在這篇文章中我將為你展示一些簡單的技巧,幫助你提高你的SSH服務的安全。SSH服務器配置文件是/etc/ssh/sshd_conf。在你對它進行每一次改動后都需要重新啟動SSH服務,以便讓改動生效。
1、修改SSH監聽端口
默認情況下,SSH監聽連接端口22,攻擊者使用端口掃描軟件就可以看到主機是否運行有SSH服務,將SSH端口修改為大于1024的端口是一個明智的選擇,因為大多數端口掃描軟件(包括nmap)默認情況都不掃描高位端口。
打開/etc/ssh/sshd_config文件并查找下面這樣的行:
Port 22
修改端口號并重新啟動SSH服務:
/etc/init.d/ssh restart
2、僅允許SSH協議版本2
有兩個SSH協議版本,僅使用SSH協議版本2會更安全,SSH協議版本1有安全問題,包括中間人攻擊(man-in-the-middle)和注入(insertion)攻擊。編輯/etc/ssh/sshd_config文件并查找下面這樣的行:
Protocol 2,1
修改為
Protocol 2
3、僅允許特定的用戶通過SSH登陸
你不一個允許root用戶通過SSH登陸,因為這是一個巨大的不必要的安全風險,如果一個攻擊者獲得root權限登陸到你的系統,相對他獲得一個普通用戶權限能造成更大的破壞,配置SSH服務器不允許root用戶通過SSH登陸,查找下面這樣的行:
PermitRootLogin yes
將yes修改為no,然后重新啟動服務。現在,如果你想使用特權用戶,你可以先以其他用戶登陸,然后再轉換到root。
創建一個沒有實際權限的虛擬用戶是一個明智的選擇,用這個用戶登陸SSH,即使這個用戶遭到破解也不會引起什么破壞,當創建這個用戶時,確保它屬于wheel組,因為那樣你才能切換到特權用戶。
如果你想讓一列用戶都能通過SSH登陸,你可以在sshd_config文件中指定它們,例如:我想讓用戶anze、dasa、kimy能通過SSH登陸,在sshd_config文件的末尾我添加下面這樣一行:
AllowUsers anze dasa kimy
| 共3頁: 1 [2] [3] 下一頁 | |||||
|


