Birden fazla bağlantı noktası üzerinden SSH erişimini etkinleştirin

Bir süre önce açıkladı SSH hizmetini 22'den farklı bir bağlantı noktasında çalışacak şekilde yapılandırmavarsayılan bağlantı noktası olan. Bunun amacı, SSH'ye yönelik tüm botların, kırma saldırılarının varsayılan olarak 22 numaralı bağlantı noktasına (tekrar ediyorum, varsayılan) olmasıydı, bu nedenle bağlantı noktasını değiştirerek daha fazla güvenlik elde edeceğiz.

Ancak SSH'yi başka bir bağlantı noktası üzerinden yapılandırmak istiyorsam ANCAK SSH'yi 22 numaralı bağlantı noktasında tutmak istersem ne yapmalıyım? Yani, sunucunun birden fazla bağlantı noktasında, örneğin 22'de ve ayrıca 9122'de SSH'ye sahip olma ihtiyacına sahip olmak

Bunun için SSH arka plan programının yapılandırma dosyasını değiştiriyoruz:

Aşağıdaki komutlar, yönetici ayrıcalıklarıyla, kök kullanıcıyla veya komutlardan önce sudo komutu kullanılarak yürütülmelidir.

nano /etc/ssh/sshd_config

Orada şöyle bir şey göreceğiz:

sshd_config_default

5. satırda "Port 22" yazan bir şey olduğunu göreceksiniz, peki, sadece aşağıdaki satırı kopyalayıp port numarasını değiştirmemiz gerekiyor. Başka bir deyişle, SSH hizmetimizin 9122'de de çalışabilmesi için onu şu şekilde bırakmalıyız:

sshd_config_mod

Ardından servisi yeniden başlatmalıyız:

service ssh restart

Arch kullanırlarsa:

systemctl restart sshd

22 dışında bir bağlantı noktası üzerinden bağlanmak istediğinizde, bağlantı satırına -p $ PORT eklemeniz gerektiğini unutmayın, bunun gibi bir şey:

ssh usuario@servidor -p 9122

Bu arada, sshd_config dosyasını daha önce kontrol etmenizi tavsiye ederim, çok ilginç seçenekler var 😉

selamlar


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.

  1.   Rodrigo Pichiñual dijo

    Bağlantı noktası 22'ye yapılan saldırıları önlemek için varsayılan ssh ... bağlantı noktasını değiştirmek için iyi ipuçları.

    Bence sadece bir port bırakılmalı ... ve bu 22'den farklı olmalı ki saldırıların hiçbir etkisi olmamalı.

    Saygılarımızla

    1.    KZKG ^ Gaara dijo

      Okuduğunuz için teşekkürler 🙂

  2.   dhunter dijo

    En son bulgularım şunlar oldu:

    PermitRootLogin no
    y
    AllowUsers john jack chester…. vb

    Bununla, çatlama olasılıklarını yeterince sınırlandırıyorum, eğer iyi bir iptables eklerseniz ...

    1.    KZKG ^ Gaara dijo

      Aslında, PortKnocking'i kullanmayı tercih ediyorum 😀

  3.   cr0t0 dijo

    Her zaman olduğu gibi KZKG ^ Gaara, SSH hakkındaki makalelerinizi mükemmelleştirin. Rehberlerinizle TERMİNAL korkusunu kaybediyoruz

    1.    KZKG ^ Gaara dijo

      teşekkürler

  4.   Nebuchadnezzar dijo

    OOOOOOOOhhhh !!!!

  5.   federico dijo

    Çok güzel makale, vahşi !!!

  6.   Chris dijo

    Port numarasını değiştirmenin yanı sıra saldırganın seçeneklerini biraz daha sınırlandırmak için USER: PASS ile girişi devre dışı bırakmanız da önerilir.

    Şifre Doğrulama no

    ve özel / genel anahtar kimlik doğrulamasını kullanın.

    İyi yazı.

    Salu2