Como proteger o servidor SSH

Como proteger o servidor SSH

Quando falamos sobre o acesso aos servidores remotamente, a primeira coisa que vem à nossa mente é SSH. É um protocolo de rede e uma versão segura do Telnet e criptografa a conexão para que outros não possam acessar as informações que estão sendo transmitidas.

Com os avanços no mundo da tecnologia, os hackers estão se tornando mais sofisticados a cada dia. Até sua conexão SSH não é segura se você estiver usando as configurações de instalação tradicionais ou padrão. Portanto, tornou -se necessário proteger seu servidor SSH contra violações de dados indesejadas e ataques maliciosos, tomando algumas precauções cruciais.

Neste artigo, apresentaremos algumas práticas importantes de segurança que o ajudarão a aumentar consideravelmente o nível de segurança do servidor SSH.

1. Use nomes de usuário e senhas fortes

Se você estiver usando um SSH exposto ao mundo exterior, há chances de você enfrentar algumas tentativas de login de hackers. Eles usam diferentes técnicas avançadas para quebrar seu nome de usuário e senha SSH. Uma combinação forte de senha e nome de usuário ajudará você a proteger seu servidor.

Você pode usar um gerador de senha para criar uma senha forte e aleatória. Além disso, não use nenhuma sequência de senha comum como ASDF, 12345678, etc.

2. Evite usar a porta 22

A porta 22 é uma porta padrão para conexões SSH e todos os hackers que tentam acessar seu servidor SSH atacarão primeiro esta porta. Portanto, alterar a porta adicionará uma camada de segurança extra à sua conexão SSH e evitará ataques automatizados no servidor SSH. Alterar a porta também o impedirá de hackear radares.

Como mudar a porta SSH?

Siga as etapas abaixo para alterar a porta 22 padrão:

  1. Abre o teu /etc/ssh/sshd_config arquivo.
  2. Adicione a seguinte linha ao seu arquivo. Defina qualquer porta não padrão.
    Port 20125 
  3. Reinicie seu serviço SSHD com o seguinte comando:
    sudo systemctl reiniciar sshd  

Agora o servidor SSH está ouvindo em uma nova porta.

3. Desative os logins da raiz

Permitir que o login direto seja enraizado através do SSH é uma das violações de segurança mais comuns e perigosas. Hackers, com acesso à sua senha raiz, podem danificar sua máquina. Portanto, é recomendável desativar o login de usuários root e usar o acesso a usuários sem raios para fins de segurança. Você pode usar o 'su-' comando para acessar os privilégios root após desativar os logins de raiz.

Como desativar o login do usuário root?

Novamente você precisa editar o arquivo sshd_config ou /etc/ssh/sshd_config arquivo como todas as configurações do seu servidor são armazenadas nesse arquivo.

  1. Faça login como uma raiz e abra o arquivo sshd_config.
  2. Procurar #Permitrootlogin ou Permitrootlogina sim nesse arquivo e altere -o para:
    Permitrootlogina no 
  3. Em seguida, adicione uma conta de usuário que você usará para fazer login escrevendo 'Alowusers Your_username'.
  4. Salve as alterações.
  5. Reinicie seu SSHD sem fechar a sessão raiz atual.
    sudo systemctl reiniciar sshd  
  6. Em seguida, abra um novo terminal e verifique se você pode fazer login como o novo usuário que adicionou ou não.
  7. Depois disso, você pode fechar a sessão raiz.
  8. Agora você pode fazer login como usuário que você adicionou para ter todos os privilégios root ou pode usar o comando 'su'.

4. Use teclas SSH em vez de senhas

Você usará uma senha forte para proteger seu servidor, mas em alguns casos, as senhas podem ser rachadas ou forçadas com bruto. Portanto, o uso de um login de chave SSH adicionará uma camada extra à segurança do seu servidor.

No login de chave SSH, você cria duas chaves um público e um privado. A chave privada está associada à sua máquina principal e a chave pública é instalada no servidor que você deseja acessar remotamente. Você pode fazer uma conexão entre a fonte e o servidor de destino com o par de chaves ssh sem usar senhas. Depois que o par de chaves ssh estiver configurado, você pode desativar o login de senha.

Use outro tutorial para configurar o SSH baseado em chave no Linux.

Como funciona o login de chave SSH?

Depois de iniciar uma solicitação de conexão, o servidor criará uma mensagem criptografada usando a chave pública armazenada nela. Esta mensagem será transmitida ao seu dispositivo primário e a chave privada não criptografará a mensagem. Depois que a mensagem não for criptografada, o dispositivo principal enviará uma mensagem de confirmação ao servidor remoto para estabelecer a conexão.

5. Desative senhas vazias

O Linux permite que os usuários criem senhas vazias e permitindo que o login de senha vazio no servidor exponha seu servidor a ataques cibernéticos vulneráveis. Portanto, certifique -se de desativar senhas vazias.

Como desativar senhas vazias?

  1. Abra o arquivo sshd_config.
  2. Encontre PermitEmptyPasswords e substitua o valor 'não' por 'sim'.
  3. PermitEmptyPasswords no 
  4. Reinicie o sshd.

Isso desativará o login de senha vazia no seu servidor.

Conclusão

Os ataques cibernéticos estão aumentando a um ritmo alarmante e é uma forte prática de segurança adicionar camadas de segurança ao seu ambiente de TI, não importa que você esteja trabalhando em uma máquina virtual ou construindo um servidor. A implementação das práticas acima irá robusta seu ambiente de trabalho e isso o ajudará a prevenir possíveis ameaças cibernéticas.