Skip to main content
Güvenlik

SSH Güvenliği: Şifreleri Kapatma ve Anahtar Bazlı Giriş

Eylül 05, 2025 14 dk okuma 74 views Raw
Dizüstü Bilgisayar Kullanan Bir Kadının Gri Tonlamalı Fotoğrafı
İçindekiler

SSH Şifre Kapatma Temelleri

Bir sabah sunucunuza yönelen sinsi bir tehdit düşündüğünüzde aklınıza gelen ilk şey nedir? Şifrelerinizin kırılabilirliği, tekrar kullanılan kelimeler ve eski alışkanlıklar yüzünüze çarpabilir. Bu noktada Şifreleri devre dışı bırakıp anahtar tabanlı girişin temel adımlarını anlamak hayati bir güvenlik adımıdır. Anahtar tabanlı kimlik doğrulama, özel anahtarınız ile sunucudaki karşı anahtar arasında güvenli bir el sıkışması kurar ve şifreye bağımlılığı ortadan kaldırır. Bu yaklaşım yüzlerce hesabı tek tek kırmak yerine tek bir güçlü anahtar çiftine dayanır. Elbette bu geçiş sürecinde dikkatli olmak gerekir; yanlış yapılandırma yeni açıklar doğurabilir. Bu bölümde adımları sade ve uygulanabilir şekilde ele alıp neden bu yönelimde ısrar etmek gerektiğini anlatacağım; özellikle SSH Güvenliği: Şifreleri Kapatma ve Anahtar Bazlı Giriş bağlamında.

Giriş ve neden bu yaklaşım önemli

Günümüzde birçok saldırı, zayıf veya tekrarlı şifreleri hedef alır. Şifreler tespit edildiğinde hesaplar kısa sürede ele geçirilebilir ve bu durum ağ içindeki hareketliliği kolaylaştırır. Anahtar tabanlı giriş ise kimliği kanıtlamak için iki taraflı bir güvenlik katmanı sunar: sizin komputerinizdeki özel anahtar ve sunucuda saklanan karşı anahtar. Bu çift, şifreye olan bağımlılığı kaldırır ve brute force, sohbetli sosyal mühendislik veya parola tabanlı riskleri büyük ölçüde azaltır. Bununla birlikte güvenli anahtar yönetimi, anahtarı güvende tutmayı ve gerektiğinde hızlı bir şekilde dönüştürmeyi gerektirir. Bu dönüşüm, sistem yöneticileri için bir kültür değişimi olarak da düşünülebilir; çünkü güvenlik yalnızca teknik bir adım değil, süreç odaklı bir yaklaşımdır. Bu bağlamda planlı bir geçişle ilerlemek, uzun vadede güvenliği güçlendirir ve operasyonel güvenilirliği artırır.

Adım adım temel süreçler

  1. Anahtar çifti oluşturma ve güvenli saklama: Öncelikle sizin bilgisayarınızda bir ed25519 veya benzeri güçlü bir anahtar çifti oluşturun. Private anahtarınızı güvenli bir yerde saklayın ve mümkünse bir passphrase ile koruyun. Bu adım, kimliğinizi ispat etmek için temel yapı taşını sağlar ve ilerideki süreçler için güvenli bir zemin oluşturur.
  2. Public anahtarın sunucuya eklenmesi: Sunucuda ilgili kullanıcının .ssh klasörüne gidin ve authorized_keys dosyasına kendi public anahtarınızı ekleyin. Bu işlem, sunucunun sizin özel anahtarınıza karşılık gelen doğrulama anahtarını tanımasını sağlar. Dosya izinlerini dikkatli ayarlayın ve yetkisiz erişimi engelleyin.
  3. Sunucu tarafı güvenlik ayarları: PasswordAuthentication ve ChallengeResponseAuthentication seçeneklerini no olarak ayarlayın. Ayrıca PermitRootLogin ve kullanılabilir hesaplar üzerinde hassasiyeti artırın. Bu adımlar şifreli girişleri devre dışı bırakarak yalnızca anahtar tabanlı girişin mümkün olmasını sağlar.
  4. Anahtar güvenliğini ve izinleri doğrulama: .ssh dizininin ve authorized_keys dosyasının sahiplik ve izinlerini kontrol edin. Genellikle 700 dizin ve 600 dosya izinleri güvenli kabul edilir. Bu adımlar, yetkisiz erişim riskini önemli ölçüde azaltır.
  5. Test ve geçişin tamamlanması: SSH ile bağlanmayı deneyin ve şifreli girişin reddedildiğini doğrulayın. Hatalar çıkarsa günlükleri inceleyin ve gerekli izinleri veya konfigürasyonu düzeltin. Geçiş sırasında acil durum kurtarma planınızı hazır tutun.

Kilit güvenlik ve yaygın hatalar

Birçok kullanıcı geçiş sürecinde beklenmedik tuzaklarla karşılaşır. İlk hata şifrenin tamamen kaldırılmasıyla birlikte ciddi güvenlik risklerinin ortadan kalkacağını düşünmektir. Oysa anahtar yönetimi iyi yapılmazsa yeni zayıflıklar doğabilir. Aşağıda sık karşılaşılan hataları ve kaçınılması gereken noktaları bulabilirsiniz:

  • Şifre tabanlı girişler tamamen açık bırakılırsa brute force saldırılarına yeniden açık hale gelir. Sunucuda PasswordAuthentication no olmalı ve gerektiğinde pam veya başka kimlik doğrulama yöntemleri devre dışı bırakılmalıdır.
  • Public anahtarlar yanlış izinlerle sunucuya eklenirse güvenlik riski oluşur. authorized_keys dosyası ve .ssh klasörü doğru izinlerle ayarlanmalıdır.
  • Root kullanıcı ile giriş tamamen kapatılmamalı; ancak mümkünse PermitRootLogin no ile sınırlanmalı veya kök kullanıcı yerine özel kullanıcılar üzerinden erişim sağlanmalıdır.
  • Anahtarlar güvenli şekilde saklanmazsa kayıp veya çalıntı riskleri ortaya çıkar. Private anahtarlar güvenli depolama ve güçlü passphrase ile korunmalıdır.
  • Anahtar yönetimi için araçlar veya ajanlar gereksiz derecede açık bırakılırsa risk artar. SSH agent forwarding ve gereksiz erişim izinleri dikkatle yönetilmelidir.

Pratik uygulama ve son adımlar

Birlikte ilerlerken şu noktalar güvenli bir geçişi destekler. Öncelikle mevcut sistemler üzerinde küçük bir test ortamı kurun ve adımları raporlayın. Ardından adımları üretim ortamına taşıyın ve izleme ile güvenlik kültürünüzü güçlendirin. Bu süreçte contrarian bir bakış da faydalıdır: yalnızca anahtar tabanlı giriş yeterli değildir; ek güvenlik önlemleri ile katmanlı savunma kurmak gerekir. Örneğin IP sınırlamaları, MFA entegrasyonu veya zaman sınırlı erişim politikaları ek güvenlik sağlar. Ayrıca kullanıcı eğitimi ile hatalı konfigürasyonların önüne geçebilirsiniz. Bu bağlamda dikkat edilmesi gereken noktalar şunlardır:

  1. Geçiş planını belirleyin ve bir yedekleme stratejisi oluşturun: Anahtarlarınızın kaybolması durumunda geri dönülebilir bir plan olmalıdır.
  2. Yedek anahtarları güvenli bir yerde saklayın ve gerektiğinde rotasyon yapın: Anahtarlarınızın periyodik olarak güncellenmesi güvenliğinizi artırır.
  3. Güvenlik izleme ve günlük inceleme rutinleri ekleyin: SSH oturumları, başarısız girişler ve olağanüstü aktiviteler için günlükleri inceleyin.
  4. Aynı anda birden çok sunucu için anahtar yönetimini merkezi hale getirin: Başarısızlıklarda hızla müdahale edebilmek için uniform politikalar geliştirin.

Sonuç olarak şifreleri devre dışı bırakıp anahtar tabanlı giriş, güvenliğin temel direklerinden biridir ve uzun vadede operasyonel güvenilirliği artırır. Kademeli, dikkatli ve belgelendirilmiş bir geçiş ile SSH Güvenliği: Şifreleri Kapatma ve Anahtar Bazlı Giriş kavramsal olarak pekişir ve günlük güvenlik pratiklerinizin bir parçası haline gelir. Şimdi adımları kendi ortamınızda uygulamak için bir sonraki hedefinizi belirleyin ve güvenliğinizi adım adım güçlendirin.

Anahtar Bazlı Giriş Adımlarının Uygulanması

Düşünün: bugün sunucunuza bağlanmak istiyorsunuz ama şifreler artık yeterince güvenli gelmiyor. Girişlerinizi hızla açarken güvenliği de elden bırakmak istemezsiniz. Bu noktada SSH Güvenliği: Şifreleri Kapatma ve Anahtar Bazlı Giriş devreye girer ve güvenlik duvarını basit ama etkili bir şekilde yükseltir. Anahtar üretimi, dağıtımı ve sunucuya güvenli entegrasyon süreçlerini adım adım görmek, hem hayati bir koruma sağlar hem de günlük operasyonlarınızı kolaylaştırır. İçten, gerçek dünyadan örneklerle ilerleyelim ve neden bu yöntemi seçmeniz gerektiğini anlayalım.

Anahtar Üretimi

İlk adım kendi cihazınızda özel anahtar ve sunucuya karşılık gelecek genel anahtarın oluşturulmasıdır. Güçlü bir passphrase eklemek ve anahtarı güvenli yerde saklamak, bir ihlal durumunda zararı en aza indirir. Parçalı ekiplerde bile bu yaklaşım, tek bir kişiye bağlı kalmadan erişimi güvence altına alır ve karşı tarafı güvenliğe motive eder.

Dağıtım ve Entegrasyon

Genel anahtarın sunucuya eklenmesi ve özel anahtarın güvenli transferi kritik noktadır. Çıkarımlarınızı sadece güvenli kanallardan yapın; yetkisiz denemelere karşı sınırlamalar ve izlemenin kurulması gerekir. Bu adım, SSH Güvenliği: Şifreleri Kapatma ve Anahtar Bazlı Giriş hedefiyle uyumlu çalışır.

  1. Güçlü anahtar çifti oluşturun ve bir passphrase atayın.
  2. Genel anahtarı erişim istediğiniz her sunucuya ekleyin.
  3. Sunucuda şifre tabanlı girişleri devre dışı bırakın.
  4. İzleme ve periyodik anahtar temizliği için plan kurun.

Güvenlik Konfigürasyonu ve Kısıtlamalar

Bir sunucu sahibi olarak gece yarısı monitöre bakarken tek bir kararın güvenliğin kaderini değiştirebileceğini biliyorsunuz. SSH üzerinden gelen her erişim, doğru konfigürasyonla güvenli hale gelir veya zayıf ayarlarla kolaylıkla kırılabilir. SSH Güvenliği: Şifreleri Kapatma ve Anahtar Bazlı Giriş fikri, yalnızca şifreyi savunmasız bırakmakla kalmaz; aynı zamanda konfigürasyonun gereksiz seçeneklerini kapatıp kök kullanıcıya olan doğrudan erişimi sınırlama yoluyla güvenliği katmanlı bir hale getirir. Bu bölümde amacımız, anahtar tabanlı kimlik doğrulamanın temelini güçlendirmek ve root erişimini sınırlandırmada uygulanabilir adımları özetlemek.

İsterseniz bugün bir adım daha ileri gidelim ve kendi sunucularınız için net bir güvenlik akışı oluşturalım. Size anlatacaklarım yalnızca teknik adımlar değildir; aynı zamanda “neden bu adımın gerekli olduğu” sorusunun da yanıtını içerir. Birçok yöneticinin karşılaştığı stresli anlarda yanlış konfigürasyonlar bir anda acil duruma dönüşebiliyor. Bu nedenle güvenliği bir hattan ziyade bir alışkanlık haline getirmek gerekir. Özellikle SSH konfigürasyon dosyasında gereksiz seçenekleri kapatıp root erişimini sınırlama süreci, tecrübe ile sabitlenen bir güvenlik kültürünün temel taşlarından biridir.

Gereksiz Seçenekleri Kapatma Temel Ayarları

Gereksiz veya potansiyel olarak riskli seçenekleri kapatmak, saldırganların hata yapmasına zorlayan bir savunma katmanı kurar. Başlangıç olarak güvenli bir temel elde etmek için yeni baştan düşünün ve şu ayarları hedefleyin: gereksiz hedeflenen oturumlar, şifre tabanlı giriş, etkileşimli doğrulama ve X11 yönlendirme gibi özellikleri kapatmak. Bu adımları uygularken konfigürasyonun nasıl etkileyeceğini anlamak kritik; çünkü bazı hizmetler bu ayarlara bağlıdır ve yanlış yapılandırma bağlantıdan tamamen kopmanıza yol açabilir. Unutmayın ki güvenlik sadece engellemeyi değil, akıllı limitleri koymayı da içerir. Bu nedenle anahtar tabanlı girişle uyumlu olmayan seçenekleri minimize etmek, güvenliği artırmanın en hızlı yoludur.

  1. Sunucu konfigürasyon dosyasını yedekleyin ve dikkatli değişiklikler yapın.
  2. PasswordAuthentication yi kapatın ve sadece anahtar tabanlı kimlik doğrulamayı etkinleştirin.
  3. PermitRootLogin yi no olarak ayarlayın ve kök girişini sınırlandırın.
  4. X11Forwarding ve AllowTcpForwarding gibi yönlendirme seçeneklerini kapatın.
  5. ChallengeResponseAuthentication ve UsePAM gibi etkileşimli doğrulama seçeneklerini gözden geçirin ve gereğinden fazlasını devre dışı bırakın.
  6. Gerektiğinde AllowUsers veya AllowGroups ile kimlik doğrulaması yapılacak kullanıcıları sınırlayın.

Root Erişimini Sınırlandırma Yöntemleri

Root erişimini doğrudan SSH üzerinden kapatmak çoğu güvenlik senaryosunun temel adımıdır. Ancak bunu tek başına yaparken operasyonel sorunları da gözden kaçırmamak gerekir. Root yerine yetkili kullanıcı hesapları oluşturup bu hesaplar üzerinden sudo yetkisi vermek hem güvenliği güçlendirir hem de hata yapma ihtimalini azaltır. Ayrıca sadece belirli hedeflerle giriş yapacak kullanıcıları AllowUsers ile kısıtlamak, yasal ve operasyonel sorumlulukları netleştirir. Bu yaklaşım, saldırganın iskambil oyununu bozarak hedefteki hesabı bulmasını zorlaştırır. Root erişimini kapatırken ihtiyacınız olan kritik not, tekrar eden kimlik doğrulama işlemlerinin standartlaştığı bir akış oluşturmak ve acil durumlarda kök erişimini güvenli bir şekilde açmanın yolunu belirlemektir.

Bu bölümde uygulanan stratejilerin sunduğu faydalar açıktır. SSH konfigürasyon dosyasında gereksiz seçenekleri kapatıp root erişimini sınırlama sonucunda, saldırganlar için tüm olasılıklar daralır; log kayıtları da daha temiz ve anlamlı hale gelir. Ancak hataların da kaçınılmaz olduğunu kabul edin ve değişiklikleri kademeli olarak test edin. Şüpheli etkinlikleri yakalamak için logları izleyin, güvenlik taramaları ve uç birim testleriyle konfigürasyonun etkisini ölçün.

Uygulama Örneği ve Olası Hatalar

Bir şirketin test ortamında yaşanan gerçek bir durumu ele alalım. Eski bir sunucuda PasswordAuthentication açık ve PermitRootLogin yes olarak ayarlanmıştı. Bir gece, güvenlik ekibi bir anomali fark ettiğinde anahtar tabanlı girişin olmaması nedeniyle uzaktan müdahale imkanı kısıtlandı. Bu deneyim, gereksiz seçenekleri kapatmanın ve root erişimini sınırlamanın operasyonel etkisini somut bir şekilde gösterdi. Hatalardan ders almak için şu hataları önlemek kritikti: yanlış konfigürasyonlar nedeniyle acil durumda kök erişimini kaybetmek, logları takip etmeyi ertelemek ve AllowUsers ayarını atlamak. Bu yüzden önce küçük bir test planı, sonra yedekli yedek planı ve nihayet tam devreye alma yaklaşımı benimsenmelidir.

Sonuç olarak adımlar netleşti: önce konfigürasyonu yedekleyin, sonra gereksiz seçenekleri kapatın ve root erişimini sınırlayın; ardından değişiklikleri test edin ve izlemeye devam edin. Bu süreç sizi hem güvenliğe yakınlaştırır hem de olası hataların önüne geçer. Uygulama sürecinde hangi adımları atacağınıza karar verirken aklınızda bulundurun: güvenlik bir alışkanlıktır ve bugün yaptığınız küçük iyileştirme yarın büyük güvenlik farkı yaratır.

Sonuç olarak üç temel çıktı elde edildi: güvenliğin katmanlı olduğu, gereksiz seçeneklerin kapatılmasıyla saldırı yüzeyinin azaldığı ve root erişiminin uygun sınırlar içinde tutulduğudur. Bu yaklaşım, uzun vadeli güvenlik hedeflerine ulaşmanızı kolaylaştırır. Bir sonraki adım olarak kendi konfigürasyon dosyanızı incelemek için kısa bir kontrol listesi oluşturarak başlayabilir ve kendi ortamınıza özgü gereksinimlerinizi ekleyebilirsiniz.

İzleme ve Acil Durum Prosedürü

Bir işletme gece yarısı bir güvenlik ihlaliyle sarsıldığında çoğu kişi sadece “ne oldu” sorusuna odaklanır. Oysa asıl farkı yaratan, olaydan sonra neyin savunma hattını güçlendirdiğinizdir. Düşünün: anahtarlarınız doğru şekilde korunmazsa oturumlar anında ele geçirilebilir, oturum kayıtları eksikse hangi kullanıcı ne yaptı diye bakamazsınız ve acil durum için hazırlıklı değilseniz zararın büyümesi kaçınılmaz olur. Bu bölümde SSH Güvenliği: Şifreleri Kapatma ve Anahtar Bazlı Giriş kavramını operasyonunuza nasıl taşıyacağınızı öğreneceksiniz. Gerçek dünyadan örneklerle, hatalardan dersler çıkarıp, size hemen uygulanabilir adımlar sunacağım.

Anahtar güvenliği: Güçlü anahtar yönetimi ve saklama

Bir şirkette çalışanların ofisteki tek bir yanlış adımını düşünün: eskimiş anahtarlar kayıt dışı bir yerde duruyor ve kimlik doğrulama süreçleri merkezi bir envanterden izlenmiyor. Sonuç mu? Kurulumlar hızla ele geçiriliyor ve ihlallerin izleri kayboluyor. Bu yüzden anahtar güvenliği yalnızca bir teknik önlem değildir; ekip kültürüyle iç içe geçmiş bir iş sürecidir. SSH Güvenliği: Şifreleri Kapatma ve Anahtar Bazlı Giriş yaklaşımını benimserken şu temel adımları ısrarla uygulayın: her anahtar için tekil kimlik, anahtarları merkezi bir şifreli depoda saklama, kullanıcı başına ayrı anahtarlar ve gerekli durumlarda kısıtlı erişim; anahtarlar için periyodik rotasyon ve kullanımdan kaldırma politikaları. Ayrıca anahtarları sadece yetkili makinelerden kullanılabilir kılın ve hedef sunuculara erişim için yalnızca belirli IP aralıklarını kabul edin. Uygulama esnasında hatalar genleşir; fakat disiplinli bir envanter ve otomatik denetimlerle başarısızlıklar erkenden tespit edilir.

Pratik uygulama için kapsamlı bir yol haritası şu şekildedir:

  1. Envanter çıkarın: Hangi makineler hangi anahtarlarla bağlanıyor, kimler hangi anahtara sahip?
  2. Merkezi yönetim: Anahtarları merkezi bir güvenli depoda (vault) saklayın ve erişimi sadece yetkili hesaplar üzerinden yönetin.
  3. Güçlendirme: Tüm anahtarları güçlü şifrelerle koruyun ve mümkünse parolasız erişimi devre dışı bırakın.
  4. Rotasyon takvimi: Belirli periyotlarda anahtarları değiştirin; değişim sonrası eski anahtarları anında iptal edin.
  5. Kısıtlama ve izleme: Sadece gerekli makinelerde kullanılsın, kullanım günlüklerini ve erişim kayıtlarını merkezi loglara yönetin.

Oturum kaydı ve izleme: Şeffaflık ve hızlı müdahale

Bir olay anında oturum kaydı eksikse neyin nasıl değiştiğini, hangi kullanıcıların hangi komutları çalıştırdığını bilmek güçleşir. Güncel bir güvenlik ekibi için oturum kaydı sadece bir log değildir; olayın kaynağını, davranış desenlerini ve güvenlik açıklarını ortaya çıkaran canlı bir haritadır. Bu yüzden SSH Güvenliği: Şifreleri Kapatma ve Anahtar Bazlı Giriş yaklaşımını destekleyen lotolojik bir oturum izleme sistemi şarttır. Şeffaflık, hızlı uyarı ve hatalı davranışın erken tespiti, hasarı minimize eder.

Uygulamada şu temel uygulamaları hayatınıza katın:

  • Merkezi loglama: Tüm SSH oturumları merkezi SIEM veya log yöneticisine akıp orada analiz edilmelidir.
  • Olay uyarıları: Şüpheli oturum açma denemeleri, anormal zamanlarda erişim, yeni anahtar kullanımında hızlı alarm.
  • Oturum ayrıntıları: Kim, neyi, hangi makinede, hangi komutlarla açtı ve ne kadar süreyle kaldı; hepsi kayıt altında olsun.
  • İzleme periyodu: Haftalık veya aylık güvenlik doğrulamaları ile anormal desenler tespit edilip düzeltilsin.
  • Güvenlik kültürü: Ekipler arası iletişim ve olay sonrası raporlama alışkanlığı edinilsin.

Acil müdahale planı: Adımlar, iletişim ve kurtarma

Bir ihlal olduğunda hızlı ve doğru adımlar atılmazsa zararlar hızla büyür. Acil müdahale planı tüm ekipler tarafından bilinmeli, test edilmeli ve sık aralıklarla güncellenmelidir. Plan, anahtar güvenliği ve oturum kaydıyla sıkı bir uyum içinde çalışmalıdır; yoksa elinizdeki yedekler bile işe yaramaz hale gelebilir. Burada kilit hedef, olayın kaynağını izole etmek, erişim kanallarını hızla kapatmak ve güvenli bir yeniden başlatma süreci sağlamaktır.

Acil müdahale için örnek işlem adımları:

  1. Olayı doğrula ve kapsamını belirle: Hangi hesaplar, hangi sistemler etkilenmiş?
  2. Kısıtlamaları uygula: Şüpheli anahtarları askıya al, oturum erişimini kısıtla.
  3. Deliller topla ve sakla: Loglar, konfigürasyon değişiklikleri, anahtar değişiklikleri güvenli biçimde arşivlenir.
  4. İletişim protokolünü uygula: İç ve dış paydaş iletişimi net, hızlı ve güvenli kanallardan yapılır.
  5. Geri alma ve kurtarma: Güvenli bir şekilde eski duruma dön veya güvenli yeni yapı kur.
  6. Olay sonrası değerlendirme: Nedenler ve düzeltici önlemler belirlenir, politikalar güncellenir.

İş akışlarınızda acil müdahale provasını ertelemeyin. Prova, korkuyu cesarete dönüştürür ve ekibinizi daha güvenli bir geleceğe taşır. Şu soruyu kendinize sorun: Şu anki planınız bir ihlali nasıl sınırlar ve yeniden başlatmayı nasıl güvenli kılar?

Bir sonraki adım olarak, şu hızlı eylem planını uygulayın: Envanterinizi çıkarın, anahtarları merkezi bir depoda yönetin, oturum kayıtlarını tetikte tutun ve acil durum tatbikatını aylık olarak gerçekleştirin. Böylece SSH Güvenliği: Şifreleri Kapatma ve Anahtar Bazlı Giriş yaklaşımını günlük operasyonlarınıza güvenle entegre etmiş olursunuz.

Sonuç olarak, güvenliğiniz sadece teknolojiden ibaret değildir; doğru iletişim, sürekli izleme ve planlı müdahale ile kurulur. Bugün atacağınız küçük bir adım, yarınki büyük bir güvenlik zaferinin temel taşını oluşturur.

Sık Sorulan Sorular

Endişen normal; önce bir yedek anahtar oluşturarak güvenli bir yerde sakla ve geçiş sırasında mevcut oturumu açık tut. Adımları test etmek için küçük bir test hesabı kullan ve geçiş öncesi PasswordAuthentication'u kapatmayı planla.

Genelde birkaç adımlık basit bir süreç; anahtar çifti üret, özel anahtarı güvenli sakla, public anahtarı sunucuya ekle ve sshd_config'te PasswordAuthentication no yap. Sonuçta, kısa bir SSH bağlantısı ile doğrulama yapıp hata olursa geri adım at.

Şifreleri kapatmak güvenliği artırır çünkü kaba kuvvet atakları zorlaşır, ama anahtar yönetimi ve anahtar sızıntısı riskleri hâlâ var; mutlaka passphrase kullan, özel anahtarı güvenli sakla ve sunucunu IP sınırlamalarıyla güçlendir.

Önemli olan önce bir SSH anahtar çifti üretmek, özel anahtarı korumak (passphrase ekle), public anahtarı sunucuya eklemek ve sonunda sshd_config'te PasswordAuthentication'ı kapatmak. Son olarak, bir test bağlantısıyla doğrulayarak adımları adım adım uygula.

Brute-force saldırılarının riskinin belirgin ölçüde azaldığını hemen fark edersin, ama doğru konfigürasyon ve düzenli güncellemelerle güvenlik hissi sürekli artar. Logları takip etmek ve yetkisiz erişim denemelerini erken fark etmek için basit kontroller ekle; birkaç gün içinde farkı hissedersin.

Bu yazıyı paylaş