Zmiana portu SSH RaspberryPi

Większość z was do zdalnego połączenia z Raspberry Pi używa SSH. Jest to wygodny i szybki sposób komunikacji, jednak używanie domyślnego portu 22 nie jest zbyt bezpieczne. Dla własnego bezpieczeństwa, warto zmienić te ustawienia, aby utrudnić dostęp do RaspberryPi osobą niepowołanym, szczególnie zalecane dla osób które malinę mają wystawioną na świat.

Zmiany dokonuje się w celu zabezpieczenia przed masowymi atakami, w których automatu próbują się łączyć na porcie 22. Analogicznie zmiany możemy dokonać w innych systemach pochodnych od Debiana, mowa tu o samym Debianie jak i całej rodzinie Ubuntu.

Jak zmienić port SSH Raspbian

Zmiana portu SSH jest banalnie łatwa i można ją wykonać dwojako 1 z metod jest bezpośrednio malinę do monitora, jak i poprzez SSH. Sesja nie zostanie zerwana po zatwierdzeniu zmian.

W celu zmiany portu musimy zajrzeć do pliku

/etc/ssh/sshd_config
Aby dokonać zmian w pliku wykorzystujemy komendę:
sudo nano/etc/ssh/sshd_config
Następnie odszukujemy linię
#Port 22
Na dzień dobry należy odkomentować tę linię (usunąć #).  Następnie można zmienić numer portu na wybrany przez nas, najlepiej większy od 1000 jednak nie większy niż 65535. Ja osobiście używam generatora w celu wygenerowania losowych 4-5 cyfr. Tak i postąpię tym razem wylosowane cyfry to 24839
Po zamianie zapisujemy plik, następnie wykonujemy restart usługi SSH. Obecne połączenie nie zostanie zamknięte.
sudo service ssh restart
W momencie gdy ktoś próbuję będzie próbował logować się na porcie 22 ujrzy komunikat.
To już wszytko, pamiętaj o tym aby zapamiętać port na jakim od tej pory będziemy się logować do naszego systemu.

Post Author: swistak

2 thoughts on “Zmiana portu SSH RaspberryPi

    majster

    (30 stycznia 2020 - 18:11)

    IMO korzystanie z generatorów portów nie jest zbyt szczęśliwym rozwiązaniem. Numery od 1024 do 49151 są określone przez IANA jako zarejestrowane, (ang. registered), a od 49152 do 65535 jako dynamiczne/prywatne.
    Kolejną kwestią jest to, że jak skanujemy porty na danym urządzeniu sieciowym to niezależnie od tego czy taki SSH będzie na porcie 22 czy 2222, to jego fingerprint (nie pamietam dokładnie jak to się nazywa) zawsze pozostaje takie samo, więc taki np. nmap i tak z bardzo dużym prawdopodobieństwem odgadnie co się kryje za tajemniczym portem 2222. Widziałem kiedyś tutorial jak zmieniać charakterystyki usług tak, aby ich rozpoznanie nie było tak oczywiste, ale będę w stanie teraz ponownie znaleźć źródeł do tych historii.

    swistak

    (30 stycznia 2020 - 19:43)

    Zgadzam się z tobą, jednak zawsze coś zabezpieczy przed standardowym atakiem na ssh jak pisałem we wpisie. W moim przypadku i tak serwery które instaluje od a do ssh nie jest wystawione na świat bezpośrednio, działa tylko w momencie gdy jestem wpięty do VPNa. I w 100% serwera nie zabezpieczysz chyba, że go odepniesz od świata 😉

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

This site uses Akismet to reduce spam. Learn how your comment data is processed.