解决提高sshd服务的安全问题

当我们使用Linux或者Unix操作系统上建立一个服务器,为了方便远程维护和管理,它基本上是打开sshd服务。尽管宋承宪将通过网上进行数据包加密技术,可以有效抵御黑客利用网络监听获得密码和秘密信息,但仍有大量入侵者的密码或其他手段攻击SSH服务器到服务器控制。如何让你的服务器更安全可靠只要稍微调整ssh服务器的配置,就可以大大提高系统的安全性,降低网络入侵的风险,具体操作如下:1。修改sshd服务器配置文件 / / / sshd_config SSH等,修改一些参数如下,提高安全性。5555端口系统默认端口22,更改监听端口为其他数值(最好是高口,1024以上的案件和其他常规服务,端口冲突),可以提高入侵检测系统运行sshd守护进程difficulty.listenaddress 192.168.0.1安装了多个网卡的服务器上配置多个IP地址或。设置sshd只听一个指定的接口地址,从而减少sshd入口和降低入侵的可能性。如果PermitRootLogin不允许用户登录根用户,黑客可以尝试打击为root用户的密码,这将带来风险的系统security.permitemptypasswords不允许空密码系统的使用作为一个不设防的城堡,和任何安全措施是一个空word.allowusers sshuser1 sshuser2只允许某些用户通过SSH访问的服务器,限制使用权限的最小range.allowgroups SSH sshgroup类似于让用户以上。它限制指定的用户组通过SSH访问服务器。两人在有限的访问服务器相同的效果。协议2禁止协议1版本的使用,因为它有一个设计缺陷,使得它容易发黑的密码。所有非必需的(或不安全)的授权方法prohibited.x11forwarding没有关闭x11forwarding防止会话劫持。大的内存块是用于每个连接在5 maxstartups sshd服务,这也是为什么SSH的拒绝服务攻击。一个服务器,除非同时有很多管理员,管理服务器在同一时间,否则上述规定的连接数是足够的。注:以上参数的设置只是一个例子,和用户应根据做出相应的变化环境,当用户使用。2、修改读写sshd服务器的配置文件 / / / sshd_config SSH等权限,设置为所有非root用户只读访问,并防止未经授权的用户修改sshd服务的安全设置。chmod 644 / / SSH等sshd_config / 3。设置TCP wrappers。服务器的默认接受所有请求的连接,这是非常危险的。使用TCP Wrappers可以阻止或允许应用程序服务是开放的只有一些主机,添加一个安全屏障系统。这部分的设置包括两个文件:hosts.allow和hosts.deny.add那些明确允许的请求 /等/ hosts.allow.if系统只允许IP地址使用sshd服务为192.168.0.15和10.0.0.11主机,添加以下内容:sshd:192.168.0.15 10.0.0.11需要添加违禁信息 / / hosts.deny.as等除了在用户明确许可hosts.allow列表使用sshd,所有其他用户禁止使用sshd服务,然后添加以下NG hosts.deny文件直到找到匹配。文件:sshd:所有注:在两个文件系统命令的判断是检查hosts.allow文件然后查看hosts.deny文件直到找到匹配。文件,所以在hosts.allow允许在hosts.deny文件直到找到匹配。用户使用网络资源,同时禁止了网络资源的使用,在这种情况下,系统优先使用hosts.allow配置允许用户使用网络资源。4。尝试关闭一些系统不需要的启动服务,系统默认启动了许多与网络相关的服务,因此有很多端口可以监听(监听),我们知道端口越开放,系统入侵的可能性就越大。因此,我们应尽量关闭一些不必要的启动服务,这样我们就可以关闭端口尽可能提供系统的安全性。通过这些步骤,我们基本上可以插在sshd服务设置可能的漏洞,不需要投资。只要我们花点时间调整配置,就能大大改善系统的安全环境。为什么不呢