Category Archives: Linux

SSH Root girişini kapatma ve yeni kullanıcı oluşturma

Bu konuda SSH girişlerini bir nebze de olsa nasıl daha güvenli hale getirebileceğimizi anlatacağım. Normalde bu işlemleri yapmaz isek sunucumuz ile kötü kişilerin arasında sadece root şifresi bulunur, kullanıcı adı zaten root olduğu için kötü niyetli kişilerin sadece root şifrenizi bulmaları tüm sunucunuzu ele geçirmeleri için yeterlidir. Bu durum beni epey bir rahatsız ettiği için buna karşı bikaç önlem alıp biraz daha içimizin rahat olacağı bikaç yöntemi sizlerle paylaşmak istiyorum. Yapacaklarımız kısaca 3 aşamadan oluşuyor bunlar; yeni kullanıcı eklemek, root girişini kapatmak ve ssh portunu değiştirmek.

1. SSH Yeni Kullanıcı Ekleme

Kendimize kullananıcı adı ve şifresi farklı olan ve temel root yetkilerine sahip olan yeni bir kullanıcı oluşturacağız. Böylelikle sadece şifre değil kullanıcı adının da bulunması gibi bir zorunluluk getirerek girişleri bir adım daha güvenli hale getirmiş olacağız. Centos işletim sistemlerinde SSH yeni kullanıcı eklemek için root olarak giriş yaptıktan sonra şu komutları giriniz:

Linux SSH Portu Değiştirme

SSH portunu değiştirmek sunucu güvenliği için gerekli bir işlemdir.Kurulum sonrası varsayılan olarak gelen 22 portu veya sık kullanılan SSH portları sürekli bot’lar tarafından taranmaktadır.Sunucunuzun hacklenmemesi için bilindik ya da varsayılan portları kullanmamanızı tavsiye ederiz.

Portu değiştirmek için SSH ile sunucuya giriş yaptıktan sonra;

nano /etc/ssh/sshd_config

komutu ile SSH ayarlarının bulunduğu dosyayı açıyoruz. Bu dosya içerisinde aşağıdaki şekilde portu belirten bir bilgi olacaktır.

sshport

Buradaki #Port 22 olan bölümü unutmayacağınız bir port ile değiştirebilirsiniz.Yeni gireceğiniz portun sürekli kullanılan ya da bilindik bir port olmamasına dikkat ediniz. Değişikliği yaptıktan sonra CTRL+X ve sonrasında Y tuş kombinasyonu ile dosyayı kaydedip çıkış yapabilirsiniz.Yapmış olduğunuz port ayarının aktif olabilmesi için son olarak sshd servisine restart atmanız gerekiyor.

/etc/init.d/sshd restart

SSH Tünel ile bağlantı güvenliği

SSH ile bağlantımızı tünelleyip istediğimiz noktalar arasında kriptolu geçirebiliriz. Bu yöntem hangi durumlar için kullanılabilir;

sshtunnel

• Güvensiz bir İnternet bağlantısı kullandığımız konumlarda bağlantı güvenliğimizi arttırmak
• Ağ filtrelerine takılmamak (ağ filtrelerini aşmak, varsa “kullanım politikası sözleşmenize” aykırı olabilir)
• NAT arkasından gerçek dünyaya soket açmak (NAT arkasından dışarıya servis vermek)
• İnternet çıkışını farklı ülkelere taşıyarak testler yapmak
• Sistemlere uzaktan erişim için bir zıplama noktası oluşturmak (VPN alternatifi)

SSH Tunnel in 3 farklı tipi bulunuyor, bunlar;

• Yerel port yönlendirme (Local port forwarding)
• Uzak port yönlendirme (Remote port forwarding | Reverse Tunnelling)
• Dinamik port yönlendirme (Dynamic port forwarding)

SSH Güvenliği

SSH’a yapılabilecek Brute Force saldırılarının önüne geçmek için aşağıdaki yönergeleri takip edebilirsiniz.

Public Key Authentication

Kullanıcılar Public ve Private olarak ifade edilen iki farklı dosya üretirler. Public key’in çözümlenebilmesi için Private Key’e sahip olunması ve passphrase’in bilinmesi gerekmektedir. SSH servisi Public Key Authentication’a imkan tanımaktadır.

Her kullanıcının privaye key’i home folder’ının altındaki .ssh dosyasında bulunmalıdır. Private key’in hangi isimde bulunacağı ise linux dağıtımlarına göre değişmektedir. Bu ismi öğrenmek için aşağıdaki komut çalıştırılabilir.

Linux Sunucu Güvenliği

Linux, kararlı çekirdeği, ağ yazılımlarının çeşitliliği ve kalitesi, performans/maliyet eğrisindeki konumu nedeni ile günümüzün en çok tercih edilen ağ işletim sistemlerinden olmuştur. Dışarıdan ve içeriden gelebilecek tehlikelere karşı gerekli önlemler alınmış bir Linux kurulu makine yıllarca hiç sorun çıkartmadan çalışabilmesine rağmen, her zaman için bunun aksi de mümkündür. Güvenlik ile ilgilenen herkesin bileceği gibi kesinlikle güvenli denilecek bir sistem tasarlanması mümkün değildir.

Güvenli bir işletim sistemi
Güvenlik, ciddiyet isteyen bir iştir. Tasarımına ilk aşamada yani, sunucunun kurulumundan önce başlanması gereklidir. Bilgisayarın ne amaçlı kullanılacağı bir çizelge üzerinde belirlenmeli ve temel işlevi dışında hiçbir yazılımın makine üzerinde bulunmasına izin verilmemelidir. Unutmamalıyız ki, hatasız bir program yoktur. Makine üzerinde ne kadar az program bulunursa, hatalardan etkilenme riskimiz de aynı derecede azalır.

bahis