Створення та налаштування користувача SSH
- Створіть користувача SSH за допомогою команди useradd і встановіть безпечний пароль для користувача: # useradd ім’я користувача. …
- Створіть загальний каталог конфігурації jail chroot /home/test/etc і скопіюйте оновлені файли облікового запису (/etc/passwd і /etc/group) у цей каталог таким чином: # mkdir /home/test/etc.
1) Щоб заборонити SSH-доступ конкретному користувачу під назвою aptare, відредагуйте файл /etc/ssh/sshd_config:
- $ sudo vi /etc/ssh/sshd_config.
- 2) Відредагуйте наступний рядок і додайте користувача:
- DenyUsers aptare.
- Примітка. Переконайтеся, що відступ пробілу правильний. …
- 3) Перезапустіть службу SSH, щоб зміни вступили в силу:
- $ sudo systemctl перезапустіть sshd.
Це спрацювало для мене:
- Виконайте таку команду: vi /bin/restrictedbash.
- Потім додайте до файлу наступне: #!/bin/bash bash –restricted.
- Потім змініть права доступу до файлу за допомогою такої команди: chmod 755 /bin/restrictedbash.
- Потім виконайте таку команду, щоб відредагувати файл passwd: vi /etc/passwd.
Команда passwd дозволяє встановити пароль для нашого користувача. Тут ми можемо створити всі каталоги, визначені в шляху. Отже, користувач john може працювати лише в межах обмеженого каталогу.
Застосування надійної автентифікації
- Вимагати надійних паролів. Вимагайте, щоб паролі мали принаймні дванадцять символів і поєднували великі та малі літери, цифри та спеціальні символи.
- Увімкніть двофакторну аутентифікацію. …
- Регулярно оновлюйте паролі. …
- Запровадити блокування облікових записів. …
- Навчайте користувачів. …
- Використовуйте ключі SSH.