Prenda seu SSH com conexão sem senha

Prenda seu SSH com conexão sem senha

Introdução

O SSH está em uma ferramenta essencial para qualquer usuário do Linux, mas muitas pessoas não estão aproveitando ao máximo seus recursos robustos, como Logins seguros com chaves.

Os pares de chaves ssh permitem fazer login com muito mais segurança, limitando os logins apenas para os computadores que possuem uma chave criptografada que foi emparelhada com o alvo de login. Ao contrário das senhas, essas chaves não podem ser adivinhadas, então não há necessidade de se preocupar com alguém tentando milhares de senhas para entrar no seu computador ou servidor. Nenhuma chave é igual a nenhum acesso.

A boa notícia é; Essas chaves são muito fáceis de configurar e usar, para que você não precise se preocupar em manter as configurações ou percorrer um longo processo de configuração.

A necessidade de chaves

Se você administra uma máquina de cara pública, precisa dessas chaves. Desculpe, mas se você estiver usando a autenticação de senha, você está mais vulnerável.

As senhas são terríveis. Isso é bem conhecido há algum tempo. A maioria dos principais aplicativos e utilitários da Web que dependem de senhas oferecem autenticação de 2 fatores porque reconhecem as deficiências das senhas mais fortes. Para SSH, as chaves são o segundo fator de autenticação. Eles fornecem uma segunda etapa para garantir apenas acesso autorizado a um sistema.

Gerando um par chave

A maior parte do trabalho aqui é feita no sistema de clientes desejado e você enviará uma das chaves no par para o servidor que deseja acessar.

Se você não quer investir muito na personalização do processo de geração de chaves, tudo bem. A maioria das opções oferecidas pelo comando que gera chaves não é tão útil em circunstâncias comuns.

A maneira mais básica de gerar uma chave é com o seguinte comando Linux.

$ ssh -keygen -t rsa

Com esse comando, você está executando quase tudo com os padrões. A única coisa que você precisa especificar é o tipo de criptografia que está sendo usada, RSA.

Ele perguntará se você deseja incluir uma senha para sua chave. Isso não é totalmente necessário, e muitas pessoas não. Se você quiser e adicionou camada de segurança, por todos os meios, adicione uma senha forte também. Esteja ciente de que você terá que inseri -lo toda vez que se conectar usando essa chave.

Há outra opção que você pode usar se quiser adicionar mais segurança à sua chave. Adicionando o -b bandeira para o seu ssh-keygen comando, você pode especificar a quantidade de bits usados. O padrão é 2048, o que deve estar bem na maioria dos casos. Aqui está como é um exemplo.

$ ssh -keygen -b 4096 -t rsa

Transferindo uma chave para o servidor

Para que tudo funcione, você precisa dar à máquina que está tentando se conectar a parte do par de chaves. É por isso que eles são gerados em pares, afinal. Os arquivos com o .chave é sua chave privada. Não compartilhe ou distribua esse. Aquele com o .bar a extensão, no entanto, deve ser enviada para as máquinas com as quais você deseja se conectar.

A maioria dos sistemas Linux vem com um script muito simples que permite empurrar sua chave pública para as máquinas para as quais você deseja se conectar. Este script, SSH-COPY-ID permite que você envie sua chave com apenas um comando.

$ SSH-COPY-ID -I ~//.ssh/id_rsa.Nome de usuário do [email protected]

Obviamente, você substituiria o nome de usuário do usuário para o qual se conectaria na máquina de destino e o IP real do computador. Um nome de domínio ou nome de host também funcionaria.

Se você configurou seu servidor para usar o SSH em uma porta diferente, poderá especificar a porta para SSH-COPY-ID usando o -p Bandeira seguida pelo número da porta desejada.

Login

O login via SSH deve ser o mesmo que era antes, exceto que você usará seu par de chaves para validação. Basta conectar -se ao SSH como você normalmente faria.

$ ssh nome de usuá[email protected]

Se você não configurar uma senha para sua chave, você efetuará login automaticamente. Se você adicionou uma senha, você será solicitado a fornecê -la antes que o sistema o registre.

Desativando logins de senha

Agora que você está usando as teclas SSH para fazer login, é uma boa ideia desativar logins baseados em senha para SSH. Dessa forma, você não está vulnerável a alguém descobrindo a senha em uma de suas contas e usá -la. Todos os logins de senha serão desativados.

Na máquina a que você deseja conectar, presumivelmente um servidor, encontre o arquivo de configuração SSH. Geralmente está localizado em /etc/ssh/sshd_config. Abra esse arquivo em seu editor de texto de escolha como root ou com sudo.

# vim/etc/ssh/sshd_config

Encontre a linha, PasswordAuthentication e descompor -se, se for necessário, e defina seu valor para não.

PasswordAuthentication no

Existem algumas outras opções que você pode querer mudar nessa seção para melhor segurança também. Dessa forma, apenas logins com sua chave serão permitidos.

PasswordAuthentication sem permissão 

Quando terminar, salve e saia do arquivo. Você precisará reiniciar o serviço SSH para que as mudanças tenham efeito.

Systemctl Reinicie o sshd

ou

/etc/init.reiniciar d/sshd

Pensamentos finais

Com apenas um esforço mínimo, a conexão SSH do seu servidor ficou muito mais segura. As senhas são problemáticas de muitas maneiras, e o SSH é um dos serviços mais atacados na Internet. Reserve um tempo para usar as teclas SSH e verifique se o seu servidor está protegido contra ataques de senha.

Tutoriais do Linux relacionados:

  • Coisas para fazer depois de instalar o Ubuntu 20.04 fossa focal linux
  • Coisas para instalar no Ubuntu 20.04
  • Mint 20: Melhor que o Ubuntu e o Microsoft Windows?
  • Como se conectar a um alto -falante Bluetooth no XFCE, companheiro e…
  • Computer Math Basics: binário, decimal, hexadecimal, octal
  • Ubuntu 20.04 Hadoop
  • Sistema Linux Hung? Como escapar para a linha de comando e…
  • Recupere sua privacidade e segurança na era digital
  • Uma introdução à automação, ferramentas e técnicas do Linux
  • Lista das melhores ferramentas Kali Linux para testes de penetração e…