Соединение по SSH — обычное дело на VPS, но по умолчанию этот вариант весьма привлекателен для злоумышленников.
Несколько простых шагов помогут существенно обезопасить использование SSH, и никакие подборы паролей не помогут злоумышленникам нанести вам ущерб.
PermitRootLogin
Первое, что нужно сделать – запретить авторизовываться в SSH от пользователя root.
1 2 3 4 | # /etc/ssh/sshd_config ... PermitRootLogin no ... |
После внесенных изменений перезагрузим SSH сервер:
1 | sudo service ssh restart |
Смена порта
Смените порт со стандартного 22-го на любой другой, желательно в диапазоне от 1024
1 2 3 4 5 | # /etc/ssh/sshd_config ... #Port 22 Port 2200 ... |
После внесенных изменений перезагрузим SSH сервер:
1 | sudo service ssh restart |
Запрет на использование уязвимой версии протокола
В настройках по-умолчанию SSH-серверу разрешено работать сразу по двум версиям протокола.
Первая версия весьма уязвимая. Вероятность того, что этим могут воспользоваться злоумышленники весьма мала, однако не стоит пренебрегать этим недостатком конфигурации.
Абсолютное большинство современных SSH клиентов поддерживают обе версии протокола, поэтому никаких неудобств из-за запрета старой версии Вы и Ваши клиенты не испытаете.
1 2 3 4 5 | # /etc/ssh/sshd_config ... #Protocol 2,1 Protocol 2 ... |
После внесенных изменений перезагрузим SSH сервер:
1 | sudo service ssh restart |
На этом все, спасибо за внимание!