لینک کوتاه برای دسترسی سریعتر
COPIED
https://ostadshoo.ir/?p=8416 COPIED

آشنایی با روش های ایمن سازی SSH

خواندن این مطلب

4 دقیقه

زمان میبرد!

روش های ایمن سازی SSH

آیا با روش های ایمن سازی SSH آشنایی دارید؟ H مخفف کلمه Secure  Shell میباشد، SSH یک پروتکل برقراری ارتباط بر پایه TCP بصورت امن میباشد. در این پروتکل با استفاده از تکنولوژی رمز نگاری ارتباط بین سرویس دهنده و سرویس گیرنده بصورت امن برقرار میگردد تا سرویس گیرنده بتواند از طریق خط دستور Shell دستورات مورد نیاز خود را روی سرویس دهنده یا همان سرور اجرا کنند.

برای استفاده از SSH لازم است که این سرویس روی سرور مدنظر نصب گردد. بدین منظور میتوان از انواع SSH1  که نوع اولیه آن بوده ویا SSH2 که نوعی تجاری و غیر رایگان SSH میباشد، استفاده نمود و یا نوع رایگان و اوپن سورس با نام Open SSH را که بسیار متداول میباشد استفاده نمود.

چگونه میتوان از OpenSSH روی  سرور لینوکس نصب و استفاده کرد

معمولا روی اکثر توزیع های لینوکس این سرویس بصورت پیشفرض بهمراه سایر پکیج ها نصب میگردد و نیازی به نصب آن نیست ولی در صورتی که نیاز به نصب داشته باشید با دستور yum -y install openssh-server openssh-clients  میتواند روی سرور های Centos و هم خانواده آن نصب نمود.

آیا SSH واقعا قابل اعتماد هست

به جرات میتوان گفت هیچ سیستمی در دنیایی که به اینترنت متصل میباشد را نمیتوان امن نامید مگر اینکه موارد امنیتی و ریسک های مهم را نادیده نگیریم و همیشه در امنیت و کشف باگها و بروز رسانی سیستم ها تلاش کنیم. SSH نیز از این قاعده مستثنی نیست و بایستی همیشه موارد امنیتی را مهم در نظر گرفته و آنها را رعایت کنید.

روش های ایمن سازی SSH
روش های ایمن سازی SSH

روش های ایمن سازی SSH

در مقالات قبلی در زمینه های متفاوت استفاده از رمز های ترکیبی را همیشه تاکید نموده ایم. همانطوری که میدانید یکی از اولین و اساسی ترین روش هایی که هکر ها از آن جهت هک SSH و یا سایر دسترسی ها استفاده میکنند، پسورد های ساده میباشد.هکر ها از طریق روش Brute Force دائما تمامی سرور های با پورت پیشفرض و پسوردهای اینگونه را اسکن میکنند و در بسیاری از موارد نیز موفق میشوند تا با این اشتباه ساده سرور را هک کنند.

 پسورد های ساده و یا دیکشنری گونه و یا معنی دار به هیچ عنوان استفاده نکنید. طول پسورد SSH را حتما و ۱۰۰ درصد بسیار طولانی در نظر گرفته و همیشه از کارکترهای خاص استفاده کنید و سعی کنید اعداد و حروف با معنی به هیچ عنوان در پسورد ها مخصوص پسورد مهمی همانند SSH استفاده نکنید.

پیشنهاد مطالعه: موارد امنیتی بسیار مهم برای حفاظت از سرور

تغییر پورت پیشفرض

پورت های پیش فرض یکی از اصلی ترین نقص های امنیتی برای تمام سیستم هایی هستند که در دنیای اینترنت کار می کنند. همانطور که گفته شد هکرها دائما در حال اسکن کردن پورت های پیش فرض روی سرورهای مختلف هستند و اگر شما آن را تغییر ندهید به راحتی اجازه می دهید به سرور شما دسترسی پیدا کرده و به آن نفوذ کنند.

پورت پیش فرض در پروتکل SSH روی مقدار ۲۲ تنظیم شده است و شما در اولین قدم باید آن را به مقادیر رندوم تغییر دهید.

برای تغییر دادن پورت پیش فرض SSH باید فایل /etc/ssh/sshd_config را ویرایش کنید. البته حتما به این نکته توجه کنید قبل از تغییر پورت پیش فرض پورت جدید را روی فایروال اضافه کنید تا هنگام Restart کردن SSH با مشکلی برای ورود مواجه نشوید.

غیر فعال کردن پروتکل قدیمی SSH

همانطوریکه ذکر شد SSH از چند پروتکل استفاده میکند که نوع ۱ آن یعنی SSH 1 بسیاری قدیمی بوده و بهتر هست که حتما روی سرور خود این پروتکل را غیرفعال کنید. برای غیر فعال سازی آن در فایل کانفیگی که در بالا ذکر شده مقدار Protocol را فقط ۲ قرار دهید و سپس سرویس SSH را یکبار ریستارت کنید.

غیر فعال کردن Root

اجازه دسترسی برای ورود با یوزرنیم root کمی برای سریعتر شدن روند هک سرور شما میباشد. جهت امنیت بیشتر بهتر است دسترسی root را غیرفعال کرده و به جای آن از su جهت بعد از ورود استفاده کنید. جهت غیرفعال سازی root میتوان به سادگی در تنظیمات فایل SSH مقدار PermitRootLogin no را اضافه و سپس سرویس را ریستارت کنید. همچنین کاربر دیگری را ایجاد کرده و با استفاده از دستور زیر در تنظیمات SSH اجازه ورود به SSh را به کاربر مد نظر بدهید AllowUsers customuser که به جای customuser بایستی کاربر ایجاد شده وارد کنید. بعد از اضافه نمودن کاربر بایستی سرویس SSH را یکبار ریستارت کنید.

نحوه استفاده از Key برای ورود به امنیت بیشتر

باید بدانید استفاده از Key علاوه بر اینکه باعث میگردد نیازی به ایجاد یوزر نداشته باشید بلکه بدون حتی وارد کردن یوزرنیم و پسورد با استفاده تنظیمات Key مدنظر روی Putty یا خط فرمان لینوکس به راحتی میتوانید وارد سرور شوید. استفاده از نوع احراز هویت نیازمند این میباشد که برای هر ماشین بایستی یک کلید جهت اتصال به سرور ایجاد کنید.

محدود کردن آی پی جهت اتصال به SSH

یکی از مهمترین و بهترین روش های برقراری امنیت SSH را میتوان محدود کردن  دسترسی به آی پی خواند. شما با استفاده از این روش میتوانید به راحتی روی فایروال سرور خود  تعریف کنید که فقط آی پی مدنظر شما روی پورت SSH امکان ورد داشته باشد و به غیر آی پی فوق تمامی ورودی ها Refuse میگردد. بدین ترتیب هکرها حتی اجازه اسکن را نیز نخواهند داشت و برای اتصال و تست نیز بایستی آی پی آنها در تنظیمات فایروال سرور Trust شده باشد تا قادر به ورود باشند.

چنانچه سوالی یا مشکلی داشتید از طریق نظرات با ما در میان بگذارید.

موفق و پیروز باشید.

بهترین افزونه های ثبت نام کاربران
1
بهترین افزونه های ثبت نام کاربران وردپرس
بهترین افزونه های ثبت نام کاربران کدام اند؟ یکی از اساسی‌ترین قسمت‌های هر وبسایت مربوط...
دریافت اعلان برای تغییرات پست در وردپرس
2
دریافت اعلان برای تغییرات پست در وردپرس
دریافت اعلان برای تغییرات پست در وردپرس چگونه انجام میشود؟ آیا می‌خواهید برای تغییرات پست...
خروج خودکار کاربران از وردپرس
1
خروج خودکار کاربران از وردپرس
خروج خودکار کاربران از وردپرس چگونه انجام میشود؟ بسیاری از ما عادت داریم بدون اینکه...
نقل قول های تصادفی در وردپرس
1
نمایش نقل قول های تصادفی در وردپرس
 نقل قول های تصادفی در وردپرس چگونه نمایش داده میشوند؟ نقل قول‌ها از طرف افراد...
نمایش نسخه پی دی اف مطالب در وردپرس
0
نمایش نسخه پی دی اف مطالب در وردپرس با PDF.js Viewer
نمایش نسخه پی دی اف مطالب در وردپرس با چه افزونه ای انجام میشود؟ آیا...
فوتر وردپرس
0
فوتر وردپرس و گزینه‌ هایی که باید به آن اضافه شوند
به فوتر وردپرس  چه امکاناتی باید افزوده شود؟ آیا نمی دانید چه چیزی را در...
1 2 3 29

درباره نویسنده



نظرات کاربران



دیدگاهتان را بنویسید

مطالب مرتبط