16 de mayo de 2012

7 parámetros para asegurar SSH

SSH es el protocolo más utilizado por los administradores para gestionar sus servidores de forma remota y segura.

Por defecto al momento de instalar ssh en el servidor, viene un algunos parámetros de configuración que podemos ir modificando para incrementar la seguridad sobre este servicio.

Para ello les propongo editar el archivo de configuración sshd_config que se encuentra en el directorio /etc/ssh para modificar los siguientes parámetros:

1 ListenAddress 192.168.0.1

Haga que ssh escuche solo la interfaz dada, sólo en un caso de que haya más de uno (y no necesite un ssh disponible sobre éste) o que en un futuro agregue una nueva tarjeta de red (y no necesite una conexión desde ssh en ésta).

2 PermitRootLogin No

Intente no permitir al Root entrar tanto como sea posible. Si alguien quiere volverse root por vía ssh, dos logins serán necesarios y la contraseña root no puede ser obtenida a fuerza bruta por vía SSH.

3 Listen 666

Cambie el puerto de escucha de tal manera que el intruso no pueda estar completamente seguro de si está corriendo un demonio de sshd. (Note que esto es seguridad por oscuridad).

4 PermitEmptyPasswords no

Las contraseñas en blanco convierten en broma la seguridad del sistema.

5 AllowUsers alex ref

Permita que solamente ciertos usuarios tengan acceso vía ssh a esta máquina.

6 AllowGroups wheel admin

Permita que solamente los miembros de ciertos grupos tengan acceso vía a ssh a esta máquina. AllowGroups y AllowUsers tienen directivas equivalentes para denegar el acceso a una máquina. Predeciblemente se llaman "DenyUsers" y "DenyGroups".

7 PasswordAuthentication yes

Queda completamente a su elección lo que usted quiera hacer. Es más seguro permitir el acceso a la máquina solamente a usuarios con llaves ssh en el archivo ~/.ssh/authorized_keys. Si es lo que quiere asigne el valor "no".

No hay comentarios.:

Publicar un comentario

Entradas populares