Ubuntu セキュリティ関連設定

SSH

以下設定時適宜、再起動
service ssh restart
し、さらに設定の確認をする。
sshd -t

ポートの変更

sudo vim /etc/ssh/sshd_config
Port
22 -> 2299

ufwの変更(既に設定していたら)
ufwの設定はここ

sudo ufw status
sudo ufw delete xxx

sudo ufw limit from 192.168.102.0/24 to any port 2299
sudo ufw limit from 192.168.103.0/24 to any port 2299

ルートを弾く

sudo vim /etc/ssh/sshd_config
PermitRootLogin
prohibit-password -> no

パスワード認証を切る

sudo vim /etc/ssh/sshd_config

PasswordAuthentication
コメントを外して
yes -> no

ChallengeResponseAuthentication
noなら問題なし

GSSAPIAuthentication
コメントを外して
noなら問題なし

秘密鍵・公開鍵作成
ssh-keygen -t rsa

ファイル名を聞かれるのid
パスフレーズも聞かれる。ここではとりあえず付けない。

秘密鍵:idと公開鍵:id.pubが生成される。

公開鍵の内容は
.ssh/authorized_keys
に記載する必要がある。

公開鍵を移動、配置
mv id.pub ./.ssh

.ssh配下にauthorized_keysがない場合
mv id.pub authorized_keys

ある場合
cat id.pub >> authorized_keys
rm id.pub

パーミッション変更
chmod 600 authorized_keys

秘密鍵はローカルに保存しTeraTermのフォルダへ入れる。
名前は変えてしまってOK

TeraTermから接続
connect ‘192.168.xxx.xxx:2299 /ssh /2 /auth=publickey /user=xxx /keyfile=xxx’

接続ユーザを限定
sudo vim /etc/ssh/sshd_config
以下追記
AllowUsers okamura

このようなスクリプトで確認すると、ufwのログで見るとちゃんと弾いているのが分かる。

SSHGuradインストール

sudo apt-get install sshguard

これだけでok。自動起動は有効になっている

もし有効を中止する場合
sudo update-rc.d sshguard disable(enable)

LogWatchインストール

sudo apt-get logwatch

設定ファイル
/usr/share/logwatch/default.conf/logwatch.conf

確認方法
logwatch –range today