![Ažuriranje redizajna logotipa Fedore (Spoiler: Izgleda odlično)](/f/7ab1599b7793076e7d86e03d422115c9.png?width=100&height=100)
SSH (Sigurna Shell) je mrežni protokol otvorenog koda koji se koristi za povezivanje lokalnih ili udaljenih Linux poslužitelja za prijenos datoteka, izradu udaljenih sigurnosnih kopija, izvršavanje naredbi na daljinu i druge mrežne zadatke putem scp ili sftp između dva poslužitelja koji se povezuju na siguran kanal preko mreže.
U ovom članku pokazat ću vam nekoliko jednostavnih alata i trikova koji će vam pomoći da pojačate sigurnost poslužitelja ssh. Ovdje ćete pronaći neke korisne informacije o tome kako zaštititi i spriječiti ssh poslužitelj sirova snaga i rječnički napadi.
DenyHosts je otvorena sigurnosna skripta za sprječavanje upada na temelju dnevnika za SSH poslužitelje piton programski jezik koji su namjeravali pokrenuti administratori i korisnici sustava Linux radi praćenja i analize zapisnika pristupa SSH poslužitelja za neuspjele pokušaje prijave zna kao napadi bazirani na rječniku i napadi grubom silom. Skripta radi zabranom IP
adrese nakon zadanog broja neuspjelih pokušaja prijave, a također spriječiti takve napade u pristupu poslužitelju.Čitaj više: Instalirajte DenyHosts za blokiranje napada SSH poslužitelja u RHEL / CentOS / Fedora
Fail2ban jedan je od najpopularnijih upada otvorenog koda otkrivanje/prevencija okvir napisan u piton programski jezik. Djeluje skeniranjem datoteka dnevnika kao što su /var/log/secure, /var/log/auth.log, /var/log/pwdfail itd. za previše neuspjelih pokušaja prijave. Fail2ban se koristio za ažuriranje Netfilter/iptables ili TCP omotač hosts.deny datoteku, za odbijanje napadačeve IP adresu na određeno vrijeme. Također ima mogućnost uklanjanja blokirane IP adrese na određeno vrijeme koje su odredili administratori. Međutim, određene minute zabrane dovoljne su za zaustavljanje takvih zlonamjernih napada.
Čitaj više: Instalirajte Fail2ban za sprječavanje napada SSH poslužitelja u RHEL / CentOS / Fedora
Prema zadanim postavkama Linux sustavi su konfigurirani tako da dopuštaju ssh udaljene prijave za sve, uključujući korijen sam korisnik, što omogućuje svima da se izravno prijave u sustav i steknu root pristup. Unatoč činjenici da ssh poslužitelj omogućuje sigurniji način onemogućiti ili omogućiti root prijave, uvijek je dobra ideja onemogućiti root pristup, održavajući poslužitelje malo sigurnijima.
Postoji toliko mnogo ljudi koji pokušavaju zloupotrebiti root račune putem SSH napadi jednostavnim unošenjem različitih naziva računa i lozinki, jednu za drugom. Ako ste administrator sustava, možete provjeriti zapisnike ssh poslužitelja, gdje ćete pronaći broj neuspjelih pokušaja prijave. Glavni razlog brojnih neuspjelih pokušaja prijave je dovoljno slabe lozinke i to ima smisla hakeri/napadači pokušati.
Ako imate jake lozinke, vjerojatno ste sigurni, no bolje je onemogućiti root prijavu i imati redovan zasebni račun za prijavu, a zatim upotrijebiti sudo ili su za dobivanje root pristupa kad god je to potrebno.
Čitaj više: Kako onemogućiti SSH root pristup i ograničiti SSH pristup
Ovo je jedna od najstarijih značajki dostupnih od početka ssh projekt, ali rijetko sam vidio da ga netko koristi. U svakom slučaju osjećam njegovu važnu i vrlo korisnu značajku koju sam koristio za sve svoje Linux poslužitelje.
Ovo nema nikakve sigurnosne svrhe, ali najveća prednost ovog bannera je to što se koristi za prikaz ssh -a poruke upozorenja do UN-ovlasten pristup i poruke dobrodošlice ovlaštenim korisnicima prije upita za lozinku i nakon što se korisnik prijavio.
Čitaj više: Kako prikazati natpise SSH i MOTD bannera
A SSH prijava bez lozinke s SSH keygen uspostavit će odnos povjerenja između njih dvoje Linux poslužitelji što čini prijenos podataka i sinkronizacija puno lakše. Ovo je vrlo korisno ako se bavite udaljenim automatiziranim sigurnosnim kopijama, udaljenim izvršavanjem skripti, prijenosom datoteka, udaljenim upravljanjem skriptama itd. Bez unosa lozinke svaki put.
Čitaj više: Kako postaviti SSH prijavu bez lozinke