sshd服务网络入侵者不减 在我们使用Linux或Unix组建服务器时,为了方便远程和管理,基本上都会sshd服务。虽然ssh将联机的封包通过加密的技术来进行资料的传递,能够有效地抵御黑客使用网络侦听来获取口令和秘密信息,但是仍然不乏大量网络入侵者进行密码尝试或其他手段"
【WiFi之家网】-提高sshd服务安全 降低网络入侵的风险,下面就是【路由器网】小编整理的路由器设置教程。
-
sshd服务网络入侵者不减
在我们使用Linux或Unix组建服务器时,为了方便远程和管理,基本上都会sshd服务。虽然ssh将联机的封包通过加密的技术来进行资料的传递,能够有效地抵御黑客使用网络侦听来获取口令和秘密信息,但是仍然不乏大量网络入侵者进行密码尝试或其他手段来ssh服务器以图获得服务器控制权。
如何才能使自己的服务器更安全可靠呢?只要我们对ssh服务器的配置略加调整,就可以极大地提高系统安全性,降低网络入侵的风险。具体操作如下:
1.修改sshd服务器的配置文件/etc/ssh/sshd_config,将部分参数参照如下修改,增强系统安全性。
Port5555
系统缺省使用22号端口,将端口更改为其他数值(更好是1024以上的高端口,以免和其他常规服务端口冲突),这样可以增加网络入侵者探测系统是否运行了sshd守护进程的难度。
ListenAddress192.168.0.1
对于在服务器上安装了多个网卡或配置多个IP地址的情况,设定sshd只在其中一个指定的接口地址,这样可以减少sshd的入口,降低网络入侵的可能性。
PermitRootLoginno
如果允许用户使用root用户登录,那么黑客们可以针对root用户尝试破解密码,给系统安全带来风险。
PermitEmptyPasswordsno
允许使用空密码系统就像不设防的堡垒,任何安全措施都是一句空话。
AllowUserssshuser1sshuser2
只允许指定的某些用户通过ssh访问服务器,将ssh使用权限限定在zui小的范围内。
AllowGroupssshgroup
同的AllowUsers类似,限定指定的用户组通过ssh访问服务器,二者对于限定访问服务器有相同的效果。
Protocol2
使用版本1协议,因为其存在设计缺陷,很容易使密码被黑掉。
所有不需要的(或不安全的)授权认证方式。
X11Forwardingno
关闭X11Forwarding,防止会话被劫持。
MaxStartups5
sshd服务运行时每一个连接都要使用一大块可观的内存,这也是ssh存在服务的原因。一台服务器除非存在许多管理员同时管理服务器,否则这个连接数设置是够用了。
注意:以上参数设置仅仅是一个示例,用户具体使用时应根据各自的做相应的更改。
2.修改sshd服务器的配置文件/etc/ssh/sshd_config的读写权限,对所有非root用户设置只读权限,防止非授权用户修改sshd服务的安全设置。
chmod644/etc/ssh/sshd_config
3.设置TCPWrappers。
服务器默认接受所有的请求连接,这常的。使用TCPWrappers可以或允许应用服务仅对某些主机,给系统在增加一道安全屏障。这部分设置共涉计到两个文件:hosts.allow和hosts.deny。
将那些明确允许的请求添加到/etc/hosts.allow中。如系统仅允许IP地址为192.168.0.15和10.0.0.11的主机使用sshd服务,则添加如下内容:
sshd:192.168.0.1510.0.0.11
将需要使用的信息添加到/etc/hosts.deny中。如对除了在hosts.allow列表中明确允许使用sshd的用户外,所有其他用户都使用sshd服务,则添加如下内容到hosts.deny文件中:
192.168.0.10sshd:All
注意:系统对上述两个文件的判断顺序是先检查hosts.allow文件再查看hosts.deny文件,因此一个用户在hosts.allow允许使用网络资源,而同时在hosts.deny中使用该网络资源,在这种情况下系统优先选择使用hosts.allow配置,允许用户使用该网络资源。
4.尽量关闭一些系统不需要的启动服务。
系统默认情况下启动了许多与网络相关的服务,因此相对应的了许多端口进行LISTENING()。我们知道,的端口越多,系统从外部被入侵的可能也就越大,所以我们要尽量关闭一些不需要的启动服务,从而尽可能的关闭端口,提供系统安全性。
sshd服务设置上可能出现的漏洞通过以上步骤基本上应该可以堵上了,不需要投资,只要我们稍微花点时间调整一下配置,就可极大提高系统安全,何乐而不为呢?
以上关于-【提高sshd服务安全 降低网络入侵的风险】内容,由【WiFi之家网】搜集整理分享。
评论