Zum Hauptinhalt springen Skip to page footer

SSH-Sicherheit erhöhen: Den Standard-SSH-Port unter Linux ändern

| Tutorial | SSH Ubuntu Debian Linux

In unserem neuesten Tutorial zeigen wir Ihnen, wie Sie die Sicherheit Ihres Linux-Systems verbessern können, indem Sie den Standard-SSH-Port ändern. Indem Sie den Standardport ändern, können Sie potenzielle Angriffe erschweren und Ihre Server vor unerwünschten Zugriffen schützen. Wir führen Sie Schritt für Schritt durch den Prozess, vom Finden der Konfigurationsdatei bis hin zur Änderung des Ports und der Aktualisierung der Firewall-Einstellungen. Erfahren Sie, wie Sie Ihr System sicherer machen und die Sicherheit Ihrer SSH-Verbindungen auf ein neues Niveau heben.

SSH

SSH steht für Secure Shell und ist ein Netzwerkprotokoll, das eine sichere Verbindung zwischen einem Client und einem Server herstellt. Es ermöglicht eine sichere Fernverwaltung und sichere Datenübertragung über ein unsicheres Netzwerk wie das Internet. SSH stellt verschlüsselte Verbindungen bereit, um zu verhindern, dass Daten von Dritten abgefangen oder manipuliert werden.

Mit SSH können Benutzer eine sichere Remote-Verbindung zu einem Remote-Server herstellen und Befehle über die Befehlszeile ausführen. Es ermöglicht die sichere Übertragung von Dateien zwischen Client und Server über SFTP (SSH File Transfer Protocol). SSH verwendet asymmetrische Verschlüsselung, wobei ein öffentlicher Schlüssel auf dem Server und ein privater Schlüssel auf dem Client verwendet werden. Sobald die Verbindung hergestellt ist, authentifiziert sich der Client mit seinem privaten Schlüssel gegenüber dem Server. Dadurch wird sichergestellt, dass die Verbindung nicht von einer unbefugten Person abgefangen oder manipuliert wird.

SSH ist ein weit verbreitetes Protokoll und wird in verschiedenen Bereichen wie sicherer Serververwaltung, Remote-Desktop-Verwaltung, Dateiübertragung und sicherer Remote-Aufgabenausführung eingesetzt. 

WICHTIG:

Bevor Sie mit dem Tutorial beginnen, sollten Sie wissen, dass dies keine Lösung ist, die einen entschlossenen Angreifer davon abhalten kann, Ihren SSH-Dienst anzugreifen. Dies ist lediglich eine Maßnahme, die Ihnen helfen soll, zu verhindern, dass Ihr Server-Port von Tausenden automatisierten Bots angegriffen wird, die kontinuierlich große Bereiche des IP-Bereichs nach Standard-SSH-Ports durchsuchen. 

SSH (Secure Shell) ist das am weitesten verbreitete Protokoll zur Fernverwaltung von Linux-Systemen. SSH bietet starke Verschlüsselung und Authentifizierung, sodass Sie remote auf die Maschine zugreifen können. Sie können Dienste und Software ausführen, als ob Sie einen Live-Computer verwenden würden.

Standardmäßig läuft SSH auf Port 22. Aus diesem Grund ist der Port häufig Ziel von Brute-Force-Angriffen. Da dies den vollständigen Zugriff auf das Betriebssystem Ihres Servers ermöglicht, zielen Angreifer häufiger auf Port 22 ab als auf jeden anderen Port. Durch die Änderung des Standard-SSH-Ports werden automatisierte Angriffe verhindert oder zumindest erheblich erschwert. Um Ihren Server vor einem Brute-Force-Angriff zu schützen, sollten Sie den Standard-SSH-Port auf einen anderen Port einstellen. 

Schritt 1: Verbindung über SSH herstellen

Melden Sie sich über SSH als Root-Benutzer (oder als Benutzer mit Sudo-Berechtigungen) bei Ihrem Server an. Sie können dies mit dem folgenden Befehl tun: 

ssh root@Server_IP_Address -p Port_Number

Vergessen Sie nicht, bei Bedarf „root“ durch Ihren Benutzernamen zu ersetzen. Ersetzen Sie außerdem „Server_IP_Address“ und „Port_Number“ durch Ihre tatsächliche IP-Adresse und SSH-Portnummer. Wenn Sie die Portnummer noch nie zuvor geändert haben, sollte sie 22 sein.

Sobald die Verbindung hergestellt ist, können Sie mit dem nächsten Schritt fortfahren. 

Schritt 2: Auswählen einer neuen Port-Nummer

Bevor Sie den Standard-SSH-Port ändern, müssen Sie einen neuen Port für SSH auswählen. Sie können jeden nicht verwendeten Port auswählen. Unter Linux sind Portnummern unter 1024 für bekannte Dienste reserviert. Daher wird empfohlen, einen Port höher als 1024 zu wählen.

In unserem Beispiel ändern wir den SSH-Port auf 5432. 

Schritt 3: Konfigurieren der Firewall

Bevor Sie den SSH-Port ändern, müssen Sie die Firewall auf Ihrem Server konfigurieren, um Datenverkehr auf dem neuen SSH-Port zuzulassen.

Auf Ubuntu/Debian-basierten Betriebssystemen können Sie mit dem folgendem UFW-Befehl einen neuen SSH-Port 5432 öffnen:  

ufw allow 5432/tcp
ufw reload

Jetzt ist der Server so konfiguriert, dass der Datenverkehr über den neuen SSH-Port zugelassen wird.

Schritt 4: Ändern des SSH-Ports

Sie können den Standard-SSH-Port ändern, indem Sie die Datei /etc/ssh/sshd_config bearbeiten. 

nano /etc/ssh/sshd_config

Suchen Sie die folgende Zeile:

# Port 22

Kommentieren Sie die Zeile aus, indem Sie das „#“-Symbol entfernen und 22 durch 5432 ersetzen: 

Port 5432

Speichern und schließen Sie die Datei. Starten Sie dann den SSH-Dienst neu, um die Änderungen zu übernehmen. 

systemctl restart ssh

Überprüfen Sie als Nächstes mit dem folgenden Befehl, ob sshd den neuen Port überwacht: 

netstat -plntu | grep 5437

Sie sollten die folgende Ausgabe sehen:

Ausgabe:
tcp        0      0 0.0.0.0:5432            0.0.0.0:*               LISTEN      5134/sshd
tcp6       0      0 :::5432                 :::*                    LISTEN      5134/sshd

Schritt 5. Verbindung zu SSH über den neuen Port herstellen

Melden Sie sich von Ihrer aktuellen SSH-Sitzung ab und stellen Sie über den neuen Port erneut eine Verbindung zum Server her. 

ssh -p 5437 root@Server_IP_Address

Wenn alles in Ordnung ist, sollte sich wieder eine Verbindung zum Server aufbauen und eine Passwortabfrage erscheinen.