Hardening SSH Server
Berikut adalah konfigurasi-konfigurasi hardening yang bisa kalian lakukan untuk meningkatkan keamanan SSH server
Pertama kalian buka file sshd_config di /etc/ssh/sshd_config
Disable Empty Password :
Untuk melarang pengguna masuk tanpa kata sandi.
# PermitEmptyPasswords no
Change default SSH ports :
Port 22 diketahui memiliki beberapa vulnerability, jadi lebih baik kalian mengganti default port SSH nya.
# Port 2345
Disable root login via SSH :
Menggunakan server sebagai root sendiri seharusnya dilarang, ini beresiko dan tidak meninggalkan jejak audit. Anda dapat mengubah konfigurasi dengan memodifikasi opsi PermitRootLogin menjadi no.
# PermitRootLogin no
Disable ssh protocol 1 :
Protocol 2 ini diketahui lebih aman dari pada versi sebelumnya, jadi disarankan anda mengubah konfigurasi nya menjadi Protocol 2.
# Protocol 2
Configure idle timeout interval :
Interval waktu tunggu idle adalah jumlah waktu koneksi SSH dapat tetap aktif tanpa aktivitas. Sesi diam seperti itu juga merupakan resiko keamanan dan sebaiknya konfigurasikan interval waktu tunggu idle.
# ClientAliveInterval 300
# ClientAliveCountMax 2
Disable X11 Forwarding :
Protokol X11 tidak berorientasi pada keamanan. Jika kalian tidak membutuhkannya, kalian harus menonaktifkan X11 Forwarding di SSH.
# X11Forwarding no
Tidak ada komentar:
Posting Komentar