systèmes d'exploitation Linux et par défaut, il est déjà activé dans le système. Cependant, il est toujours obligatoire de s'assurer que ce système est activé afin que rien ne affecte votre Serveur SSH.

4: Choisissez un mot de passe fort

Si ton Serveur SSH est sécurisé à l'aide d'un mot de passe, assurez-vous que vous avez défini un mot de passe fort pour votre serveur. Un mot de passe fort doit inclure des caractères numériques et spéciaux, ce qui rend difficile pour l'intrus de le deviner facilement, ce qui rend votre ssh bien sécurisé.

5: Maintenir la sauvegarde des données

Vous devez maintenir une sauvegarde quotidienne de votre Serveur SSH Données pour récupérer facilement les données perdues corrompues en raison de tout accident. Cette sauvegarde vous aidera également au cas où votre serveur descendra.

6: Maintenir les journaux de vérification quotidienne du serveur et d'audit

Vous devriez également avoir besoin de vérifier votre Serveur SSH et audit les journaux quotidiennement, car cela vous aide à prévenir tout problème majeur dans la première occurrence. Les journaux d'audit sont assez utiles pour avoir un cas si quelque chose se produit avec votre serveur SSH car vous pouvez facilement suivre la cause profonde du problème dans les journaux d'audit et les réparer facilement.

Conclusion

Sécuriser votre Serveur SSH est l'une des exigences fondamentales de chaque utilisateur d'Ubuntu, car cela empêche d'autres utilisateurs d'accéder aux données système. Bien que la définition d'un mot de passe est une bonne option, vous pouvez en outre sécuriser votre connexion SSH avec une sécurité plus élevée. Le niveau de sécurité SSH varie de la base à. Les détails de ces deux niveaux sont discutés dans le guide ci-dessus, avec quelques conseils utiles pour améliorer le Serveur SSH sécurité dans Ubuntu.