Linux-Server absichern: SSH Port ändern

Eine Vielzahl der Angriffe auf Linux-Server erfolgen automatisiert auf die Standard-Ports der Anwendungen. Bei Diensten wie Web oder SMTP macht es keinen Sinn diesen Port zu ändern. Bei SSH ist es aber absolut sinnvoll, da man dann zumindest automatisierte Angriffe weitgehend verhindert und im Log nur noch die wirklich relevanten Einträge hat.

Klar: ein Angreifer der gezielt einen Server angreifen will, kann immer noch einen kompletten Portscan machen und dann weitermachen. Aber die meisten Zugriffsversuche erfolgen nach wie vor auf die Standardports.

Darum meine Empfehlung: Den SSH-Standardport von 22 auf etwas anderes ändern.

Das geht am einfachsten so: Zunächst mit einem Editor (z.B. nano oder mcedit) die Datei  /etc/ssh/sshd_config öffnen und den Eintrag  Port 22  ändern. Wichtig ist, das man keinen Port erwischt, der schon von etwas anderes verwendet wird. Nach der Änderung startet man mit dem Befehl  /etc/init.d/ssh restart  den SSH-Daemon neu. Die bestehende SSH-Verbindung auf keinen Fall trennen, da das der einfachste Weg ist, falls etwas schief geht, wieder auf den Server zu kommen. Nun testet man in einer zweiten SSH-Sitzung, ob die Verbindung klappt. Erst wenn das erfolgreich war, kann man die erste Verbindung trennen.

Falls man die SSH-Verbindung manuell aufbaut, kann man nun an der Kommandozeile mit

ssh -p12322 username@server

die Verbindung herstellen. In dem Beispiel wäre es dann Port 12322.

Natürlich funktioniert das hier beschriebene nicht nur auf „richtigen“ Servern, sondern auch auf vServern. Je nach Anbieter kann es aber eventuell noch erforderlich sein, den neuen Port in der Firewall des Anbieters für eingehende Verbindungen freizuschalten.

ssh-portchange

Schreiben Sie einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.