Tutoriales

Las 5 mejores prácticas de seguridad para servidores OpenSSH

SSH (Estante segurol) es un protocolo de red de código abierto que se utiliza para conectar servidores Linux locales o remotos para transferir archivos, realizar copias de seguridad remotas, ejecutar comandos remotos y otras tareas relacionadas con la red a través del comando scp o el comando sftp para conectarse entre dos servidores que se están conectando canal seguro a través de la red.

En este artículo, le mostraré algunas herramientas y trucos simples que lo ayudarán a hacer que su servidor SSH sea más seguro. Aquí hay información útil sobre cómo proteger y prevenir los servidores ssh. fuerza bruta y Ataques de diccionario.

1. DenyHosts

DenyHosts El script de seguridad de prevención de intrusiones para el servidor SSH es un protocolo de código abierto basado en un lenguaje de programación Python que está destinado a ser ejecutado por administradores de sistemas Linux y usuarios que conocen el servidor SSH para monitorear y analizar los registros de acceso en busca de intentos fallidos de inicio de sesión. Ataques basados ​​en diccionarios y Ataques de fuerza bruta.

El guión funciona por prohibición. IP Direcciones después de un número determinado de intentos fallidos de inicio de sesión y también evitan que tales ataques lleguen al servidor.

Funciones de DenyHosts
  • Rastreado / var / log / safe para buscar y filtrar todos los intentos de inicio de sesión exitosos y fallidos.
  • Realiza un seguimiento de todos los intentos fallidos de inicio de sesión del usuario y del host infractor.
  • Vigila a todos los usuarios existentes e inexistentes (p. Ej. xyz) en caso de intentos fallidos de inicio de sesión.
  • Realiza un seguimiento de cada usuario, host e intentos de inicio de sesión sospechosos (cuando una serie de errores de inicio de sesión no tienen éxito) bloquea ese host IP Dirección agregando una entrada en /etc/hosts.deny Expediente.
  • Opcionalmente envía una notificación por correo electrónico de los hosts recién bloqueados y los inicios de sesión sospechosos.
  • Además, todos los intentos de inicio de sesión fallidos válidos y no válidos de los usuarios se guardan en archivos separados para que pueda identificar fácilmente qué usuario válido o no válido está siendo atacado. Para que podamos eliminar esta cuenta o cambiar la contraseña o desactivar el shell para este usuario.

[ You might also like: How to Block SSH Brute Force Attacks Using DenyHosts ]

2. Fail2Ban

Fail2ban es una de las intrusiones de código abierto más populares reconocimiento/prevención Marcos escritos en un pitón Lenguaje de programación. Funciona escaneando archivos de registro como / var / log / safe, /var/log/auth.log, / var / log / pwdfail etc. por demasiados intentos fallidos de inicio de sesión.

Fail2ban se utiliza para actualizar Filtro de línea / iptables o envoltorio TCP hosts.deny Archivo para rechazar el de un atacante IP Dirección por un tiempo específico. También tiene la capacidad de desbloquear una dirección IP bloqueada durante un período establecido por los administradores. Sin embargo, un minuto de exilio es más que suficiente para detener ataques tan atroces.

Funciones Fail2Ban
  • Multiproceso y Máximo configurable.
  • Admite la rotación de archivos de registro y puede admitir múltiples servicios como (sshd, vsftpd, apache, Etc.).
  • Supervisa los archivos de registro y busca patrones conocidos y desconocidos.
  • Usó Filtros de línea / IPtables y Envoltorio TCP (/etc/hosts.deny) Tabla para prohibir la IP de los atacantes.
  • Ejecuta scripts cuando un patrón particular para la misma dirección IP tiene más de. fue identificado X veces.

[ You might also like: How to Use Fail2ban to Secure Your Linux Server ]

3. Deshabilite el inicio de sesión de root

De forma predeterminada, los sistemas Linux están preconfigurados para permitir inicios de sesión remotos SSH para todos, incluido el raíz Los propios usuarios, lo que significa que cualquiera puede iniciar sesión en el sistema directamente y obtener acceso de root. A pesar de que el servidor SSH ofrece una forma más segura de desactivar o habilitar los inicios de sesión de root, siempre es una buena idea deshabilitar el acceso de root para que los servidores sean un poco más seguros.

Hay tanta gente tratando de forzar cuentas de root Ataques SSH simplemente ingresando diferentes nombres de cuenta y contraseñas una a la vez. Si es administrador del sistema, puede consultar los registros del servidor SSH, que muestra una serie de intentos fallidos de inicio de sesión. La razón principal detrás de una serie de intentos fallidos de inicio de sesión son contraseñas suficientemente débiles, y esto tiene sentido para Hackers / atacantes tratar.

Si tiene contraseñas seguras, probablemente esté seguro. Sin embargo, es mejor deshabilitar el inicio de sesión de root y tener una cuenta separada regular para iniciar sesión y luego usarla sudo o está para obtener acceso de root si es necesario.

[ You might also like: How to Disable SSH Root Login and Limit SSH Access in Linux ]

4. Muestre pancartas SSH

Esta es una de las funciones más antiguas que ha existido desde el comienzo de la proyecto sshpero casi no he visto a nadie usarlo. De todos modos, creo que es una característica importante y muy útil que he usado en todos mis servidores Linux.

Esto no es por ningún propósito de seguridad, pero el mayor beneficio de este banner es que se usa para ssh. para mostrar Mensajes de advertencia para Autorizado por la ONU Acceda y reciba mensajes para usuarios autorizados antes de la solicitud de contraseña y después de que el usuario haya iniciado sesión.

[ You might also like: How to Protect SSH Logins with SSH & MOTD Banner Messages ]

5. Inicio de sesión sin contraseña SSH

A Inicio de sesión sin contraseña SSH con SSH keygen construirá una relación de confianza entre dos Servidor Linux Que hace Transferencia de archivos y sincronización más fácil.

Esto es muy útil cuando se trata de copias de seguridad remotas automatizadas, ejecución remota de scripts, transferencia de archivos, administración remota de scripts, etc. sin ingresar la contraseña cada vez.

[ You might also like: How to Setup SSH Passwordless Login in Linux [3 Easy Steps] ]

Para proteger aún más su servidor SSH, consulte nuestro artículo sobre cómo proteger y fortalecer el servidor OpenSSH

Si valora lo que hacemos aquí en TecMint, aquí hay algunas cosas a considerar:

TecMint es el sitio comunitario más confiable y de más rápido crecimiento para todo tipo de artículos, guías y libros de Linux en Internet. ¡Millones de personas visitan TecMint! para navegar o buscar en los miles de artículos publicados disponibles GRATIS para todos.

Si le gusta lo que lee, recuerde comprarnos un café (o 2) como muestra de agradecimiento.

Agradecemos su apoyo sin fin.

.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba