![Hogyan lehet konvertálni a fájlokat UTF-8 kódolásra Linux alatt](/f/7080267a84b6c00d3f9032963f12838c.png?width=100&height=100)
SSH (Secure Shell) egy nyílt forráskódú hálózati protokoll, amely helyi vagy távoli Linux szerverek összekapcsolására szolgál fájlok átviteléhez, távoli biztonsági mentések készítéséhez, távoli parancsvégrehajtáshoz és egyéb hálózattal kapcsolatos feladatokhoz. scp parancsot vagy sftp parancsot két szerver között, amelyek biztonságos csatornán csatlakoznak a hálózaton keresztül.
Ebben a cikkben bemutatok néhány egyszerű eszközt és trükköt, amelyek segítenek szigorítsa meg az ssh-kiszolgáló biztonságát. Itt talál néhány hasznos információt az ssh-kiszolgálók védelméről és megakadályozásáról nyers erő és szótári támadások.
DenyHosts egy nyílt forráskódú napló alapú behatolásgátló biztonsági szkript SSH-kiszolgálókhoz, amely Python programozási nyelven íródott, amely Linux rendszergazdák és felhasználók által történő futtatásra szánt SSH-kiszolgáló hozzáférési naplóinak figyelésére és elemzésére a sikertelen bejelentkezési kísérletek miatt. szótár alapú támadások és nyers erő támadások.
A szkript tiltással működik IP címeket meghatározott számú sikertelen bejelentkezési kísérlet után, és megakadályozza, hogy az ilyen támadások hozzáférjenek a szerverhez.
[ Akár ez is tetszhet: Az SSH brute Force támadásainak blokkolása a DenyHosts használatával ]
Fail2ban az egyik legnépszerűbb nyílt forráskódú behatolás érzékelés/megelőzés a-ban írt keretek piton programozási nyelv. A naplófájlok vizsgálatával működik, mint pl /var/log/secure, /var/log/auth.log, /var/log/pwdfail stb. túl sok sikertelen bejelentkezési kísérlet miatt.
A Fail2ban a frissítésre szolgál Netfilter/iptables vagy TCP Wrapper házigazdák.megtagadás fájlt, hogy elutasítsa a támadót IP címet meghatározott ideig. Ezenkívül képes feloldani a blokkolt IP-címek tiltását a rendszergazdák által beállított bizonyos időtartamra. Egy bizonyos percnyi kitiltás azonban több mint elég az ilyen rosszindulatú támadások megállításához.
[ Akár ez is tetszhet: A Fail2ban használata a Linux-szerver biztonságához ]
Alapértelmezés szerint a Linux rendszerek előre be vannak állítva, hogy mindenki számára engedélyezzék az ssh távoli bejelentkezést, beleértve a gyökér maga a felhasználó, amely lehetővé teszi, hogy mindenki közvetlenül bejelentkezzen a rendszerbe, és root hozzáférést kapjon. Annak ellenére, hogy az ssh szerver biztonságosabb módot tesz lehetővé letiltása vagy engedélyezze a root bejelentkezést, mindig célszerű letiltani a root hozzáférést, így a szerverek biztonságban maradnak.
Nagyon sokan próbálnak brute force root fiókokat keresztülvinni SSH támadások egyszerűen megadja a különböző fiókneveket és jelszavakat, egymás után. Ha Ön rendszergazda, ellenőrizheti az ssh szerver naplóit, ahol számos sikertelen bejelentkezési kísérletet talál. A sikertelen bejelentkezési kísérletek fő oka az, hogy elég gyenge jelszavak vannak, és ennek van értelme hackerek/támadók megpróbálni.
Ha erős jelszavakkal rendelkezik, akkor valószínűleg biztonságban van, de jobb, ha letiltja a root bejelentkezést, és rendszeres külön fiókkal jelentkezhet be, majd használja sudo vagy su hogy szükség esetén root hozzáférést kapjon.
[ Akár ez is tetszhet: Hogyan lehet letiltani az SSH root bejelentkezést és korlátozni az SSH-hozzáférést Linuxon ]
Ez az egyik legrégebbi szolgáltatás a kezdetektől elérhető ssh projekt, de alig láttam, hogy bárki is használta volna. Mindenesetre úgy érzem, ez egy fontos és nagyon hasznos funkció, amelyet az összes Linux-szerveremhez használtam.
Ez nem biztonsági célt szolgál, de ennek a bannernek az a legnagyobb előnye, hogy ssh megjelenítésére szolgál. figyelmeztető üzenetek nak nek ENSZ által engedélyezett hozzáférés és üdvözlő üzenetek a jogosult felhasználóknak a jelszókérés előtt és a felhasználó bejelentkezése után.
[ Akár ez is tetszhet: Az SSH-bejelentkezések védelme SSH- és MOTD-szalaghirdetésekkel ]
An SSH jelszó nélküli bejelentkezés val vel SSH keygen bizalmi kapcsolatot alakít ki kettő között Linux szerverek ami teszi fájl átvitel és szinkronizálás sokkal könnyebb.
Ez nagyon hasznos, ha távoli automatizált biztonsági mentésekkel, távoli parancsfájl-végrehajtással, fájlátvitellel, távoli szkriptkezeléssel stb. foglalkozik a jelszó minden alkalommal történő megadása nélkül.
[ Akár ez is tetszhet: Az SSH jelszó nélküli bejelentkezés beállítása Linuxban [3 egyszerű lépés] ]
Az SSH-kiszolgáló további biztonsága érdekében olvassa el a következő cikkünket Az OpenSSH szerver biztonságossá tétele és keményítése