Operazioni preliminari sulla shell SSH in Ubuntu Server

Operazioni preliminari sulla shell SSH in Ubuntu Server

In questo articolo descriverò le operazioni preliminari da effettuare sulla shell SSH del vostro Ubuntu Server. Si tratta di requisiti minimi di sicurezza che non prevedono ancora la creazione di chiavi RSA.

Login come utente root

Effettuate il login sulla shell SSH come utente root:


ssh root@123.45.67.890

Se è il vostro primo login vedrete la seguente schermata:


The authenticity of host '69.55.55.20 (69.55.55.20)' can't be established.
ECDSA key fingerprint is 79:95:46:1a:ab:37:11:8e:86:54:36:38:bb:3c:fa:c0.
Are you sure you want to continue connecting (yes/no)?

Digitate yes ed inserite la vostra password di root.

Modificare la password di root

Digitate:


passwd

Scegliete una password robusta a vostra scelta.

Aggiungere un nuovo utente

Aggiungete un nuovo utente ed assegnategli una password:


adduser demo

Dopo aver specificato la password potete lasciare in bianco le righe in cui vi vengono richieste delle informazioni sul nuovo utente.

Assegnare privilegi di root al nuovo utente

Digitate:


visudo

Individuate la sezione chiamata User privilege specification:


# User privilege specification
root    ALL=(ALL:ALL) ALL

Aggiungetevi la seguente riga:


demo    ALL=(ALL:ALL) ALL

Premete Ctrl + x, quindi Y ed Invio per salvare il file.

Riconfigurare SSH

Digitate:

nano /etc/ssh/sshd_config

Individuate le sezioni Port e PermitRootLogin:


Port 25000
PermitRootLogin no

Modificando la porta di connessione in un range che va da 1025 a 65536 e disabilitando il login come root aggiungete un livello ulteriore di sicurezza alla vostra shell SSH. Quindi abilitate solo il vostro nuovo utente aggiungendo queste righe alla fine del file:


UseDNS no
AllowUsers demo

Premete Ctrl + o ed Invio per salvare. Quindi digitate:


reload ssh

per caricare la nuova configurazione. Il vostro prossimo login sarà:


ssh -p 25000 demo@123.45.67.890

ed avrete questo prompt:


[demo@nomeserver ~]$

Per una maggiore sicurezza contro gli attacchi alla vostra shell SSH potete anche installare programmi come Fail2Ban o Deny Hosts.

Torna su