SSH Server abschliessen

Wenn man einen virtuellen oder echten root server bekommt ist man echter Administrator. Bitte macht so was nicht ohne Linux Kenntnisse. Am besten und sichersten ist es wenn auf alle überflüssigen Anwendungen wie confixx / phpmyadmin verzichtet wird, weil jede zusätzliche Ebene weitere Sicherheitsrisiken beinhaltet.

Das erste was gemacht werden sollte ist den SSH server absichern. Folgende Einträge scheinen nach gängiger Meinung das Maß aller Dinge zu sein um einen ssh server abzusichern

  1. Anlegen eines normalen Benutzer der in die Rolle von Root wechseln kann
  2. Kein Login mit Paßworten sondern nur mit private/public key (wird hier nicht behandelt)
  3. Kein Login mit Root sondern nur mit einem normalen Benutzer
  4. Verlegen des ssh Ports weg von dem Standard

Letzeres ist zwar mehr Verstecken als Sicherheit aber man vermeidet von automatisierten Angreifern belästigt zu werden. Auch bleiben die Logfiles sauberer.

1. Anlegen des Benutzers: Ausgangspunkt ist ein eingeloggter Root (zum ersten und letzten mal ;-)

useradd youradmin -m
su - youradmin
vi .ssh/authorized_keys

und den öffentlichen Schlüssel hinzufügen. Jetzt noch sudo. Damit erlaubt man den Benutzern mit dem Programm sudo zu "root" zu werden.

vi /etc/sudoers

  youradmin  ALL=(ALL) ALL

So kann man sich mit seinem privaten Schlüssel anmelden und mit sudo in die "root" Rolle wechseln.

2. Änderungen in der ssh

vi /etc/ssh/sshd_config
    PermitRootLogin NO
    PermitEmptyPasswords no
    ChallengeResponseAuthentication no
    Port = 3422

und jetzt noch leserechte richtig setzen

chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys

Und before der ssh Dienst neu gestartet wird bitte!!!! einmal vorher mit dem anderen Benutzer einloggen. Nicht das was schiefgeht.

9.3.10 Weitere Beiträge zu: Linux SSH

Dies ist ein privater Blog von Hagen Bauer- berufstätiger Vater, Ehemann, Naturliebhaber, Läufer, Zelter, technikverliebt.


Creative Commons License
This blog is licensed under a Creative Commons License