3 cách bảo về SSH Linux

0
32

phần 1 mình đã hướng dẫn sử dụng SSH Key thay thế cho mật khẩu để tăng cường bảo mật cho giao thức SSH trước các nguy cơ Brute Force Attack. Nhưng nếu bạn vẫn chưa thực sự yên tâm với SSH Key thì có thể tham khảo thêm một số cách cấu hình SSH để gia tăng sự bảo mật, tuy nhiên tùy theo trường hợp nên bạn có thể không cần áp dụng hết tất cả các cách trong bài này.

[pro_ad_display_adzone id=”1647″ ajax_load=”1″ hide_if_loggedin=”1″]

Tất cả các cách trong bài này đều sửa trong file /etc/ssh/sshd_config, sau khi sửa xong hãy khởi động lại SSH bằng lệnh:

1. Đổi port SSH

Mặc định SSH Server sẽ sử dụng cổng 22 để tiếp nhận kết nối, và đây cũng là cổng mà các scanner luôn nhắm vào để tấn công brute force. Do vậy, đừng nên sử dụng cổng 22 mặc định mà hãy đổi sang một cổng khác, chẳng hạn như 1109. Cũng lưu ý rằng, số cổng phải nhỏ hơn hoặc bằng 4 chữ số và không nên xung đột với các cổng khác đã được sử dụng bởi phần mềm khác.

Để đổi cổng SSH, bạn tìm:

Bỏ comment đi và thay số 22 thành số cổng mà bạn muốn sử dụng

2. Không đăng nhập bằng user root

User root luôn rất nhạy cảm nên nếu có thể, bạn hãy sử dụng một user khác để đăng nhập và sau đó sử dụng lệnh su để đổi sang user root.

Lưu ý: Hãy đặt mật khẩu cho user root trước. Yên tâm là dù bạn có sử dụng SSH Key và không cho phép login bằng mật khẩu nhưng khi chuyển user thì vẫn dùng bình thường.

Đầu tiên là tạo một user bất kỳ.

Và thiết lập mật khẩu cho user này:

Nếu bạn muốn sử dụng SSH Key cho user này, hãy đăng nhập vào máy chủ với user vừa tạo và tạo SSH Key như bài này.

Kế tiếp là cấu hình không cho phép đăng nhập với user root, bằng cách mở file /etc/ssh/sshd_config rồi tìm:

Sửa thành

Cuối cùng là chèn thêm đoạn sau vào cuối file để chỉ cho phép user locdang được phép đăng nhập vào SSH:

Và kể từ bây giờ trở đi bạn cứ đăng nhập vô SSH bằng user thachpham nhưng gõ lệnh su rồi nhập mật khẩu của root để chuyển sang user root. Nhược điểm là cách này không áp dụng cho sFTP.

3. Chỉ cho phép đăng nhập SSH từ một IP cố định

Nếu bạn sử dụng IP động thì đừng nên thử cách này, còn nếu bạn có 1 IP tĩnh thì nó rất tốt để chống lại các đăng nhập bất hợp pháp. Chỉ cần chèn đoạn sau vào:

Lời kết

Ngoài việc cấu hình như vậy còn có một số cách khác nữa là dùng một công cụ để hỗ trợ bảo mật nhưng mình sẽ tiếp tục nói về các công cụ ở đó với các bài sau nhé.

3 cách bảo về SSH Linux
Đánh giá bài viết !

Nếu yêu thích LocDang.Com thì hãy đăng ký theo dõi để nhận tin tức mới nhất và đừng quên Like và Follow mình trên Facebook Twitter nhé.
Để lại ý kiến nhận xét tại đây !!

Chưa có bình luận nào cho bài viết này. Bạn hay là người đầu tiên nhé.

    • Xin chào, khách