In questo articolo descriverò le operazioni preliminari da effettuare sulla shell SSH del vostro Ubuntu Server. Si tratta di requisiti minimi di sicurezza che non prevedono ancora la creazione di chiavi RSA.
Login come utente root
Effettuate il login sulla shell SSH come utente root:
ssh root@123.45.67.890
Se è il vostro primo login vedrete la seguente schermata:
The authenticity of host '69.55.55.20 (69.55.55.20)' can't be established.
ECDSA key fingerprint is 79:95:46:1a:ab:37:11:8e:86:54:36:38:bb:3c:fa:c0.
Are you sure you want to continue connecting (yes/no)?
Digitate yes
ed inserite la vostra password di root.
Modificare la password di root
Digitate:
passwd
Scegliete una password robusta a vostra scelta.
Aggiungere un nuovo utente
Aggiungete un nuovo utente ed assegnategli una password:
adduser demo
Dopo aver specificato la password potete lasciare in bianco le righe in cui vi vengono richieste delle informazioni sul nuovo utente.
Assegnare privilegi di root al nuovo utente
Digitate:
visudo
Individuate la sezione chiamata User privilege specification:
# User privilege specification
root ALL=(ALL:ALL) ALL
Aggiungetevi la seguente riga:
demo ALL=(ALL:ALL) ALL
Premete Ctrl + x, quindi Y ed Invio per salvare il file.
Riconfigurare SSH
Digitate:
nano /etc/ssh/sshd_config
Individuate le sezioni Port
e PermitRootLogin
:
Port 25000
PermitRootLogin no
Modificando la porta di connessione in un range che va da 1025 a 65536 e disabilitando il login come root aggiungete un livello ulteriore di sicurezza alla vostra shell SSH. Quindi abilitate solo il vostro nuovo utente aggiungendo queste righe alla fine del file:
UseDNS no
AllowUsers demo
Premete Ctrl + o ed Invio per salvare. Quindi digitate:
reload ssh
per caricare la nuova configurazione. Il vostro prossimo login sarà:
ssh -p 25000 demo@123.45.67.890
ed avrete questo prompt:
[demo@nomeserver ~]$
Per una maggiore sicurezza contro gli attacchi alla vostra shell SSH potete anche installare programmi come Fail2Ban o Deny Hosts.