LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
 

SSH (Secure Shell) es un protocolo de red de código abierto que se utiliza para conectar servidores Linux locales o remotos para transferir archivos, hacer copias de seguridad remotas, ejecución de comandos remotos y otras tareas relacionadas con la red mediante scp o sftp entre dos servidores que conectan a un canal seguro través de la red.

SSH Servidor Consejos de Seguridad

En este artículo, les voy a mostrar algunas de las herramientas y trucos sencillos que le ayudarán a apretar la seguridad de su servidor ssh. Aquí encontrará información útil sobre cómo proteger y prevenir servidor ssh desde la fuerza bruta y ataques de diccionario.

1. DenyHosts

DenyHosts es un script de código abierto para la seguridad de prevención de intrusiones basada en registros de los servidores SSH fue escrito en el lenguaje de programación Python para administradores de sistemas Linux y usuarios para controlar y analizar los registros de acceso del servidor SSH  y los intentos de conexión fallidos, conocidos como ataques basados en diccionario, y ataques de fuerza. El script funciona mediante la prohibición de direcciones IP después de un número determinado de intentos fallidos en la conexión y evitar que tales ataques puedan acceder al servidor.

DenyHosts Características
  1. Realiza un seguimiento de /var/log/secure para encontrar todos los intentos y los filtros de acceso correctos e incorrectos.
  2. Mantiene la vigilancia en todos los intentos fallidos de inicio de sesión de usuario y host.
  3. Mantiene el reloj de cada usuario existente e inexistente (por ejemplo, xyz) para los intentos fallidos de inicio de sesión.
  4. Realiza un seguimiento de cada usuario infractor, y los intentos de conexión sospechosos (si el número de fallos de inicio de sesión) prohíbe que la dirección IP del host mediante la adición de una entrada a /etc/hosts.deny.
  5. Opcionalmente, envía un correo electrónico sobre las notificaciones de nuevos hosts bloqueados y conexiones sospechosas.
  6. También mantiene todos los intentos fallidos de inicio de sesión de usuario válidos y no válidos en archivos separados, por lo que hace fácil identificar qué usuario válido o no se encuentra bajo ataque. Así que podemos eliminar la cuenta o cambiar la contraseña o desactivar la shell para ese usuario.

Leer más: Instalar DenyHosts de bloquear ataques SSH Server en RHEL / CentOS / Fedora

2. Fail2Ban

Fail2ban es uno de los software más populares de código abierto para la  detección / prevención de intrusiones. Escrito en lenguaje de programación Python. Funciona mediante el escaneo de los archivos de registro como /var/log/secure, /var/log/auth.log, /var/log/pwdfail, etc por demasiados intentos fallidos de inicio de sesión. Fail2ban utiliza para actualizar Netfilter / iptables o el archivo hosts.deny de TCP Wrapper, para rechazar la dirección IP de un atacante por una cantidad fija de tiempo. También cuenta con una capacidad para eliminar la prohibición de una dirección IP bloqueada durante un determinado período de tiempo establecido por los administradores. Sin embargo, ciertos actos sobre la prohibición, es más que suficiente para detener este tipo de ataques maliciosos.

Características Fail2Ban
  1. Multi-threaded y altamente configurable.
  2. Soporte para archivos de log de rotación y puede manejar múltiples servicios como (sshd, vsftpd, apache, etc).
  3. Archivos de registro de monitores y busca patrones conocidos y desconocidos.
  4. Utiliza Netfilter / iptables y envoltura de TCP (/ etc / hosts.deny) tabla de prohibir atacantes IP.
  5. Ejecuta secuencias de comandos cuando un determinado patrón ha sido identificado para la misma dirección IP durante más de X veces.

Leer más: Instalar Fail2ban para evitar ataques SSH Server en RHEL / CentOS / Fedora

3. Desactivar Root Login

En los sistemas Linux de pago son per-configurado para permitir conexiones remotas ssh para todos, incluyendo usuario root en sí, lo que permite que cada uno se conecte directamente a la raíz del sistema de acceso y la ganancia. A pesar de que ssh servidor permite una forma más segura para activar o desactivar las conexiones de root, que siempre es una buena idea hacer que el acceso root, manteniendo servidores un poco más seguro.

Hay muchas personas que tratan de cuentas root de fuerza bruta a través de SSH ataques simplemente suministran diferentes nombres de cuenta y contraseñas, uno tras otro. Si usted es un administrador del sistema, puede comprobar los registros del servidor ssh, donde se encuentra el número de intentos de acceso fallidos. La principal razón detrás de varios intentos fallidos de conexión está teniendo suficientes contraseñas débiles y que tenga sentido para los hackers / atacantes para probar.

Si tiene contraseñas seguras, entonces usted está probablemente seguro, sin embargo, es mejor desactivar el acceso del superusuario y tiene cuenta separada regular para acceder a, y luego utilizar el acceso root o sudo su para ganar siempre que lo requieran.

Leer más: Cómo deshabilitar SSH Root Login y Limitar Acceso SSH

4. Mostrar SSH Banner

Esta es una de las características más antiguo disponible desde el inicio del proyecto ssh, pero apenas he visto es utilizado por cualquier persona. De todos modos me siente a su característica importante y muy útil que he utilizado para todos mis servidores Linux.

Esto no es para propósitos de seguridad, pero el mayor beneficio más de este anuncio es que se utiliza para mostrar mensajes de advertencia SSH para acceder autorizada por la ONU y la bienvenida a los mensajes a los usuarios autorizados antes de la solicitud de contraseña y después el usuario conectado pulg

Leer más: Cómo mostrar Mensajes Banner SSH y MOTD

5. SSH sin contraseña Login

A SSH sin contraseñas con SSH keygen establecerá una relación de confianza entre dos servidores Linux que hace que la transferencia de archivos y sincronización mucho más fácil. Esto es muy útil si se trata de copias de seguridad remotas automatizadas, la ejecución de secuencias de comandos remoto, transferencia de archivos, gestión remota, etc script sin entrar passwrod cada vez.

Pin It

Comentarios  

+1 # clandestino 21-09-2014 02:04
8) excelente post muchísimas gracias
Responder | Responder con una citación | Citar

Escribir un comentario


Código de seguridad
Refescar



Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías