新聞中心
雖然SSH的設(shè)計目的在于安全訪問,但它有的功能確實為入侵敞開了大門。不過只要稍作修改,Linux管理員就可以讓sshd更加安全。

公司主營業(yè)務(wù):成都網(wǎng)站設(shè)計、網(wǎng)站建設(shè)、移動網(wǎng)站開發(fā)等業(yè)務(wù)。幫助企業(yè)客戶真正實現(xiàn)互聯(lián)網(wǎng)宣傳,提高企業(yè)的競爭能力。成都創(chuàng)新互聯(lián)公司是一支青春激揚、勤奮敬業(yè)、活力青春激揚、勤奮敬業(yè)、活力澎湃、和諧高效的團隊。公司秉承以“開放、自由、嚴(yán)謹、自律”為核心的企業(yè)文化,感謝他們對我們的高要求,感謝他們從不同領(lǐng)域給我們帶來的挑戰(zhàn),讓我們激情的團隊有機會用頭腦與智慧不斷的給客戶帶來驚喜。成都創(chuàng)新互聯(lián)公司推出三亞免費做網(wǎng)站回饋大家。
多數(shù)Linux服務(wù)器在默認下通過SSH運行Secure Shell Daemon (sshd)進程以便進行遠程訪問。Linux sshd是一種簡單的方式,允許遠程用戶與管理員登錄。遠程用戶可以在你的服務(wù)器上打開shell會話。
腳本會持續(xù)掃描互聯(lián)網(wǎng),確定服務(wù)器是否提供SSH訪問。幾分鐘內(nèi),這些腳本能發(fā)現(xiàn)你的服務(wù)器,同時入侵者可以發(fā)動暴力攻擊。
在暴力攻擊中,入侵者試圖作為服務(wù)器上現(xiàn)有用戶賬號登錄。通常他不知道存在的用戶賬戶有哪些。但是根用戶賬戶存在于所有Linux服務(wù)器上。如果根用戶可以訪問你的服務(wù)器,那么入侵者所需的只是其密碼而已。
入侵者也會嘗試猜測用戶賬號,常用名字如“jsmith”或部門與功能,如“helpdesk”或“finance”這樣的名字太危險,因為他們存在于多數(shù)組織中。
多數(shù)自動攻擊會查看你的服務(wù)器是否在默認的TCP端口22上提供sshd。當(dāng)Linux服務(wù)器提供SSH服務(wù),就不應(yīng)該監(jiān)聽端口22,就該在其他地方運行sshd。如果你沒有提供HTTPS服務(wù),那么就將端口443用于sshd。
當(dāng)在端口443運行sshd時,即時有很多代理服務(wù)器也可以訪問。同樣,如果端口掃描程序發(fā)現(xiàn)端口443是打開的,入侵者可能試圖發(fā)起HTTPS攻擊,而不是SSH攻擊。如果端口443已經(jīng)在用,那就關(guān)閉另一個端口。
sshd還有個問題是默認下是允許根訪問的。要進行安全啟動,就得關(guān)閉該功能:打開sshd配置文件(通常是/etc/ssh/sshd_config),將PermitRootLogin這一行設(shè)置為“no”。更好的是,包括“AllowUsers”這一行,可以挑選哪些用戶可以通過SSH進行訪問。如果某位需要SSH訪問服務(wù)器的用戶的名字太常見,那就該得更復(fù)雜一些,讓入侵者難以猜測出來。
要想確保安全,在服務(wù)器上將PasswordAuthentication設(shè)置為“no”,因為入侵者無法通過猜測密碼獲得訪問權(quán)限。合法用戶使用公用或私有的鑰匙對訪問服務(wù)器。ssh-keygen命令可以生產(chǎn)公用與私有鑰匙。公用鑰匙必須復(fù)制到Linux服務(wù)器,通過使用ssh-copy-id即可?,F(xiàn)在用戶能夠通過由私有鑰匙簽名產(chǎn)生的認證令牌登錄。如果服務(wù)器使用用戶的公用鑰匙驗證簽名,那么就可以獲得訪問。
這種額外的安全有個缺點。用于SSH認證的鑰匙對只能用于有私有鑰匙的用戶。如果用戶想要從酒店計算機登錄,或者你在度假時想要進行管理更變,那就不好辦了。因為入侵者關(guān)閉大門,這也可能同時鎖定你自己與授權(quán)用戶。
本文名稱:設(shè)置Linuxsshd確保遠程服務(wù)器訪問安全
網(wǎng)站路徑:http://m.5511xx.com/article/dhsdooj.html


咨詢
建站咨詢
