ssh

Múltiples formas de proteger el servidor SSH

Múltiples formas de proteger el servidor SSH
Secure Shell es un protocolo de comunicación de red que se utiliza para la comunicación cifrada y la administración remota entre el cliente y el servidor. Es un protocolo multipropósito que se puede utilizar para hacer mucho más que una simple administración remota. Este protocolo se comunica de forma segura a través de una red insegura mediante cifrado asimétrico. El cifrado asimétrico es una forma de cifrado en el que se utilizan claves públicas y privadas para cifrar y descifrar datos. Por defecto SSH se comunica a través del puerto 22 pero se puede cambiar. En este blog cubriremos diferentes formas de asegurar SSH servidor.

Diferentes formas de proteger el servidor SSH

Todo el ajuste de configuración de SSH servidor se puede hacer modificando ssh_config expediente. Este archivo de configuración se puede leer escribiendo el siguiente comando en la Terminal.

[correo electrónico protegido]: ~ $ cat / etc / ssh / ssh_config

NOTA: antes de editar este archivo, debe tener privilegios de root.

Ahora discutimos diferentes formas de asegurar SSH servidor. A continuación se muestran algunos métodos que podemos aplicar para hacer SSH servidor más seguro

Ahora discutimos todos estos métodos uno por uno.

Cambiando el puerto SSH predeterminado

Como se describió anteriormente, de forma predeterminada SSH utiliza el puerto 22 para la comunicación. Es mucho más fácil para los piratas informáticos piratear sus datos si saben qué puerto se está utilizando para la comunicación. Puede proteger su servidor cambiando el valor predeterminado SSH Puerto. Para cambiar el SSH puerto, abierto sshd_config archivo usando nano editor ejecutando el siguiente comando en Terminal.

[correo electrónico protegido]: ~ $ nano / etc / ssh / ssh_config

Busque la línea en la que se menciona el número de puerto en este archivo y elimine el # firmar antes "Puerto 22" y cambie el número de puerto a su puerto deseado y guarde el archivo.

Usando una contraseña segura

La mayoría de los servidores son pirateados debido a una contraseña débil. Es más probable que los piratas informáticos pirateen una contraseña débil. Una contraseña segura puede hacer que su servidor sea más seguro. Los siguientes son los consejos para una contraseña segura

Uso de la clave pública para proteger el servidor SSH

Podemos iniciar sesión en nuestro SSH servidor de dos maneras. Uno usa contraseña y el otro usa clave pública. Usar una clave pública para iniciar sesión es mucho más seguro que usar una contraseña para iniciar sesión SSH servidor.

Se puede generar una clave ejecutando el siguiente comando en la Terminal

[correo electrónico protegido]: ~ $ ssh-keygen

Cuando ejecute el comando anterior, le pedirá que ingrese la ruta para sus claves privadas y públicas. La clave privada será guardada por "Id_rsa" El nombre y la clave pública serán guardados por "Id_rsa.pub" nombre. Por defecto, la clave se guardará en el siguiente directorio

/ inicio / nombre de usuario /.ssh /

Después de crear la clave pública, use esta clave para configurar SSH iniciar sesión con la clave. Después de asegurarse de que la clave está funcionando para iniciar sesión en su SSH servidor, ahora deshabilite el inicio de sesión basado en contraseña. Esto se puede hacer editando nuestro ssh_config expediente. Abra el archivo en su editor deseado. Ahora quita el # antes de "PasswordAuthentication sí" y reemplazarlo con

Autenticación de contraseña no

Ahora tu SSH Solo se puede acceder al servidor mediante clave pública y el acceso a través de contraseña ha sido deshabilitado

Permitir que una sola IP inicie sesión

Por defecto puede SSH en su servidor desde cualquier dirección IP. El servidor se puede hacer más seguro al permitir que una sola IP acceda a su servidor. Esto se puede hacer agregando la siguiente línea en su ssh_config expediente.

ListenAddress 192.168.0.0

Esto bloqueará todas las IP para iniciar sesión en su SSH servidor que no sea la IP ingresada (i.mi. 192.168.0.0).

NOTA: Ingrese la IP de su máquina en lugar de "192.168.0.0 ”.

Deshabilitar la contraseña vacía

Nunca permitir iniciar sesión SSH Servidor con contraseña vacía. Si se permite una contraseña vacía, es más probable que su servidor sea atacado por atacantes de fuerza bruta. Para deshabilitar el inicio de sesión con contraseña vacía, abra ssh_config archivo y realice los siguientes cambios

PermitEmptyPasswords no

Uso del protocolo 2 para el servidor SSH

Protocolo anterior utilizado para SSH es SSH 1. De forma predeterminada, el protocolo está configurado en SSH 2, pero si no está configurado en SSH 2, debe cambiarlo a SSH 2. El protocolo SSH 1 tiene algunos problemas relacionados con la seguridad y estos problemas se han solucionado en el protocolo SSH 2. Para cambiarlo, edite ssh_config archivo como se muestra a continuación

Protocolo 2

Desactivando el reenvío X11

La función de reenvío X11 proporciona una interfaz gráfica de usuario (GUI) de su SSH servidor al usuario remoto. Si el reenvío X11 no está desactivado, cualquier pirata informático que haya pirateado su sesión SSH puede encontrar fácilmente todos los datos en su servidor. Puede evitar esto desactivando X11 Forwarding. Esto se puede hacer cambiando el ssh_config archivo como se muestra a continuación

X11 Reenvío no

Configuración de un tiempo de espera inactivo

Tiempo de espera inactivo significa que si no realiza ninguna actividad en su SSH servidor durante un intervalo de tiempo específico, se desconecta automáticamente de su servidor

Podemos mejorar las medidas de seguridad para nuestros SSH servidor estableciendo un tiempo de espera inactivo. Por ejemplo tu SSH su servidor y después de un tiempo se pone ocupado haciendo otras tareas y se olvida de cerrar la sesión. Este es un riesgo de seguridad muy alto para su SSH servidor. Este problema de seguridad se puede solucionar estableciendo un tiempo de espera inactivo. El tiempo de espera de inactividad se puede configurar cambiando nuestro ssh_config archivo como se muestra a continuación

ClientAliveInterval 600

Al establecer el tiempo de espera inactivo en 600, la conexión SSH se interrumpirá después de 600 segundos (10 minutos) sin actividad.

Configuración de intentos de contraseña limitados

También podemos hacer nuestro SSH servidor seguro estableciendo un número específico de intentos de contraseña. Esto es útil contra atacantes de fuerza bruta. Podemos establecer un límite para los intentos de contraseña cambiando ssh_config expediente.

MaxAuthTries 3

Reinicio del servicio SSH

Muchos de los métodos anteriores deben reiniciarse SSH servicio después de aplicarlos. Podemos reiniciar SSH servicio escribiendo el siguiente comando en la Terminal

[correo electrónico protegido]: ~ $ service ssh restart

Conclusión

Después de aplicar los cambios anteriores a su SSH servidor, ahora su servidor es mucho más seguro que antes y no es fácil para un atacante de fuerza bruta piratear su SSH servidor.

Cómo instalar y jugar a Doom en Linux
Introducción a Doom La serie Doom se originó en los años 90 después del lanzamiento del Doom original. Fue un éxito instantáneo y, desde ese momento e...
Vulkan para usuarios de Linux
Con cada nueva generación de tarjetas gráficas, vemos que los desarrolladores de juegos superan los límites de la fidelidad gráfica y se acercan un pa...
OpenTTD frente a Simutrans
Crear su propia simulación de transporte puede ser divertido, relajante y extremadamente atractivo. Es por eso que debes asegurarte de probar tantos j...