[Linux] Changement de port pour empêcher le piratage SSH


Temps d'écriture : 2016-03-01 01:53:10

Changement de port pour empêcher le piratage SSH

Habituellement, ssh utilise le port 22, mais comme il s'agit d'un port bien connu, il existe des cas d'attaque aléatoire.

Vous pouvez voir si un pirate informatique est intrusif et combien d'attaque vous êtes en regardant le journal d'accès ssh.

Pour plus de détails sur le journal d'accès, cliquez sur le lien ci-dessous ~
[Vérification du journal d'accès ssh] (/ 343)

En changeant le port, vous pouvez en quelque sorte vous défendre contre des attaques aléatoires.

La commande utilisée pour référence a été écrite sur la base de CentOS 7.0.

Correction d'iptables


Tout d'abord, changez la configuration iptables avant de changer le port et ouvrez le port à changer.
Si vous n'ouvrez pas le port à l'avance, vous ne pourrez peut-être pas vous connecter après avoir changé le port SSH.

Pour garder le port à changer ouvert, modifiez iptables avec la commande vi et changez le port à connecter avec ssh.

#vi /etc/sysconfig/iptables  

Si vous utilisez le port 2211, modifiez pour autoriser la connexion au port 2211 comme suit.

-A INPUT -p tcp -m state --state NEW -m tcp --dport 2211 -j ACCEPT  

Redémarrez le service iptables.

#systemctl restart iptables  

Enregistrez la configuration iptables.

#service iptables save  

Modifier sshd _config


Modifiez maintenant sshd _config avec la commande vi pour changer le port à utiliser pour la connexion ssh.

#vi /etc/ssh/sshd_config  

Le paramètre par défaut est que le port 22 est commenté avec #. Laissez-le tel quel et ajoutez uniquement le port à modifier.

Sshd _config avant le changement de port

# If you want to change the port on a SELinux system, you have to tell  
# SELinux about this change.  
# semanage port -a -t ssh_port_t -p tcp #PORTNUMBER  
#  
#Port 22  
#AddressFamily any  

Sshd _config après le changement de port

# If you want to change the port on a SELinux system, you have to tell  
# SELinux about this change.  
# semanage port -a -t ssh_port_t -p tcp #PORTNUMBER  
#  
#Port 22  
Port 2211  
#AddressFamily any  

Redémarrez le service sshd.

systemctl restart sshd  

Si selinux est utilisé lors de l'exécution de la commande systemctl restart sshd, l'erreur suivante peut se produire.

Job for ssh.service failed because the control process exited with error code. See "systemctl status ssh.service" and "journalctl -xe" for details.  

Si l'erreur ci-dessus se produit, utilisez la commande semanage comme indiqué ci-dessous pour ajouter un port à la politique de sécurité SELinux.

#semanage port -a -t ssh_port_t -p tcp 1202  

Si l'erreur semanage: command not found se produit lors de l'exécution de semanage, installez-la en utilisant yum comme indiqué ci-dessous.

#yum -y install policycoreutils-python  

Si la connexion échoue lors de la connexion au port 22, c'est normal.

Connecting to 1.234.xxx.xxx:22...  
Could not connect to 'xxxx.co.kr' (port 22): Connection failed.  
Post précédent

Autres articles dans la catégorie