Security User Access – Secure Shell / SSH

Salam,

 

Bagi teman2 yang mungkin sudah mengenal LINUX, SSH tidak asing lagi..karena sering sekali digunakan. terlebih ketika mengakses server atau linux menggunakan console, atau meremote server kita..pasti cara yang paling mudah adalah menggunakan ssh, selain telnet, dll.

SSH atau Secure Shell sendiri adalah protokol yang digunakan untuk suatu pertukaran data, informasi, atau sebuah text dan file antar jaringan, dengan enkripisi yang aman. atau dengan kata lain dengan ssh kita bisa meremote server lain (tentunya LINUX), mengopy data, atau mengubah data/configure pada server tersebut.

dengan semakin berkembangnya teknologi informasi, ssh sering disalah gunakan oleh orang untuk hal yang negatip, seperti merusak file server orang, tentunya ketika User Password server tersebut telah diketahui, atau port yang bisa di bobol/di buka.

ada beberapa tips dan trick agak SSH kita Secure, dengan kata lain ketika orang mau membobol server kita, mereka harus berpikir 2 kali untuk bisa sampai menguasai nya.

adapun cara nya sbb :

1. Buatlah User baru, yang bisa digunakan untuk mengakses server kita

adduser xxxx  && passwd xxx

2. Backup “ssh_config” sebelum kita merubah configurasinya

mv /etc/ssh/sshd_config /etc/ssh/sshd_config.bak

3. Buatlah file baru dengan nama sshd_config

touch sshd_config

4. edit file “sshd_config” tersebut

vim /etc/ssh/sshd_config

5. Paste configurasi ini di dalamnya

====================================================================

## Change to other port is recommended, etc 2488 Port 22   ---> disarankan untuk mengganti port nya   ## Sets listening address on server. default=0.0.0.0 #ListenAddress 192.168.0.1   ## Enforcing SSH Protocol 2 only Protocol 2   ## Disable direct root login, with no you need to login with admin user, then "su -" you into root PermitRootLogin no  ---> ketika PermitRootLogin di set "no" maka secara otomatis kita tidak bisa langsung mengakses root server, 
tetapi harus melalui user yang ditunjukkan   ## UsePrivilegeSeparation yes   ## AllowTcpForwarding no   ## Disables X11Forwarding X11Forwarding no   ## Checks users on their home directority and rhosts, that they arent world-writable StrictModes yes   ## The option IgnoreRhosts specifies whether rhosts or shosts files should not be used in authentication IgnoreRhosts yes   ## HostbasedAuthentication no   ## RhostsAuthentication specifies whether sshd can try to use rhosts based authentication.  RhostsRSAAuthentication no   ## Adds a login banner that the user can see Banner /etc/motd   ## Enable / Disable sftp server #Subsystem      sftp    /usr/libexec/openssh/sftp-server   ## Add users that are allowed to log in AllowUsers xxx  ----> Gantikan "xxx" dengan nama user yang sudah kita buat tadi, beri tanda koma (,) untuk memisahkan user jika lebih dari satu user

## catatan : jika terdapat 4 user, dan kita hanya menambahkan 2 user, maka ke-2 user lain yang tidak di masukkan, tidak bisa mengakses root.

 

====================================================================

6. Simpan configurasi yang sudah kita buat ini. jika menggunakan vim, maka tekan escape ( (esc), 😡 <enter> )

7. pastikan kembali apakah konfigurasi yang sudah kita buat tadi tersimpan / save

more /etc/ssh/sshd_config

8. restart ssh kita

service sshd restart atau /etc/init.d/sshd restart

9. coba mengakses server kita dari kembali..apakah masih bisa langsung masuk root atau tidak.

10.Selamat Mencoba….semoga berhasil


sekian dulu share dari saya..semoga bermanfaat buat teman2..


salam

YR

About Administrator

2016-01-12 10:32:36 2016-01-12 14:33:42

Check Also

Cara Hacking Wifi WPA/WPA2 dengan Kali Linux

Assalammualaikum Wr Wb. Pada Kesempatan kali ini admin mau share cara cracking wifi dengan keamanan …

Tinggalkan Balasan

Translate »
error: Konten dilindungi !!