![Jak włączyć przyspieszenie sprzętowe w Microsoft Edge?](/f/0bd4e6cd53f3d950ba6f3b75f8748348.jpg?width=100&height=100)
SSH (Bezpieczna szelkal) jest protokołem sieciowym typu open source, który jest używany do łączenia lokalnych lub zdalnych serwerów Linux w celu przesyłania plików, tworzenia zdalnych kopii zapasowych, zdalnego wykonywania poleceń i innych zadań związanych z siecią za pośrednictwem scp lub sftp między dwoma serwerami, które łączą się w bezpiecznym kanale przez sieć.
W tym artykule pokażę Ci kilka prostych narzędzi i trików, które pomogą Ci wzmocnić bezpieczeństwo Twojego serwera ssh. Tutaj znajdziesz przydatne informacje o tym, jak zabezpieczyć i uniemożliwić serwer ssh brutalna siła oraz ataki słownikowe.
Odmowa hostów to skrypt zabezpieczający przed włamaniami oparty na dziennikach typu open source dla serwerów SSH został napisany w pyton język programowania, który ma być uruchamiany przez administratorów systemu Linux i użytkowników w celu monitorowania i analizowania dzienników dostępu do serwera SSH pod kątem nieudanych prób logowania, znany jako
ataki słownikowe oraz ataki brutalnej siły. Skrypt działa poprzez banowanie IP adresy po określonej liczbie nieudanych prób logowania, a także uniemożliwiają takim atakom uzyskanie dostępu do serwera.Czytaj więcej: Zainstaluj DenyHosts, aby zablokować ataki na serwer SSH w RHEL / CentOS / Fedora
Fail2ban jest jednym z najpopularniejszych włamań typu open source wykrycie/zapobieganie framework napisany w języku pyton język programowania. Działa poprzez skanowanie plików dziennika, takich jak /var/log/secure, /var/log/auth.log, /var/log/pwdfail itp. zbyt wiele nieudanych prób logowania. Fail2ban używany do aktualizacji Netfilter/iptables lub Opakowania TCP hosts.deny, aby odrzucić plik atakującego IP adres na określony czas. Posiada również możliwość odblokowania zablokowanego adresu IP na określony przez administratorów czas. Jednak kilka minut odbanowania wystarczy, aby powstrzymać takie złośliwe ataki.
Czytaj więcej: Zainstaluj Fail2ban, aby zapobiec atakom na serwer SSH w RHEL / CentOS / Fedora
Domyślnie systemy Linux są skonfigurowane tak, aby umożliwić zdalne logowanie ssh dla wszystkich, w tym źródło samego użytkownika, co pozwala każdemu bezpośrednio zalogować się do systemu i uzyskać dostęp do roota. Pomimo faktu, że serwer ssh pozwala na bezpieczniejszy sposób: wyłączyć lub włączyć logowanie roota, zawsze dobrym pomysłem jest wyłączenie dostępu roota, aby serwery były nieco bezpieczniejsze.
Jest tak wiele osób, które próbują włamać się do konta root metodą brute force za pośrednictwem Ataki SSH po prostu podając różne nazwy kont i hasła, jedno po drugim. Jeśli jesteś administratorem systemu, możesz sprawdzić logi serwera ssh, w których znajdziesz liczbę nieudanych prób logowania. Głównym powodem liczby nieudanych prób logowania jest posiadanie wystarczająco słabych haseł, co ma sens dla hakerzy/napastnicy próbować.
Jeśli masz silne hasła, prawdopodobnie jesteś bezpieczny, jednak lepiej wyłączyć logowanie root i mieć zwykłe oddzielne konto do logowania, a następnie używać sudo lub su aby uzyskać dostęp do roota, gdy jest to wymagane.
Czytaj więcej: Jak wyłączyć logowanie root przez SSH i ograniczyć dostęp do SSH?
Jest to jedna z najstarszych funkcji dostępnych od początku projekt ssh, ale prawie nie widziałem, by ktokolwiek z niego korzystał. W każdym razie czuję, że jest to ważna i bardzo przydatna funkcja, z której korzystałem na wszystkich moich serwerach z systemem Linux.
Nie służy to żadnemu bezpieczeństwu, ale największą zaletą tego banera jest to, że jest on używany do wyświetlania ssh komunikaty ostrzegawcze do Nieautoryzowany dostęp i wiadomości powitalne do autoryzowanych użytkowników przed pytaniem o hasło i po zalogowaniu się użytkownika.
Czytaj więcej: Jak wyświetlić banery SSH i MOTD
A Logowanie bez hasła SSH z Generowanie kluczy SSH nawiąże relację zaufania między dwojgiem Serwery linuksowe który robi transfer plików oraz synchronizacja dużo łatwiej. Jest to bardzo przydatne, jeśli masz do czynienia ze zdalnymi automatycznymi kopiami zapasowymi, zdalnym wykonywaniem skryptów, przesyłaniem plików, zdalnym zarządzaniem skryptami itp. bez wprowadzania hasła za każdym razem.
Czytaj więcej: Jak ustawić logowanie bez hasła SSH?