Инструкция: Как подключиться по SSH к серверу с помощью Putty

«У меня нет вирусов, потому что я использую Linux!»

Текущая ситуация:

У меня есть машина с минимальным Сервер Ubuntu я использую главным образом для передачи файлов через локальный сервер OpenSSH. Теперь у меня нет брандмауэра на этой машине по нескольким причинам, и я также избегаю использования пары ключей, поэтому я использую только пароль. Один из способов, который я оставил для защиты от нападений с применением грубой силы, и тот, который я больше всего желаю в данный момент, использует механизм, который блокирует пользователя в течение X часов, после того, как будет пробурено количество попыток.

В первую очередь

У нас ещё даже нет пароля для рута. Хотелось бы выбрать что-нибудь случайное и сложное. Используем генератор менеджера паролей с настройками максимальной сложности. Менеджер паролей сохраняет пароль и шифрует его, доступ к нему возможен только по длинному мастер-паролю. Здесь предусмотрена пара избыточных мер защиты (длинный, сложный случайный пароль + защита пароля шифрованием и другим длинным паролем). Используете вы парольный менеджер или другие инструменты, сохраняйте пароль в безопасности, применяя какую-нибудь форму шифрования. Вам понадобится только этот рутовый пароль в случае потери пароля sudo.

# passwd

Теперь следует обновить репозитории и накатить последние патчи. Далее будет отдельный раздел по автоматизации установки обновлений безопасности.

apt-get update apt-get upgrade

Аннотация

Целью изучения дисциплины «CS-LINUX. Обеспечение безопасности ОС Linux» является формирование у слушателей знаний и навыков, необходимых для обеспечения информационной безопасности при использовании операционных систем семейства Linux.

Знания и умения, полученные в результате обучения По окончании курса слушатели смогут: Использовать средства дискреционного доступа операционной системы. Контролировать привилегированный доступ пользователей средствами sudo. Управлять требованиями стойкости паролей учетных записей. Настраивать подсистему аутентификации PAM для процессов и сервисов операционной системы. Настраивать систему журнализации ОС Linux. Настраивать и использовать систему аудита для отслеживания критичных с точки зрения безопасности событий. Использовать систему обнаружения вторжений уровня узла AIDE для отслеживания изменения критичных с точки зрения безопасности элементов системы. Использовать шифрование на уровне файлов и разделов для защиты конфиденциальной информации. Настраивать безопсную аутентификацию пользователей в службе SSHD. Обеспечивать безопасность сервисов сетевого обмена файлов — NFS, FTP. Создавать ключи и запрашивать сертификаты публичных ключей посредством openssl. Настраивать Web-сервер на использование серверных сертификатов и работу по протоколу HTTPS. Настраивать безопасность инфраструктуры разрешения доменных имен в соответствии со стандартом DNSSEC. Защищать сетевой доступ к серверам ОС Linux средствами фильтрации трафика iptables/UFW/FirewallD. Использовать средства разграничения мандатного доступа SELinux и Apparmor для повышения безопасности узлов ОС Linux. Обеспечивать актуальность установленных в системе обновлений безопасности. Оценивать безопасность системы средствами сканеров безопасности и сканеров уязвимостей.Преподаватели

  • Журавель Евгений Павлович
  • Орлов Егор Сергеевич
Читайте также:  Дать путь к папке html. Абсолютный и относительный путь к файлам

Курсы, в освоении которых помогут приобретенные знания

  • CS-NET. Защита информации в компьютерных сетях
  • CS-SCAN. Анализ защищенности и сканирование уязвимостей узлов и сетей
  • CS-EVENT. Обработка событий безопасности сети предприятия

Курсы связанных направлений

  • Системное администрирование
  • Linux NDG
  • Linux
  • Информационная безопасность
  • Информационная безопасность

Как увеличить время сессий SSH на Linux

И так, открываем консоль/терминал и подключаемся к вашему серверу. Ну а далее по моему мануалу:

в конфигурационном файле:

sudo nano /etc/ssh/sshd_config

находим там строки и снимаем комментарий «#«:

TCPKeepAlive yes ClientAliveInterval 120 ClientAliveCountMax 10

  • TCPKeepAlive — установлен в «yes», значит сервер будет периодически пинговать клиента, проверяя жив ли он.
  • ClientAliveInterval — задает интервал пинга для проверки состояния клиента (в секундах). Параметр работает только для протокола версии 2 (Protocol 2).
  • ClientAliveCountMax — сколько делать пингов всего.
Как увеличить время сессий SSH на Linux

Таким образом в моем примере таймаут сессии будет равен 10*120/60 = 20 минут, т.е. делать всего 10 пингов через каждые 120 сек.

После изменения настроек не забудьте перезапустить сервис ssh:

sudo service ssh restart

Если есть вопросы, то пишем в комментариях.

Также можете помочь проекту, заранее всем СПАСИБО!!!

Пожертвовать

Изменение стандартного SSH порта

По умолчанию SSH прослушивает 22 порт. Это означает, что если кто-то обнаружит ваш IP адрес, то сможет попитаться подключиться к вашему серверу

Возможно, они не смогут попасть на ваш сервер, если вы защищены сложным паролем. Однако они могут запускать атаки методом перебора, чтобы нарушить работу сервера.

Читайте также:  Как обновить Kali Linux с помощью одной команды

Лучше всего изменить порт SSH на что-то другое, поэтому, даже если кто-то знает IP-адрес, он не сможет попытаться подключиться с использованием порта SSH по умолчанию.

Изменить порт SSH на Ubuntu / CentOS очень просто.

  • Войдите в свою виртуальную машину с правами суперпользователя (sudo)
  • Сделайте резервную копию sshd_config (/etc/ssh/sshd_config)
  • Откройте файл с помощью редактора VI (редактор на ваше усмотрение)

vi /etc/ssh/sshd_config

  • Ищите строку, которая имеет значение Port 22 (обычно в начале файла)

# What ports, IPs and protocols we listen for Port 22

  • Замените 22 на другой номер ( запомните, так-как вам это понадобится для подключения). Скажем 5000

Port 5000

  • Сохраните файл и перезапустите SSH.

service sshd restart

Теперь вы или кто-либо другой не сможете подключиться к вашему серверу через порт SSH по умолчанию (22). Вместо этого вы можете использовать новый порт для подключения.

Если вы используете SSH-клиент или Терминал на MAC, вы можете использовать -p для определения пользовательского порта.

ssh -p 5000 [email protected]

Шаг 3: Заходим на сервер по SSH

После того как вы ввели ваш адрес сервера и порт, нажимаете кнопку “Open”

У вас откроется окно с предложением сохранить ключ сервера (окно может и не появится). Нажимайте кнопку “Да”.

Шаг 3: Заходим на сервер по SSH

После нажатия кнопки “Да” у вас откроется окно с просьбой ввести логин, ваш логин может быть root или любой другой, подробности уточняйте у вашего хостинг-провайдера.

После ввода логина (я для примера ввел логин: root вы вводите тот логин, который вам нужно) нажимайте клавишу Enter на вашей клавиатуре. Далее вам предложат ввести пароль, вводите ваш пароль и нажимаете кнопку Enter на клавиатуре.

Читайте также:  Все, что следует знать об эмодзи на Android

Внимание! Пароль при вводе или вставке с буфера обмена не отображается, пускай это вас не смущает, все нормально, продолжайте вводить, после окончания ввода пароля просто нажмите “Enter”

Шаг 3: Заходим на сервер по SSH

После входа у вас будет отображаться примерно такое окно:

Теперь можете без проблем использовать SSH подключение, например для просмотра нагрузки командой top или просмотра всех запущенных процессов командой ps -axuf .

Также одна из полезных команд это df -h –проверка свободного дискового пространства и команда free -m – проверка свободной оперативной памяти.

Шаг 3: Заходим на сервер по SSH

Остальные полезные команды Linux можно прочитать здесь.

Также вы можете использовать клиент SecureCRT для подключения по SSH к вашему серверу.

(Просмотрено 48 756 раз, 11 просмотров сегодня)

Шаг 3: Заходим на сервер по SSH

Убедитесь, что ваша система обновлена

В момент установки Ubuntu вы заметили возможность загружать обновления во время установки. Причиной этого может быть то, что со времени, когда базовая загружаемая версия Ubuntu стала доступной, возможно, было несколько системных и критических обновлений безопасности. Это признак того, насколько важно и важно обеспечивать обновление вашей системы. Если вы хотите тщательно выбирать, какие обновления применяются, вы можете загрузить Software Updater из приложения Ubuntu Software.

Как только вы запустите Software Updater, он будет разбивать обновления на Обновления безопасности а также Другие обновления. Абсолютным минимумом должно быть обеспечение постоянного обновления всех обновлений безопасности.

, Другие обновления будут включать важные исправления ошибок и базовые обновления Ubuntu, если они доступны.