{"id":41,"date":"2014-05-26T17:09:15","date_gmt":"2014-05-26T15:09:15","guid":{"rendered":"http:\/\/chriskrz.selfhost.bz\/wordpress\/?p=41"},"modified":"2018-04-22T14:34:19","modified_gmt":"2018-04-22T12:34:19","slug":"ssh-portadresse-andern","status":"publish","type":"post","link":"https:\/\/www.rustimation.eu\/index.php\/ssh-portadresse-andern\/","title":{"rendered":"SSH Portadresse \u00e4ndern"},"content":{"rendered":"<p>Hat man die von SSH standardm\u00e4\u00dfig genutzte Portadresse 22 im Router freigeschaltet, wird man schnell feststellen, das man jede Menge \"Besucher\" hat, welche &#8211; meist vollautomatisiert &#8211; versuchen, Zugang zum Pi zu bekommen. Wie man sowas feststellt schreibe ich bei Gelegenheit in einem anderen Beitrag.<\/p>\n<p>Eine sehr einfache und effektive Ma\u00dfnahme ist, den SSH Port auf eine andere \"Hausnummer\" zu legen oder f\u00fcr die Routerfreischaltung eine zus\u00e4tzliche Portnummer einzutragen. Ich habe bei mir letzteres gemacht.<\/p>\n<p><!--more--><br \/>\nDazu erst einmal die SSH Konfiguration in den Editor laden:<\/p>\n<pre>sudo nano \/etc\/ssh\/sshd_config<\/pre>\n<p>dort die Zeile<\/p>\n<pre>Port 22<\/pre>\n<p>suchen und darunter einfach<\/p>\n<pre>Port 2000<\/pre>\n<p>schreiben. Das sieht dann so aus:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-667\" src=\"https:\/\/www.rustimation.eu\/wordpress\/wp-content\/uploads\/putty.jpg\" alt=\"SSH mit Putty\" width=\"674\" height=\"421\" srcset=\"https:\/\/www.rustimation.eu\/wordpress\/wp-content\/uploads\/putty.jpg 674w, https:\/\/www.rustimation.eu\/wordpress\/wp-content\/uploads\/putty-300x187.jpg 300w\" sizes=\"auto, (max-width: 674px) 100vw, 674px\" \/><br \/>\nDiese Vorgehensweise hat den Vorteil, dass man in seinem eigenen Netzwerk nichts \u00e4ndern muss, lediglich Zugriffe aus dem Internet (z.B. via Putty oder WinSCP) m\u00fcssen die neue Portadresse benutzen. Wer nur eine SSH Portadresse haben will, der kann die Original Portzeile mit einem # auskommentieren.<br \/>\nVoraussetzung ist nat\u00fcrlich, dass diese Portadresse im Router freigeschaltet ist. F\u00fcr eine Fritzbox ist das im Beitrag\u00a0<a href=\"https:\/\/www.rustimation.eu\/index.php\/dynamische-ip-mit-bordmitteln\/\" target=\"_blank\" rel=\"noopener\">Dynamische IP Adresse mit Bordmitteln<\/a> beschreiben.<\/p>\n<h3>Welche Portadresse kann ich \u00fcberhaupt nehmen?<\/h3>\n<p>Im Prinzip jede Portadresse, die noch frei ist bzw. die nicht benutzt wird. Dazu gibt es eine \u00dcbersicht in <a title=\"Wikipedia\" href=\"http:\/\/de.wikipedia.org\/wiki\/Liste_der_standardisierten_Ports\" target=\"_blank\" rel=\"noopener\">Wikipedia<\/a>. Dort eine noch nicht belegte Portnummer ausw\u00e4hlen. Nat\u00fcrlich kann man auch einen bereits belegten Port nehmen, in diesem Beispiel liegt auf Port 2000 ein Produkt namens \"Cisco SCCP (Skinny)\". Da ich das nicht benutze, kann ich auch diese Portadresse nehmen.<\/p>\n<p>Nachdem ihr die sshd_config Datei abge\u00e4ndert habt, wieder mit Strg+X speichern und den Editor beenden.<\/p>\n<p>Bei mir sind die \"wilden\" Zugriffe von mehreren hundert pro Tag auf nahezu null zur\u00fcck gegangen.<\/p>\n<h3>Geht noch mehr?<\/h3>\n<p>ja klar, zum Beispiel findet ihr eine sehr aufschlussreiche Anleitung zum Absichern eures Pi bei <a title=\"Sicherheit geht vor!\" href=\"http:\/\/jankarres.de\/2013\/12\/raspberry-pi-ssh-vor-angriffen-absichern\/\" target=\"_blank\" rel=\"noopener\">Jan Karres<\/a>. Welche Hinweise ihr davon umsetzt, bleibt euch \u00fcberlassen. Die dort beschriebene Fail2Ban L\u00f6sung w\u00fcrde ich in jedem Fall einbauen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hat man die von SSH standardm\u00e4\u00dfig genutzte Portadresse 22 im Router freigeschaltet, wird man schnell feststellen, das man jede Menge \"Besucher\" hat, welche &#8211; meist vollautomatisiert &#8211; versuchen, Zugang zum Pi zu bekommen. Wie man sowas feststellt schreibe ich bei Gelegenheit in einem anderen Beitrag. Eine sehr einfache und effektive Ma\u00dfnahme ist, den SSH Port &hellip; <a href=\"https:\/\/www.rustimation.eu\/index.php\/ssh-portadresse-andern\/\" class=\"more-link\"><span class=\"screen-reader-text\">SSH Portadresse \u00e4ndern<\/span> weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7,10],"tags":[33,41,43,46],"class_list":["post-41","post","type-post","status-publish","format-standard","hentry","category-netzwerk","category-raspberry-pi","tag-port","tag-router","tag-sicherheit","tag-ssh"],"_links":{"self":[{"href":"https:\/\/www.rustimation.eu\/index.php\/wp-json\/wp\/v2\/posts\/41","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.rustimation.eu\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.rustimation.eu\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.rustimation.eu\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.rustimation.eu\/index.php\/wp-json\/wp\/v2\/comments?post=41"}],"version-history":[{"count":1,"href":"https:\/\/www.rustimation.eu\/index.php\/wp-json\/wp\/v2\/posts\/41\/revisions"}],"predecessor-version":[{"id":1019,"href":"https:\/\/www.rustimation.eu\/index.php\/wp-json\/wp\/v2\/posts\/41\/revisions\/1019"}],"wp:attachment":[{"href":"https:\/\/www.rustimation.eu\/index.php\/wp-json\/wp\/v2\/media?parent=41"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.rustimation.eu\/index.php\/wp-json\/wp\/v2\/categories?post=41"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.rustimation.eu\/index.php\/wp-json\/wp\/v2\/tags?post=41"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}