martes, 6 de mayo de 2008

Seguridad para un server SSHD

Pasos sencillos para proteger un servidor OpenSSH


SSH es un protocolo y un programa a la vez que permite la administración remota. Es muy similar al telnet con la gran diferencia que las comunicaciones viajan cifradas.

OpenSSH es una implementación libre de este protocolo y viene instalado por defecto en todas las distribuciones de Linux; esto hace que sea un objetivo muy apatecible para los crackers. Los ataques van desde exploits, fuerza bruta, flood e ingeniería social.

A continuación doy una serie de consejos para mejorar la seguridad de un servidor que tiene instalado el servicio de OpenSSH.

Editar archivo /etc/sshd/sshd_config
1.- No permitir el acceso como root modificando la siguiente línea
PermitRootLogin no
2.- Limitar los usuarios que pueden conectar
AllowUsers locolinux,amorcito,muerewindows
3.- Utilizar únicamente la versión 2 del protocolo (el 1 esta en desuso)
Protocol 2
4.- Si usas tu servidor solo para tener shell remoto NO permitas forwarding:
AllowTcpForwarding no
5.- Limitar el acceso a determinadas interfaces (IPs locales):
ListenAddress localhost:22
ListenAddress 192.168.1.1:22
6.- Limitar el número máximo de intentos antes de cortar la comunicación y guardar la información en el log.
MaxAuthTries 3 (por defecto es 6)
7.- Cambiar el puerto por defecto (22)
Port 22000

Usar tambien TCP Wrappers, Iptables para asegurar este server.

No hay comentarios.: