5 melhores práticas de segurança do servidor OpenSsh

5 melhores práticas de segurança do servidor OpenSsh

Ssh (Seguro segurol) é um protocolo de rede de código aberto usado para conectar servidores Linux local ou remoto para transferir arquivos, fazer backups remotos, execução de comando remoto e outras tarefas relacionadas à rede via comando scp ou comando sftp entre dois servidores que se conectam em um canal seguro sobre a rede.

Neste artigo, mostrarei algumas ferramentas e truques simples que o ajudarão a apertar sua segurança do servidor SSH. Aqui você encontrará algumas informações úteis sobre como proteger e impedir os servidores SSH de força bruta e Ataques de dicionário.

1. Denyhosts

Denyhosts é um script de segurança de prevenção de intrusões baseado em log base baseado em logs para servidores SSH que foi escrito em uma linguagem de programação Python que deve ser executada por administradores e usuários do Linux System para monitorar e analisar os logs de acesso ao servidor SSH para tentativas de login com falha Ataques baseados em dicionário e ataques de força bruta.

O script funciona proibindo IP endereços após um número definido de tentativas de login com falha e também impedem que esses ataques obtenham acesso ao servidor.

DenyHosts Recursos
  • Mantém o controle de /var/log/seguro Para encontrar todas as tentativas de login bem -sucedidas e falhadas.
  • Fica de olho em todas as tentativas de login fracassadas do usuário e host ofensivo.
  • Continua assistindo em cada usuário existente e inexistente (por exemplo. XYZ) quando um falha no login tenta.
  • Continua o controle de cada usuário ofensivo, host e tentativas suspeitas de login (se várias falhas de login) proibirem que o host IP endereço adicionando uma entrada em /etc/hosts.negar arquivo.
  • Opcionalmente envia uma notificação por email de hosts recém -bloqueados e logins suspeitos.
  • Também mantém todas as tentativas de login de usuário válidas e inválidas em arquivos separados, para que facilite a identificação de qual usuário válido ou inválido está sob ataque. Para que possamos excluir essa conta ou alterar a senha ou desativar o shell para esse usuário.

[Você também pode gostar: como bloquear ataques de força bruta SSH usando negros]

2. Fail2ban

Fail2ban é uma das invasões mais populares de código aberto detecção/prevenção estruturas escritas em um Pitão linguagem de programação. Opera com a digitalização de arquivos de log, como /var/log/seguro, /var/log/auth.registro, /var/log/pwdfail etc. Para muitas tentativas de login fracassadas.

Fail2ban é usado para atualizar Netfilter/iptables ou wrapper tcp anfitriões.negar arquivo, para rejeitar um invasor IP endereço para um período definido de tempo. Ele também tem a capacidade de desencadear um endereço IP bloqueado por um determinado período de tempo definido pelos administradores. No entanto, um certo minuto de desencadeamento é mais do que suficiente para interromper esses ataques maliciosos.

Fail2ban Recursos
  • Multi-thread e Altamente configurável.
  • Suporte para rotação de arquivos de log e pode lidar com vários serviços como (sshd, vsftpd, apache, etc).
  • Monitora arquivos de log e procurar padrões conhecidos e desconhecidos.
  • Usos Netfilter/iptables e Wrapper TCP (/etc/hosts.negar) Tabela para proibir o IP de atacantes.
  • Executa scripts quando um determinado padrão foi identificado para o mesmo endereço IP mais do que X vezes.

[Você também pode gostar: como usar o Fail2Ban para proteger seu servidor Linux]

3. Desative o login da raiz

Por padrão, os sistemas Linux são pré-configurados para permitir logins remotos SSH para todos, incluindo o raiz O próprio usuário, que permite que todos efetuem login diretamente no sistema e obtenham acesso raiz. Apesar do fato de o servidor ssh permitir uma maneira mais segura de desativar ou habilitar logins de raiz, é sempre uma boa ideia desativar o acesso raiz, mantendo os servidores um pouco mais seguros.

Há tantas pessoas tentando bruto contas raiz de força via Ataques SSH Simplesmente fornecendo nomes e senhas de contas diferentes, um após o outro. Se você é um administrador do sistema, pode verificar os logs do servidor SSH, onde encontrará várias tentativas de login com falha. A principal razão por trás de várias tentativas de login com falha é ter senhas fracas o suficiente e isso faz sentido para hackers/atacantes tentar.

Se você está tendo senhas fortes, provavelmente está seguro, no entanto, é melhor desativar o login root e ter uma conta separada regular para fazer login e depois usar sudo ou su Para obter acesso de raiz sempre que necessário.

[Você também pode gostar: como desativar o login da raiz SSH e limitar o acesso SSH no Linux]

4. Exibir banner SSH

Este é um dos recursos mais antigos disponíveis desde o início do Projeto SSH, Mas eu mal vi que é usado por ninguém. Enfim, sinto que é um recurso importante e muito útil que eu usei para todos os meus servidores Linux.

Isso não é para nenhum objetivo de segurança, mas o maior benefício desse banner é que ele é usado para exibir SSH mensagens de aviso para Não autorizado Acesse e receba mensagens a usuários autorizados antes do prompt de senha e depois que o usuário está conectado.

[Você também pode gostar: como proteger os logins SSH com mensagens SSH e MOTD Banner]

5. SSH Login sem senha

Um Login sem senha ssh com SSH keygen estabelecerá uma relação de confiança entre dois Servidores Linux que faz transferência de arquivo e sincronização muito facil.

Isso é muito útil se você estiver lidando com backups automatizados remotos, execução remota de script, transferência de arquivos, gerenciamento de scripts remotos, etc. sem inserir a senha a cada vez.

[Você também pode gostar: como configurar o login sem senha do SSH no Linux [3 etapas fáceis]]

Para proteger ainda mais seu servidor SSH, leia nosso artigo sobre como proteger e endurecer o servidor OpenSsh