Las grandes empresas permiten que sus empleados accedan de forma remota a los sistemas corporativos a través de SSH. Siempre se aseguran de que el entorno de trabajo sea seguro y sin defectos.
Inesperadamente, cuando los piratas informáticos descubren dichos puntos de acceso (p. ej., servidores SSH), intentan hacerse pasar por empleados de la empresa y utilizar servidores remotos de fuerza bruta para obtener acceso.
Para evitar este tipo de ataques, puede mostrar un mensaje de advertencia de seguridad a aquellos usuarios de SSH no autorizados (por ejemplo, piratas informáticos) para informarles las consecuencias, lo que seguramente los hará entrar en pánico y pensarlo dos veces.
Sin embargo, como administrador de Linux, también debe tener en cuenta que esta no es una técnica que evitará que los piratas informáticos obtengan acceso a su sistema; es simplemente un mensaje de advertencia.
Lea también: ¿Cómo proteger un servidor OpenSSH?
Entonces, con eso en mente, vayamos a la parte práctica y veamos cómo puede implementar este mensaje de advertencia de seguridad en su propio servidor remoto.
Tabla de Contenidos
Mostrar mensaje de advertencia de seguridad a usuarios de SSH no autorizados
Para implementar este mensaje de advertencia de seguridad, debe editar el «/etc/issue.net
” y agregue el contenido del mensaje de advertencia, luego de especificar la ruta de este archivo en el archivo de configuración ssh, debe reiniciar el servidor ssh.
Lea también: Cómo mostrar un mensaje de bienvenida a los usuarios de SSH que han iniciado sesión
Déjame mostrarte cómo hacer todos los pasos anteriores uno por uno.
Paso 1: edite el archivo Issue.net
Para mostrar un mensaje de advertencia de seguridad, debe editar el «/etc/issue.net
” utilizando un editor de texto de su elección para crear un archivo en el servidor remoto (por ejemplo: empuje o Nano).
[email protected]:~$ sudo vim /etc/issue.net
OR
[email protected]:~$ sudo nano /etc/issue.net
Agregue el siguiente mensaje de advertencia de seguridad al archivo.
#################################################################
# _ _ _ _ #
# / \ | | ___ _ __| |_| | #
# / _ \ | |/ _ \ '__| __| | #
# / ___ \| | __/ | | |_|_| #
# /_/ \_\_|\___|_| \__(_) #
# #
# This service is restricted to authorized users only! #
# All the activities you perform, including your IP, login #
# time, and username, will be logged and sent to #
# the server administrator. #
# If you are an unauthorized user, then the consequences #
# will not be good, and you might be charged by the judiciary. #
# #
#################################################################
Su salida de archivo final se verá así.
Guarde y cierre el archivo.
Paso 2: edite el archivo de configuración de SSH
editado «issue.net
«, que debe especificar en su archivo de configuración SSH. Para hacer esto, debe editar el «/etc/ssh/sshd_config
” utilizando un editor de texto de su elección.
[email protected]:~$ sudo vim /etc/ssh/sshd_config
OR
[email protected]:~$ sudo nano /etc/ssh/sshd_config
Que busque la línea de comentarios «Banner none
» en el archivo de configuración y reemplácelo con la siguiente línea.
Banner /etc/issue.net
Su salida de archivo final se verá así.
Guarde y cierre el archivo.
Paso 3: reiniciar el demonio SSH
Después de hacer cambiosissue.net
» y»sshd_config
» archivo de configuración, debe reiniciar el servidor/demonio SSH con el siguiente comando para aplicar los cambios correctamente.
[email protected]:~$ sudo systemctl restart ssh
Paso 4: acceda al host remoto
Finalmente, después de realizar todos los pasos anteriores, abra una nueva ventana de terminal e intente acceder al servidor con su nombre de usuario y host del servidor/dirección IP, verá el siguiente mensaje de advertencia de seguridad.
Esta es la última parte de este artículo. Espero que pueda seguir esta guía como se indica, pero si encuentra algún error o tiene algún problema, no dude en solicitar nuestra ayuda en la sección de comentarios.
Hasta el adiós.
Mente técnica innovadora con 12 años de experiencia como programador informático, desarrollador web e investigador de seguridad. Capacidad para utilizar diversas tecnologías y soluciones de software y gestionar bases de datos.