Im Standard verbinden sich die meisten Administratoren und Benutzer mit dem SSH Port 22. Dieser Port ist der Standard Port und ein beliebtes Angriffsziel. Wer Zugang über eine SSH Verbindung erlangt, im schlimmsten Fall als Root Benutzer, der hat die Kontroller über seinen Server verloren und kann in der Regel sein System komplett neu aufsetzen. Aufgrund dessen sollte jeder den SSH Port Absichern.

Ein guter Schutz ist die Port Änderung. So wird der Port 22 nach außen komplett geschlossen und Angreifer erhalten beim Versuch auf den Port 22 eine "ssh: connect to host ... port 22: Connection refused" Meldung.

SSH Port ändern

Die Port Änderung erfolgt direkt auf dem Server. Es wird die sshd_config-Datei geöffnet und der Port in Zeile 5 geändert. Angegeben werden kann jeder beliebige Port.

Es sollte kein Port überschrieben werden, der schon von anderen Diensten verwendet wird

Datei öffnen:

Sudo bzw. Root Rechte werden benötigt
sudo nano /etc/ssh/sshd_config

Port ändern:

Die Port Angabe steht gleich am Anfang der Datei. In meinem Beispiel setze ich den neuen Port auf 9889.

# Package generated configuration file
# See the sshd_config(5) manpage for details

# What ports, IPs and protocols we listen for
Port 9889
# Use these options to restrict which interfaces/protocols sshd will bind to
Wer den neuen Port vergisst, sperrt sich selber aus

SSH neustarten

Damit die Änderung aktiv wird, muss der SSH Dienst neugestartet werden. Dieser Neustart gelingt mit dem Befehl:

sudo /etc/init.d/ssh restart

SSH Login mit Port Angabe

Eine SSH Verbindung mit geänderten Port wird über den Parameter "-p" aufgerufen:

ssh benutzer@domain.tld -p 9889

Beim Rsync muss der neue Port ebenfalls mit angegeben werden. Sonst erhält der Nutzer auch hier eine "Connection refused"-Meldung.

rsync -e "ssh -p 9889" /var/www/ benutzer@domain.tld:/var/www/