Redian新闻
>
Linux 安全强化 SSH 远程连接的 8 种方法

Linux 安全强化 SSH 远程连接的 8 种方法

公众号新闻

转自:DevOps技术栈  作者:Linux迷
原文链接:https://www.linuxmi.com/secure-ssh-connections-linux.html

SSH 是一种广泛使用的协议,用于安全地访问 Linux 服务器。大多数用户使用默认设置的 SSH 连接来连接到远程服务器。但是,不安全的默认配置也会带来各种安全风险。
具有开放 SSH 访问权限的服务器的 root 帐户可能存在风险。尤其是如果你使用的是公共 IP 地址,则破解 root 密码要容易得多。因此,有必要了解 SSH 安全性。
这是在 Linux 上保护 SSH 服务器连接的方法。

1. 禁用 root 用户登录

为此,首先,禁用 root 用户的 SSH 访问并创建一个具有 root 权限的新用户。关闭 root 用户的服务器访问是一种防御策略,可以防止攻击者实现入侵系统的目标。例如,你可以创建一个名为 exampleroot 的用户,如下所示:
useradd -m exampleroot
passwd exampleroot
usermod -aG sudo exampleroot
以下是上述命令的简要说明:
  • useradd 创建一个新用户,并且 - m 参数在你创建的用户的主目录下创建一个文件夹。
  • passwd 命令用于为新用户分配密码。请记住,你分配给用户的密码应该很复杂且难以猜测。
  • usermod -aG sudo 将新创建的用户添加到管理员组。
在用户创建过程之后,需要对 sshd_config 文件进行一些更改。你可以在 / etc/ssh/sshd_config 找到此文件。使用任何文本编辑器打开文件并对其进行以下更改:
# Authentication: 
#LoginGraceTime 2m 
PermitRootLogin no 
AllowUsers exampleroot
PermitRootLogin 行将阻止 root 用户使用 SSH 获得远程访问。在 AllowUsers 列表中包含 exampleroot 会向用户授予必要的权限。
最后,使用以下命令重启 SSH 服务:
> rumenz@rumenz /home/rumenz/www.rumenz.com                              
> sudo systemctl restart ssh
如果失败并且你收到错误消息,请尝试以下命令。这可能因你使用的 Linux 发行版而异。
> rumenz@rumenz /home/rumenz/www.rumenz.com
> sudo systemctl restart sshd

2. 更改默认端口

默认的 SSH 连接端口是 22。当然,所有的攻击者都知道这一点,因此需要更改默认端口号以确保 SSH 安全。尽管攻击者可以通过 Nmap 扫描轻松找到新的端口号,但这里的目标是让攻击者的工作更加困难。
要更改端口号,请打开 / etc/ssh/sshd_config 并对文件进行以下更改:
Include /etc/ssh/sshd_config.d/*.conf
Port 22099
在这一步之后,使用 sudo systemctl restart ssh 再次重启 SSH 服务。现在你可以使用刚刚定义的端口访问你的服务器。如果你使用的是防火墙,则还必须在此处进行必要的规则更改。在运行 netstat -tlpn 命令时,你可以看到你的 SSH 端口号已更改。

3. 禁止使用空白密码的用户访问

在你的系统上可能有你不小心创建的没有密码的用户。要防止此类用户访问服务器,你可以将 sshd_config 文件中的 PermitEmptyPasswords 行值设置为 no。
PermitEmptyPasswords no

4. 限制登录 / 访问尝试

默认情况下,你可以根据需要尝试多次输入密码来访问服务器。但是,攻击者可以利用此漏洞对服务器进行暴力破解。通过指定允许的密码尝试次数,你可以在尝试一定次数后自动终止 SSH 连接。
为此,请更改 sshd_config 文件中的 MaxAuthTries 值。
MaxAuthTries 3

5. 使用 SSH 版本 2

SSH 的第二个版本发布是因为第一个版本中存在许多漏洞。默认情况下,你可以通过将 Protocol 参数添加到 sshd_config 文件来启用服务器使用第二个版本。这样,你未来的所有连接都将使用第二个版本的 SSH。
Include /etc/ssh/sshd_config.d/*.conf 
Protocol 2

6. 关闭 TCP 端口转发和 X11 转发

攻击者可以尝试通过 SSH 连接的端口转发来访问你的其他系统。为了防止这种情况,你可以在 sshd_config 文件中关闭 AllowTcpForwarding 和 X11Forwarding 功能。
X11Forwarding no 
AllowTcpForwarding no

7. 使用 SSH 密钥连接

连接到服务器的最安全方法之一是使用 SSH 密钥。使用 SSH 密钥时,无需密码即可访问服务器。另外,你可以通过更改 sshd_config 文件中与密码相关的参数来完全关闭对服务器的密码访问。
创建 SSH 密钥时,有两个密钥:Public 和 Private。公钥将上传到你要连接的服务器,而私钥则存储在你将用来建立连接的计算机上。
在你的计算机上使用 ssh-keygen 命令创建 SSH 密钥。不要将密码短语字段留空并记住你在此处输入的密码。如果将其留空,你将只能使用 SSH 密钥文件访问它。但是,如果你设置了密码,则可以防止拥有密钥文件的攻击者访问它。例如,你可以使用以下命令创建 SSH 密钥:
ssh-keygen

8. SSH 连接的 IP 限制

大多数情况下,防火墙使用自己的标准框架阻止访问,旨在保护服务器。但是,这并不总是足够的,你需要增加这种安全潜力。
为此,请打开 / etc/hosts.allow 文件。通过对该文件进行的添加,你可以限制 SSH 权限,允许特定 IP 块,或输入单个 IP 并使用拒绝命令阻止所有剩余的 IP 地址。
下面你将看到一些示例设置。完成这些之后,像往常一样重新启动 SSH 服务以保存更改。

END

官方站点:www.linuxprobe.com

Linux命令大全:www.linuxcool.com

刘遄老师QQ:5604215

Linux技术交流群:3861509

(新群,火热加群中……)

想要学习Linux系统的读者可以点击"阅读原文"按钮来了解书籍《Linux就该这么学》,同时也非常适合专业的运维人员阅读,成为辅助您工作的高价值工具书!


微信扫码关注该文公众号作者

戳这里提交新闻线索和高质量文章给我们。
相关阅读
如何在 Arch Linux 中安装 GNOME 桌面 | Linux 中国5 个有用的 Linux Shell 转义序列 | Linux 中国2023 年十佳 Linux 服务器发行版 | Linux 中国新版 Linux QQ,打破操作系统生态壁垒 | Linux 中国打4次疫苗,感染2次,辉瑞新冠药救命!兔年伊始,帮妈妈赚了终端基础:在 Linux 终端中创建目录 | Linux 中国Linux 6.1 内核被批准为长期支持版本 | Linux 中国堪称「史上最详细」的整车信息安全强标将发布!释放了哪些信号?Linux 上 Nginx 获得最佳性能的 8 种方法六款常用 SSH 远程连接工具在 Linux 命令行上使用 dict 文字工具 | Linux 中国Agustín Hernández:中美洲建筑背景下的未来主义巨构工业AI的新可能:OperationGPPT与连接的智能Kali Linux 推出用于防御性安全加固的 “Kali Purple” | Linux 中国TUXEDO Stellaris 16(Gen5)是目前所能找到的终极 Linux 笔记本电脑 | Linux 中国8 款最佳的 Linux 远程桌面工具 | Linux 中国讲真的,没有这 6 款远程连接工具,我都不想继续干 Linux 了6种方法配置Linux环境变量,哪种更丝滑?Live Captions:Linux 上的开源视频字幕应用 | Linux 中国每天使用开源的 9 种方法 | Linux 中国老頭有樂要趕快如何入门 Linux Shell 脚本编写 | Linux 中国世界上只有两个 Linux 发行版:Arch Linux 与其它 | Linux 中国天赋“易昺(bǐng)”,创造历史!GNOME 2 的 Linux 文件管理器 Caja | Linux 中国李强是谁?Flathub 计划发展为通用的 Linux 应用商店 | Linux 中国5 个最好的 Arch Linux 衍生发行版,适合所有人 | Linux 中国如何在 Arch Linux 中安装 MATE 桌面 | Linux 中国第二次徒步圣路,750公里葡萄牙之路+英国之路:D39~更多感动&后记Linux 只是一个内核:这是什么意思? | Linux 中国超越 Bash: 9 个不太知名的 Linux Shell 及其功能 | Linux 中国5 个适合视力障碍者的 Linux 发行版 | Linux 中国如何在 Rocky Linux 9 / AlmaLinux 9 上安装 KVM | Linux 中国
logo
联系我们隐私协议©2024 redian.news
Redian新闻
Redian.news刊载任何文章,不代表同意其说法或描述,仅为提供更多信息,也不构成任何建议。文章信息的合法性及真实性由其作者负责,与Redian.news及其运营公司无关。欢迎投稿,如发现稿件侵权,或作者不愿在本网发表文章,请版权拥有者通知本网处理。