SSH | Panduan asas keselamatan Ubuntu 12.04

Ubuntu adalah antara linux* operating system (OS)* yang saya gemari. Ubuntu dibina berdasarkan OS debian dan sekiranya anda pengguna tegar debian, anda sukar menemukan perbezaan antara kedua OS ini kerana asas pengoperasiannya sama.

Bagi anda yang mempunyai server yang digunakan untuk *website, vpn, *dan sebagainya, amatlah penting untuk anda mempraktikkan beberapa amalan untuk memastikan server anda tersebut imun terhadap cubaan penggodam dalam mengambilalih server tersebut.

Panduan ini hanyalah untuk mengekang penggodam dari mengakses server anda melalui SSH. Panduan ini tidak boleh  mengelakkan penggodam dari menggunakan kelemahan yang ada pada *script website  *anda.

Amalan-amalan yang saya kongsikan dibawah 100% ditulis berdasarkan Ubuntu 12.04. Sekiranya anda menggunakan panduan ini untuk linux-based yang lain, anda mungkin perlu melakukan beberapa pengubahsuaian.

Ubah password root melalui SSH
Adalah penting untuk anda mengubah password
root **melalui SSH. Ini bertujuan untuk mengelakkan penggodam mengetahui password yang sebenar sekiranya mereka mempunyai akses kepada server panel. Ini kerana kemungkinan server panel yang anda gunakan sebagai contoh SolusVM menyimpan password anda. Jadi, sekiranya penggodam menggodam SolusVM tersebut dan mereka boleh memecahkan senarai password setiap *server, *anda dapat mengelakkan mereka menggunakan password yang tersenarai kerana anda telah menukarnya melalui SSH. Apa yang anda perlu lakukan adalah menaip perintah di bawah pada klien SSH anda.

passwd

Masukkan password baharu anda.

**Gunakan user baharu dan menutup user root
Anda perlu menutup *user ***root **dan menggunakan user yang kedua. Ini dapat mengelakkan kemungkinan penggodam dari mendapatkan akses melalui bruteforcing.
Jalankan perintah

adduser berambus

saya menasihatkan supaya anda menggunakan username yang mudah diteka seperti admin,administrator dan sebagainya. Dalam panduan ini, saya gunakan usernameberambus

SUDO
sudo adalah satu alternatif diberikan kepada user selain root untuk menjalankan perintah. sudo adalah penting supaya user biasa boleh menjalankan perintah yang memerlukan akses root.

Install nano

apt-get install nano -y

Edit tetapan sudo

visudo

Cari

User privilege specification

root     ALL=(ALL:ALL) ALL

Di bawahnya, tambah

berambus     ALL=(ALL:ALL) ALL

Tekan CTRL+X pada keyboard anda,
Seterusnya taip y dan ENTER

*SSH ***
Sekarang ini kita perlu melakukan beberapa perubahan pada tetapan SSH

nano /etc/ssh/sshd_config

Cari dan aplikasikan tetapan yang berikut seperti dibawah

Port 20000
Protocol 2
PermitRootLogin no

Port – Pastikan anda menukar selain port 22. Anda boleh menggunakan port 1025-65535 selagimana port tersebut tidak digunakan oleh proses lain
PermitRootLogin – Set kepada no. Ini akan menutup akses userroot.

Pada akhir tetapan tersebut, sila tambah

UseDNS no
AllowUsers berambus**
**

Reload SSH

reload ssh

Verifikasi
Sekarang, anda cuma perlu mencuba tetapan yang baharu tadi.
Jangan putuskan sambungan SSH yang pertama tadi.

Anda perlu login menggunakan SSH ke server anda menggunakan *username *serta *port *baharu tadi.
Dalam kes saya,

username: berambus
port: 20000

Sekiranya gagal, sila lihat kembali tetapan di atas kerana mungkin anda terlepas apa-apa langkah. Gunakan  sambungan **root **tadi untuk melakukan apa-apa perubahan.

Anda perlu ingat, *user *root tidak lagi boleh digunakan. Sekiranya anda ingin menjalankan perintah yang menggunakan akses **root, **gunakan sudo. Sebagai contoh

sudo apt-get update
sudo cat /var/log/auth.log

cuma tambah  **sudo **pada awal setiap perintah..
Sudo cuma boleh digunakan oleh user yang telah anda setkan dalam panduan di atas.

Leave a Reply

Your email address will not be published. Required fields are marked *