วิธีป้องกัน VPS โดนแฮ็ก

วิธีป้องกัน VPS โดนแฮ็ก

หลายคนเช่า VPS มาเพื่อรันเว็บ, บอท, เทรด หรือทำธุรกิจออนไลน์ต่าง ๆ แต่กลับละเลย “เรื่องความปลอดภัย”
ซึ่งเป็นปัจจัยสำคัญไม่แพ้ความเร็วหรือเสถียรภาพ

สิ่งที่หลายคนอาจไม่รู้คือ…
แฮกเกอร์สามารถสแกน VPS ของคุณเจอได้ตลอดเวลา เพราะมันออนไลน์อยู่ 24 ชั่วโมง และถ้าไม่ได้ตั้งค่าความปลอดภัยเพิ่มเติมหลังติดตั้ง ระบบจะเสี่ยงโดนโจมตีทันที  ไม่ต่างจากบ้านที่ลืมล็อกประตู

เพื่อป้องกันไม่ให้เหตุการณ์แบบนั้นเกิดขึ้น บทความนี้รวม 6 วิธีพื้นฐานในการป้องกัน VPS จากการถูกแฮ็ก
วิธีเหล่านี้สามารถทำได้ทันทีหลังติดตั้ง VPS โดยไม่ต้องมีความรู้เชิงเทคนิคสูง

1. เปลี่ยนพอร์ต SSH จากค่าเริ่มต้น (Port 22)

ค่าเริ่มต้นของ SSH คือพอร์ต 22 ซึ่งเป็นที่รู้กันทั่วไป รวมถึงแฮกเกอร์ด้วย การเปลี่ยนพอร์ตเท่ากับซ่อนประตูทางเข้าอีกชั้นหนึ่ง

ขั้นตอนเบื้องต้น:

  • ตรวจสอบว่า firewall ปิดอยู่หรือไม่ได้บล็อกพอร์ตใหม่
  • แก้ไขไฟล์ sshd_config โดยเปลี่ยน #Port 22 เป็นหมายเลขอื่น เช่น 50222
  • ตั้งค่าพารามิเตอร์เสริม เช่น PermitRootLogin, MaxAuthTries, MaxSessions
  • ตั้งค่า Security Group (ในกรณีใช้ Cloud) ให้เปิดพอร์ตใหม่
  • รีสตาร์ท SSH ด้วยคำสั่ง service sshd restart
  • ทดสอบเข้า VPS ด้วยพอร์ตใหม่ และลบกฎเดิมของพอร์ต 22

2. ปิดการล็อกอินด้วยรหัสผ่าน ใช้ SSH Key เท่านั้น

แม้จะตั้งรหัสผ่านแข็งแกร่งแค่ไหน แฮกเกอร์ก็ยังมีโอกาสเดาได้ แต่ถ้าใช้ SSH Key การเข้าถึงจะปลอดภัยขึ้นอย่างมาก

ขั้นตอนแนะนำ:

  • สร้าง Key ด้วยคำสั่ง ssh-keygen -t rsa -b 4096
  • อัปโหลด Key ไปยัง VPS ด้วย ssh-copy-id
  • ปิดการใช้งานรหัสผ่านใน sshd_config โดยตั้ง PasswordAuthentication no
  • รีสตาร์ท SSH เพื่อใช้งานการตั้งค่าใหม่

3. ติดตั้ง Firewall ปิดพอร์ตที่ไม่จำเป็น

VPS ส่วนใหญ่มักเปิดพอร์ตทิ้งไว้โดยไม่ได้ใช้งาน ทำให้แฮกเกอร์มีช่องสแกนเข้าได้

คำสั่งเบื้องต้นสำหรับ UFW (Debian/Ubuntu):

sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 50222/tcp  # พอร์ต SSH ที่เปลี่ยน
sudo ufw enable

คำสั่งสำหรับ firewalld (CentOS/RHEL):

sudo firewall-cmd --permanent --add-port=50222/tcp  

sudo firewall-cmd --reload
Fail2Ban ป้องกัน Brute-Force Attack

4. ใช้ Fail2Ban ป้องกัน Brute-Force Attack

Fail2Ban คือเครื่องมือที่ช่วยบล็อก IP ที่พยายามล็อกอินซ้ำ ๆ ด้วยรหัสผิด ช่วยป้องกันการยิงรหัสแบบสุ่มจากบอตหรือแฮกเกอร์

การติดตั้งและตั้งค่า:

sudo apt install fail2ban -y         # Debian/Ubuntu  

sudo yum install fail2ban -y         # CentOS/RHEL  
แก้ไขไฟล์ /etc/fail2ban/jail.local และเพิ่มการตั้งค่า:
[sshd]  

enabled = true  

maxretry = 3  

bantime = 600
รีสตาร์ทด้วย systemctl restart fail2ban

5. ปิด Root Login

บัญชี root คือเป้าหมายอันดับแรกที่แฮกเกอร์จะโจมตี หากยังเปิดให้ล็อกอินได้ แฮกเกอร์เพียงแค่เดารหัสผ่านถูก ก็สามารถควบคุม VPS ได้ทันที

วิธีปิด:

  • เปิดไฟล์ /etc/ssh/sshd_config
  • เปลี่ยน PermitRootLogin yes → no
  • รีสตาร์ท SSH เพื่อใช้การตั้งค่าใหม่

6. เปิดอัปเดตอัตโนมัติ

เซิร์ฟเวอร์ที่ไม่ได้อัปเดต = เครื่องที่มีช่องโหว่ การเปิดระบบอัปเดตอัตโนมัติช่วยให้ระบบมีแพตช์ใหม่ล่าสุดตลอดเวลา

สำหรับ Debian/Ubuntu:

sudo apt install unattended-upgrades -y  

sudo dpkg-reconfigure unattended-upgrades

สำหรับ CentOS/RHEL:

sudo yum install yum-cron -y  

sudo systemctl enable --now yum-cron

ต้องการ VPS ที่ปลอดภัย พร้อมใช้งานทันที?

VPSHiSpeed ให้บริการ VPS ที่มีความเร็ว เสถียร และเน้นความปลอดภัยเป็นพิเศษ
พร้อมรองรับทั้งผู้เริ่มต้นและผู้มีประสบการณ์

  • มีทีมซัพพอร์ตคนไทยให้คำแนะนำ
  • ตั้งค่าความปลอดภัยให้เบื้องต้น
  • รองรับทั้ง Windows และ Linux VPS

 

หากมีคำถามเพิ่มเติม หรืออยากได้คำแนะนำเฉพาะสำหรับคุณ สามารถติดต่อทีมงาน VPS HiSpeed ได้ทุกเมื่อ เรายินดีช่วยเหลือคุณทุกขั้นตอน

small_c_popup.png

บริการ Premium VPS และ Cloud Hosting เร็วกว่าด้วยเซิร์ฟเวอร์ในไทย

รับส่วนลด 50%

ท้าให้ลอง VPS ที่ได้รับรีวิวบริการดีเยี่ยมสูงสุดใน Google Review

Privacy Overview

This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful. You can find full details of our Privacy Policy here.