Så kan du säkra din SSH server

SSH konfigurationsfilen finns i /etc/ssh/sshd_config och alla ändringar som görs i filen kräver att man startar om servern.

Första steget för en mer säkrare SSH server är att ändra standard proten för SSH, majoriteten av dom verktyg som används för att ta sig in i olika system är automatiska och använder då den port som är default för att sen köra bruteforce eller någon annan form av attack till lösenordet är knäckt och systemet öppet.

För att ändra porten så ändrar man i filen sshd_config en högre port är att föredra, till exempel:

Port 22 kan bli Port 22222

Steg nummer två är att stänga av root access, det görs genom följande

PermitRootLogin no

Och den tredje och sista tipset för att få en säkrare SSH server är
Tillåt bara några användare eller grupper att koppla upp sig mot servern, för några få användare kan du använda kommandot:

AllowUsers your-username

För grupper kan du använda

AllowGroups users

Stäng av root login

Att tillåta att logga in med root kontot är en stor säkerhetsrisk om din SSH port är öppen så kan hackare vid något tillfälle försöka köra brute force för att kunna knäcka ditt lösenord.

Det är därför en bra lösning att stänga av root kontot och istället använda sig av en vanlig användareför att logga in. och sedan använda sig av kommandot su för att logga in som superuser eller använda sig av kommandot sudo för att utföra kommandon som kräver superuser access.

Öppna SSH config filen och ändra denna rad

nano /etc/ssh/sshd_config

PermitRootLogin no

Starta om SSH

/etc/init.d/ssh restart