Senin, 15 Mei 2023

HARDENING SSH

Hardening SSH Server




Berikut adalah konfigurasi-konfigurasi hardening yang bisa kalian lakukan untuk meningkatkan keamanan SSH server 


Pertama kalian buka file sshd_config di /etc/ssh/sshd_config


Disable Empty Password :

Untuk melarang pengguna masuk tanpa kata sandi. 

# PermitEmptyPasswords no


Change default SSH ports :

Port 22 diketahui memiliki beberapa vulnerability, jadi lebih baik kalian mengganti default port SSH nya.

# Port 2345

Disable root login via SSH :

Menggunakan server sebagai root sendiri seharusnya dilarang, ini beresiko dan tidak meninggalkan jejak audit. Anda dapat mengubah konfigurasi dengan memodifikasi opsi PermitRootLogin menjadi no.

# PermitRootLogin no

Disable ssh protocol 1 :

Protocol 2 ini diketahui lebih aman dari pada versi sebelumnya, jadi disarankan anda mengubah konfigurasi nya menjadi Protocol 2.

# Protocol 2

Configure idle timeout interval :

Interval waktu tunggu idle adalah jumlah waktu koneksi SSH dapat tetap aktif tanpa aktivitas. Sesi diam seperti itu juga merupakan resiko keamanan dan sebaiknya konfigurasikan interval waktu tunggu idle.

# ClientAliveInterval 300
# ClientAliveCountMax 2

Disable X11 Forwarding :

Protokol X11 tidak berorientasi pada keamanan. Jika kalian tidak membutuhkannya, kalian harus menonaktifkan X11 Forwarding di SSH.

# X11Forwarding no 


Tidak ada komentar:

Posting Komentar