قم بتمكين وصول SSH من خلال أكثر من منفذ

منذ بعض الوقت شرحت كيفية تكوين خدمة SSH للعمل على منفذ مختلف عن 22، وهو المنفذ الافتراضي. كان الهدف من ذلك هو أن تكون جميع برامج الروبوت ، وهجمات اختراق SSH افتراضيًا على المنفذ 22 (والذي أكرر ، هو الافتراضي) ، لذلك من خلال تغيير المنفذ ، سنحصل على مزيد من الأمان.

ولكن ماذا أفعل إذا كنت أرغب في تكوين SSH من خلال منفذ آخر ولكن مع الاحتفاظ بـ SSH أيضًا على المنفذ 22؟ أي الحاجة إلى أن يكون لدى الخادم SSH على أكثر من منفذ واحد ، على سبيل المثال على 22 وكذلك على 9122

لهذا نقوم بتعديل ملف التكوين لعفريت SSH:

يجب تنفيذ الأوامر التالية بامتيازات إدارية ، إما مع المستخدم الجذر أو باستخدام الأمر sudo قبل الأوامر

nano /etc/ssh/sshd_config

هناك سنرى شيئًا كهذا:

sshd_config_default

سترى أنه في السطر 5 يوجد شيء يقول: "المنفذ 22" ، حسنًا ، علينا فقط تكرار هذا السطر أدناه وتغيير رقم المنفذ. بمعنى آخر ، لكي تعمل خدمة SSH الخاصة بنا أيضًا مع 9122 ، يجب أن نتركها على النحو التالي:

sshd_config_mod

ثم يجب إعادة تشغيل الخدمة:

service ssh restart

إذا استخدموا القوس فسيكون:

systemctl restart sshd

عندما تريد الاتصال عبر منفذ غير 22 تذكر ، يجب عليك إضافة -p $ PORT في خط الاتصال ، شيء من هذا القبيل:

ssh usuario@servidor -p 9122

بالمناسبة ، أوصيك بالتحقق من ملف sshd_config من قبل ، فهناك بعض الخيارات المثيرة للاهتمام 😉

تحياتي


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   رودريجو بيشينوال قال

    نصائح جيدة لتغيير منفذ ssh الافتراضي ... لمنع الهجمات على المنفذ 22.

    أعتقد أنه يجب ترك منفذ واحد فقط ... ويجب أن يكون هذا مختلفًا عن 22 حتى لا يكون للهجمات أي تأثير.

    تحياتي

    1.    KZKG ^ جارا قال

      شكرا على القراءة 🙂

  2.   صائد قال

    كانت آخر نتائجي:

    PermitRootLogin لا
    y
    AllowUsers جون جاك تشيستر…. إلخ

    مع هذا أقوم بالحد من احتمالات التكسير ، إذا أضفت iptables جيدة ... حسنًا نحن كذلك.

    1.    KZKG ^ جارا قال

      في الواقع ، أفضل استخدام PortKnocking 😀

  3.   cr0t0 قال

    كما هو الحال دائمًا KZKG ^ Gaara ، ممتاز مقالاتك على SSH. مع أدلةك نفقد الخوف من TERMINAL

    1.    KZKG ^ جارا قال

      شكرا لك

  4.   نبوخذ نصر قال

    OOOOOOOOhhhh !!!!

  5.   فيديريكو قال

    مقال جيد جدا بري !!!

  6.   كريس قال

    بصرف النظر عن تغيير رقم المنفذ ، للحد من خيارات المهاجم أكثر قليلاً ، يوصى أيضًا بتعطيل تسجيل الدخول باستخدام USER: PASS

    كلمة المرور المصادقة لا

    واستخدام مصادقة المفتاح الخاص / العام.

    وظيفة جيدة.

    Salu2