Cara menonaktifkan login password di Linux

Cara menonaktifkan login password di Linux

Tutorial ini menjelaskan cara menonaktifkan login di Linux baik saat terhubung melalui ssh.

Setelah membaca tutorial ini, Anda akan tahu cara menonaktifkan login password ssh dengan mengaktifkan otentikasi kunci, meningkatkan keamanan sistem Anda. Jika Anda mencari cara untuk menonaktifkan login root saja, lihat tutorial ini sebagai gantinya.

Menonaktifkan login password ssh:

Bagian dari tutorial tentang ssh ini berfokus pada file konfigurasi /etc/ssh/sshd_config, yang seperti file konfigurasi sistem lainnya, harus diedit dengan hak akses root.

Buka filenya /etc/ssh/sshd_configdengan hak akses root. Perintah di bawah ini dapat digunakan untuk membuka sshd_config menggunakan editor teks nano.

sudo nano /etc/ssh/sshd_config

Gulir ke bawah file dan temukan baris yang berisi ” PasswordAuthentication ya ” yang ditunjukkan pada gambar di bawah. Anda dapat menggunakan nanoCTRL+W(Di mana) kombinasi tombol untuk mencari baris yang berisi “ PasswordAuthentication”.

Edit baris yang tersisa seperti yang ditunjukkan pada tangkapan layar di bawah, ganti yes dengan no.

PasswordAuthentication no

Sekarang login password ssh Anda dikonfigurasi untuk dinonaktifkan setelah Anda menyimpan file dan restart service ssh. Anda dapat keluar dari pengaturan penyimpanan edisi file dengan menekanCTRL+X.

Untuk restart service ssh dan menerapkan perubahan, jalankan perintah berikut.

sudo systemctl restart ssh

Sekarang otentikasi password dinonaktifkan untuk koneksi ssh yang masuk.

Catatan: Jika Anda hanya ingin menonaktifkan metode otentikasi password, Anda mungkin lebih suka menghapus service ssh; jika itu yang Anda inginkan, ada petunjuk di akhir bagian ini.

Mengaktifkan otentikasi kunci ssh:

Otentikasi kunci berbeda dari metode otentikasi password. Tergantung pada lingkungannya, ia memiliki kelebihan dan kekurangan dibandingkan metode login password default.

Saat menggunakan otentikasi kunci, kita berbicara tentang teknik yang mencakup dua kunci berbeda: kunci publik dan kunci pribadi. Dalam hal ini, kunci publik disimpan di server yang menerima login; kunci publik ini hanya dapat didekripsi dengan kunci pribadi, disimpan di perangkat yang diizinkan untuk terhubung melalui ssh (client).

Kunci publik dan pribadi dihasilkan secara bersamaan oleh perangkat yang sama. Dalam tutorial ini, kunci publik dan pribadi dibuat oleh client, dan kunci publik dibagikan dengan server. Sebelum memulai dengan bagian tutorial ini, mari kita hitung manfaat otentikasi kunci dibandingkan login password default.

Keuntungan otentikasi utama:

  • Kunci yang dihasilkan kuat secara default, lebih kuat dari password buatan manusia yang paling sering digunakan
  • Kunci pribadi tetap ada di client; bertentangan dengan password, itu tidak bisa diendus
  • Hanya perangkat yang menyimpan kunci pribadi yang dapat terhubung (ini juga dapat dianggap sebagai kerugian)

Keuntungan password dibandingkan otentikasi kunci:

  • Anda dapat terhubung dari perangkat apa pun tanpa kunci pribadi
  • Jika perangkat diakses secara lokal, password tidak disimpan untuk dipecahkan
  • Lebih mudah didistribusikan saat mengizinkan akses ke banyak akun

Untuk menghasilkan kunci publik dan pribadi, login sebagai user yang ingin Anda berikan akses ssh dan buat kunci dengan menjalankan perintah di bawah ini.

ssh-keygen

Setelah menjalankan ssh-keygen, Anda akan diminta untuk mengetikkan password untuk mengenkripsi kunci pribadi Anda. Sebagian besar perangkat yang dapat diakses ssh tidak memiliki frasa sandi; Anda dapat membiarkannya kosong atau mengetikkan frasa sandi yang mengenkripsi kunci pribadi Anda jika bocor.

Seperti yang Anda lihat pada tangkapan layar di atas, kunci pribadi disimpan di ~/.ssh/id_rsafile secara default, terletak di direktori home user saat membuat kunci. Kunci publik disimpan dalam file~/.ssh/id_rsa.pub terletak di direktori user yang sama.

Berbagi atau menyalin kunci publik ke server:

Sekarang Anda memiliki kunci publik dan pribadi di perangkat client Anda, dan Anda perlu mentransfer kunci publik ke server yang ingin Anda sambungkan melalui otentikasi kunci.

Anda dapat menyalin file dengan cara apa pun yang Anda inginkan; tutorial ini menunjukkan cara menggunakan perintah ssh-copy-id untuk mencapainya.

Setelah kunci dibuat, jalankan perintah di bawah ini, ganti linuxhint dengan nama user Anda dan 192.168.1.103 dengan alamat IP server Anda, ini akan menyalin kunci publik yang dihasilkan ke direktori ~/.ssh user server. Anda akan dimintai password user untuk menyimpan kunci publik, ketik, dan tekan ENTER.

ssh-copy-id [email protected]

Setelah kunci publik dicopy, Anda dapat terhubung ke server Anda tanpa password dengan menjalankan perintah berikut (ganti nama user dan password untuk Anda).

ssh [email protected]

Menghapus service ssh:

Mungkin Anda ingin menghapus ssh sama sekali; dalam kasus seperti itu menghapus service akan menjadi pilihan.

CATATAN: Setelah menjalankan perintah di bawah ini pada sistem jarak jauh, Anda akan kehilangan akses ssh.

Untuk menghapus service ssh, Anda dapat menjalankan perintah di bawah ini:

sudo apt remove ssh

Jika Anda ingin menghapus service ssh, termasuk menjalankan file konfigurasi:

sudo apt purge ssh

Anda dapat menginstal ulang service ssh dengan menjalankan:

sudo apt install ssh

Sekarang service ssh Anda kembali. Metode lain untuk melindungi akses ssh Anda mungkin termasuk mengubah port ssh default, menerapkan aturan firewall untuk memfilter port ssh, dan menggunakan pembungkus TCP untuk memfilter client.

Kesimpulan:

Bergantung pada lingkungan fisik Anda dan faktor lain seperti kebijakan keamanan Anda, metode otentikasi kunci ssh mungkin direkomendasikan melalui login password. Karena password tidak dikirim ke server untuk diautentikasi, metode ini lebih aman sebelum Man in the Middle atau serangan sniffing; ini juga merupakan cara yang bagus untuk mencegah serangan brute force ssh. Masalah utama otentikasi kunci adalah perangkat harus menyimpan kunci pribadi; mungkin tidak nyaman jika Anda harus masuk dari perangkat baru. Di sisi lain, ini dapat dilihat sebagai keuntungan keamanan.

Selain itu, administrator dapat menggunakan pembungkus TCP, iptables, atau aturan UFW untuk menentukan client yang diizinkan atau tidak diizinkan dan mengubah port ssh default.

Beberapa administrator sistem masih lebih memilih otentikasi password karena lebih cepat untuk membuat dan mendistribusikan di antara banyak user.

Pengguna yang tidak pernah mengakses sistem melalui ssh dapat memilih untuk menghapus ini dan semua service yang tidak digunakan.

Saya harap tutorial ini menunjukkan cara menonaktifkan login password di Linux bermanfaat. Ikuti terus Linux Hint untuk tips dan tutorial Linux lainnya.

Related Posts