Paganahin ang pag-access ng SSH sa pamamagitan ng higit sa isang port

Ipinaliwanag ko ilang oras ang nakalipas kung paano i-configure ang serbisyo ng SSH upang gumana sa ibang port kaysa sa 22, na kung saan ay ang default port. Ang layunin nito ay ang lahat ng mga bot, ang pag-crack ng mga pag-atake sa SSH ay bilang default sa port 22 (na inuulit ko, ay ang default), kaya sa pamamagitan ng pagbabago ng port makakakuha kami ng mas maraming seguridad.

Ngunit ano ang gagawin kung nais kong i-configure ang SSH sa pamamagitan ng ibang port NGUNIT panatilihin din ang SSH sa port 22? Sa madaling salita, pagkakaroon ng pangangailangan para sa server na magkaroon ng SSH sa higit sa isang port, sabihin halimbawa sa 22 at gayundin sa 9122

Upang magawa ito binago namin ang file ng pagsasaayos ng SSH daemon:

Ang mga sumusunod na utos ay dapat na isagawa sa mga pribilehiyong pang-administratibo, alinman sa root user o paggamit ng utos ng sudo bago ang mga utos

nano /etc/ssh/sshd_config

Doon makikita natin ang isang bagay tulad nito:

sshd_config_default

Makikita mo na sa linya 5 mayroong isang bagay na nagsasabing: "Port 22", mabuti, kailangan lang nating duplicate ang linyang iyon sa ibaba at baguhin ang numero ng port. Iyon ay, upang gumana din ang aming serbisyo sa SSH para sa 9122 dapat nating iwanan ito tulad nito:

sshd_config_mod

Pagkatapos ay dapat nating muling simulan ang serbisyo:

service ssh restart

Kung gagamitin nila ang Arch ay ang:

systemctl restart sshd

Kung nais mong kumonekta sa pamamagitan ng isang port bukod sa 22 tandaan, dapat kang magdagdag ng -p $ PORT sa linya ng koneksyon, isang bagay tulad nito:

ssh usuario@servidor -p 9122

Sa pamamagitan ng paraan, inirerekumenda ko sa iyo na suriin ang sshd_config file mula dati, mayroong ilang mga napaka-kagiliw-giliw na mga pagpipilian 😉

Regards


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   Rodrigo Pichiñual dijo

    Magandang mga tip upang baguhin ang default port ng ssh ... upang maiwasan ang mga pag-atake sa port 22.

    Sa palagay ko ay isang port lamang ang dapat naiwan ... at ito ay dapat na naiiba mula sa 22 upang ang mga pag-atake ay walang epekto.

    tungkol

    1.    KZKG ^ Gaara dijo

      Salamat sa pagbabasa 🙂

  2.   dhunter dijo

    Ang aking pinakabagong mga natuklasan ay:

    PermitRootLogin no
    y
    AllowUsers john jack chester…. atbp

    Sa pamamagitan nito nililimitahan ko ng sapat ang mga posibilidad ng pag-crack, kung magdagdag ka ng isang mahusay na iptable ... mabuti tayo.

    1.    KZKG ^ Gaara dijo

      Sa katunayan, mas gusto kong gumamit ng PortKnocking 😀

  3.   cr0t0 dijo

    Tulad ng laging KZKG ^ Gaara, mahusay ang iyong mga artikulo sa SSH. Sa iyong mga gabay ay nawawala na ang takot sa TERMINAL

    1.    KZKG ^ Gaara dijo

      Salamat sa iyo

  4.   Nabucodonosor dijo

    OOOOOOOOhhhh !!!!

  5.   Federico dijo

    Napakagandang artikulo, ligaw !!!

  6.   Chris dijo

    Bukod sa pagbabago ng numero ng port, upang higit na limitahan ang mga pagpipilian ng umaatake inirerekumenda din na huwag paganahin ang pag-login sa USER: PASS

    Ang PasswordAuthentication no

    at gumamit ng pribado / pampublikong key na pagpapatotoo.

    Magandang post

    Salu2