Bekijk Volledige Versie : SSH uitzetten via DirectAdmin
Geachte Webhosters,
Kan het kwaad om SSH uit te zetten via DirectAdmin als ik hem niet gebruik?
Enkel bij een update zet ik hem aan.
SSH kun je ook dmv een private key beveiligen. Het wil namelijk nog wel eens voorkomen dat via de DA service pagina de services niet willen starten.
Geachte Serveo,
Kan je me info geven hoe je dat moet doen?
Al vast bedankt
Ten eerste zou ik de port wijzigen en niet standaard 22 gebruiken
Eventueel kun je ook een 'user' aanmaken met sudo rechten voor naar root. En vervolgens root user disablen.
Ten eerste zou ik de port wijzigen en niet standaard 22 gebruiken
Eventueel kun je ook een 'user' aanmaken met sudo rechten voor naar root. En vervolgens root user disablen.
Poort veranderen van 22 naar 957 heb ik gedaan.
Je kan nog steeds via poort 22 binnen komen.
Zelfs als ik het via cfs de poorten 22 eruit gooi.
Poort veranderen van 22 naar 957 heb ik gedaan.
Je kan nog steeds via poort 22 binnen komen.
Zelfs als ik het via cfs de poorten 22 eruit gooi.
Nadat je port gewijzigd hebt moet je even '/etc/init.d/sshd reload' doen, zorg wel dat je 2 connecties open hebt voor zekerheid.
En nadat je de file '/etc/csf/csf.conf' hebt aangepast even 'csf -r' doen zodat de rules herladen worden.
Voor het instellen van private / public keys zie: private key ssh - Google zoeken
Ten eerste zou ik de port wijzigen en niet standaard 22 gebruiken
wat was daar ook al weer het voordeel van?
wat was daar ook al weer het voordeel van?Schijnveiligheid ;)
Schijnveiligheid ;)Precies, alle kleine beetjes helpen.
Wij hebben dit ook gewijzigd maar dan ook alles afgeschermd en enkel poorten als; 80, 21, 25, 110, 143, 443 e.d. open voor de buitenwereld.
Precies, alle kleine beetjes helpen.
Wij hebben dit ook gewijzigd maar dan ook alles afgeschermd en enkel poorten als; 80, 21, 25, 110, 143, 443 e.d. open voor de buitenwereld.Nee, het helpt juist niets.
Portscanners komen langs op poort 22, dat klopt. Maar als je een wachtwoord hebt wat té simpel is en daardoor direct door een brute-force komt, dan zit dáár je fout.
Gewoon in SSH je Password Auth uitzetten en alleen Public/Private key pairs gebruiken en lekker je SSH op poort 22 laten draaien.
Password Auth is het gene wat gevaarlijk is. SSH op een andere poort is alleen maar vreselijk irritant...
SSH op een andere poort is alleen maar vreselijk irritant...
Niet als je consequent bent :-)
En ja - het helpt niet veel, maar veel script kiddies proberen per default 22 - dus die ben je al 'kwijt' - alsmede bogus logs van pogingen...
+1 voor keys...
Mvg,
Smilie
Niet als je consequent bent :-)
En ja - het helpt niet veel, maar veel script kiddies proberen per default 22 - dus die ben je al 'kwijt' - alsmede bogus logs van pogingen...
+1 voor keys...
Mvg,
SmilieZoiets als fail2ban werkt prima :) Dan ben je ook zo van ze af.
Nogmaals, ik zie echt geen reden om je SSH op een andere poort te draaien.
Zoiets als fail2ban werkt prima :) Dan ben je ook zo van ze af.
Nogmaals, ik zie echt geen reden om je SSH op een andere poort te draaien.
Enige reden die ik kan bedenken is dat je mogelijk iets als Kippo op poort 22 wilt draaien en efficiënt met IP adressen om wilt gaan. Hier staan bepaalde poorten bij bepaalde systemen gewoon dicht (naast keys en ik kijk of ik gebruiker@host wil gaan gebruiken als extra maatregel bij bepaalde accounts).
> kippo
Ik denk dat er weinig normale hosters zijn geïnteresseerd in de installatie van een honeypot op een productiemachine...
> kippo
Ik denk dat er weinig normale hosters zijn geïnteresseerd in de installatie van een honeypot op een productiemachine...
Dat lijkt mij ook niet, maar ze zullen er vast zijn (of poortje forwarden kan natuurlijk ook).