Im Standard verbinden sich die meisten Administratoren und Benutzer mit dem SSH Port 22. Dieser Port ist der Standard Port und ein beliebtes Angriffsziel. Wer Zugang über eine SSH Verbindung erlangt, im schlimmsten Fall als Root Benutzer, der hat die Kontroller über seinen Server verloren und kann in der Regel sein System komplett neu aufsetzen. Aufgrund dessen sollte jeder den SSH Port Absichern.
Ein guter Schutz ist die Port Änderung. So wird der Port 22 nach außen komplett geschlossen und Angreifer erhalten beim Versuch auf den Port 22 eine "ssh: connect to host ... port 22: Connection refused" Meldung.
SSH Port ändern
Die Port Änderung erfolgt direkt auf dem Server. Es wird die sshd_config-Datei geöffnet und der Port in Zeile 5 geändert. Angegeben werden kann jeder beliebige Port.
Es sollte kein Port überschrieben werden, der schon von anderen Diensten verwendet wird
Datei öffnen:
Sudo bzw. Root Rechte werden benötigt
sudo nano /etc/ssh/sshd_config
Port ändern:
Die Port Angabe steht gleich am Anfang der Datei. In meinem Beispiel setze ich den neuen Port auf 9889.
# Package generated configuration file # See the sshd_config(5) manpage for details # What ports, IPs and protocols we listen for Port 9889 # Use these options to restrict which interfaces/protocols sshd will bind to
Wer den neuen Port vergisst, sperrt sich selber aus
SSH neustarten
Damit die Änderung aktiv wird, muss der SSH Dienst neugestartet werden. Dieser Neustart gelingt mit dem Befehl:
sudo /etc/init.d/ssh restart
SSH Login mit Port Angabe
Eine SSH Verbindung mit geänderten Port wird über den Parameter "-p" aufgerufen:
ssh benutzer@domain.tld -p 9889
Beim Rsync muss der neue Port ebenfalls mit angegeben werden. Sonst erhält der Nutzer auch hier eine "Connection refused"-Meldung.
rsync -e "ssh -p 9889" /var/www/ benutzer@domain.tld:/var/www/