SSH es el protocolo más utilizado por los administradores para gestionar sus servidores de forma remota y segura.
Por defecto al momento de instalar ssh en el servidor, viene un algunos parámetros de configuración que podemos ir modificando para incrementar la seguridad sobre este servicio.
Para ello les propongo editar el archivo de configuración sshd_config que se encuentra en el directorio /etc/ssh para modificar los siguientes parámetros:
1 ListenAddress 192.168.0.1
Haga que ssh escuche solo la interfaz dada, sólo en un caso de que haya más de uno (y no necesite un ssh disponible sobre éste) o que en un futuro agregue una nueva tarjeta de red (y no necesite una conexión desde ssh en ésta).
2 PermitRootLogin No
Intente no permitir al Root entrar tanto como sea posible. Si alguien quiere volverse root por vía ssh, dos logins serán necesarios y la contraseña root no puede ser obtenida a fuerza bruta por vía SSH.
3 Listen 666
Cambie el puerto de escucha de tal manera que el intruso no pueda estar completamente seguro de si está corriendo un demonio de sshd. (Note que esto es seguridad por oscuridad).
4 PermitEmptyPasswords no
Las contraseñas en blanco convierten en broma la seguridad del sistema.
5 AllowUsers alex ref
Permita que solamente ciertos usuarios tengan acceso vía ssh a esta máquina.
6 AllowGroups wheel admin
Permita que solamente los miembros de ciertos grupos tengan acceso vía a ssh a esta máquina. AllowGroups y AllowUsers tienen directivas equivalentes para denegar el acceso a una máquina. Predeciblemente se llaman "DenyUsers" y "DenyGroups".
7 PasswordAuthentication yes
Queda completamente a su elección lo que usted quiera hacer. Es más seguro permitir el acceso a la máquina solamente a usuarios con llaves ssh en el archivo ~/.ssh/authorized_keys. Si es lo que quiere asigne el valor "no".
16 de mayo de 2012
7 parámetros para asegurar SSH
Etiquetas:
Administradores
,
Configuraciones
,
Seguridad
,
Servidores
,
SSH
Suscribirse a:
Comentarios de la entrada (Atom)
Entradas populares
-
Lamento que te enteres por este medio pero tu pareja te engaña. Hace tiempo estoy saliendo con alguien y me engaño diciendo que no tenia ...
-
El Análisis Forense de computadores y sistemas es una de la rama fascinantes de la seguridad informática que año tras año va tomando más fu...
-
En algún momento hablamos lo simple y práctico que es contactar con reportes reportes web, completos analizadores de Logs que nos permiten m...
-
La idea de este post es dejarle una lista de gente que realmente se dedica a Seguridad Informática y sus temas relacionados, gente apasio...
-
Luego de un par de semanas de programacion y algunos commits en los repositorios de GitHub , les quería anunciar la version 1.0 de WPHarde...
-
Hoy les quiero compartir un nuevo Webcast parte de la segunda temporada de ElevenPaths Talks . Para esta sesión nos encontramos con Diego Es...
-
Esto es parte de las nuevas tecnologías con la que hoy contamos. Solo basta con leer un par de líneas para saber de que estas ideas son las ...
-
Figura 1: 4 consejos para proteger SSH en RouterOS Hace algunos días publiqué un Dork en Google y en Shodan donde nos permite encontra...
-
Excelente investigación por parte de Sheila Berta ( @UnaPibaGeek ) sobre un mecanismo de vulnerar un Android y que dió nombre a su confere...
-
No quería dejar pasar esta oportunidad para celebrar junto a todos los lectores de este, mi pequeño espacio donde me gusta hablar ( escribir...
No hay comentarios.:
Publicar un comentario