sábado, 1 de dezembro de 2012

Hardening no SSH


Inicialmente é necessário que comentemos a respeito da porta padrão do serviço SSH, a porta 22. O melhor a fazer é alterar, pois trata-se de uma porta muito "manjada". Todo lammer metido a hacker gosta de usar scripts bruteforce para ficar "batendo" nas portas 22 abertas internet à fora. Quando você altera a porta, eles simplesmente não sabem o que fazer. Você já se livra de uma enxurrada de logs. 

Para isso, basta editar o arquivo
 sshd_config, geralmente contido em /etc/ssh e alterar o seguinte parâmetro: 

Port 22
 

Para:
 
Port xxx

Onde xxx é o numero da porta que você deseja que o serviço responda.
 

Muito bem, outro pequeno detalhe diz respeito à seus usuários. Evite que eles tenham um shell válido, o que lhes dá direito a uso de SSH. Retire todos os shells que puder e redirecione todos os usuários possíveis para shells falsos. Para reforçar, permita que apenas um usuário possa acessar o serviço SSH. Edite o arquivo sshd_config novamente e inclua o parâmetro:
 
AllowUsers nomedousuario

Com relação à senhas, jamais permita senhas em branco em seu serviço SSH. Mais uma vez, dirija-se ao arquivo sshd_config e verifique se o seguinte item encontra-se ativo:
 
PermitEmptyPasswords no

Agora outra dica importante: não permita que o root utilize serviço SSH, fazendo isso como o parâmetro:
 
PermitRootLogin no

É interessante adicionar os métodos de segurança dos links abaixo para aumentar a segurança de nosso servidor:

Nenhum comentário:

Postar um comentário