Cómo asegurar el servidor SSH

Cómo asegurar el servidor SSH

Cuando hablamos de acceder a los servidores de forma remota, lo primero que viene a nuestra mente es SSH. Es un protocolo de red y una versión segura de Telnet y cifra la conexión para que otros no puedan acceder a la información que se transmite.

Con los avances en el mundo de la tecnología, los piratas informáticos se están volviendo más sofisticados todos los días. Incluso su conexión SSH no es segura si está utilizando la configuración de instalación tradicional o predeterminada. Por lo tanto, se ha vuelto necesario asegurar su servidor SSH de las violaciones de datos no deseadas y los ataques maliciosos tomando algunas precauciones cruciales.

En este artículo, le presentaremos algunas prácticas de seguridad importantes que lo ayudarán a aumentar considerablemente el nivel de seguridad del servidor SSH.

1. Utilice nombres de usuario y contraseñas fuertes

Si está utilizando un SSH expuesto al mundo exterior, entonces hay posibilidades de que enfrente algunos intentos de inicio de sesión de los piratas informáticos. Utilizan diferentes técnicas avanzadas para descifrar su nombre de usuario y contraseña SSH. Una combinación de contraseña segura y nombre de usuario lo ayudará a asegurar su servidor.

Puede usar un generador de contraseña para crear una contraseña fuerte y aleatoria. Además, no use ninguna secuencia de contraseña común como ASDF, 12345678, etc.

2. Evite usar el puerto 22

El puerto 22 es un puerto predeterminado para conexiones SSH y cada hacker que intente acceder a su servidor SSH atacará primero este puerto. Por lo tanto, cambiar el puerto agregará una capa de seguridad adicional a su conexión SSH y evitará ataques automatizados en el servidor SSH. Cambiar el puerto también evitará que los radares de piratería.

Cómo cambiar el puerto SSH?

Siga los pasos a continuación para cambiar el puerto 22 predeterminado:

  1. Abre tu /etc/ssh/sshd_config archivo.
  2. Agregue la siguiente línea a su archivo. Establecer cualquier puerto no estándar.
    Puerto 20125 
  3. Reinicie su servicio SSHD con el siguiente comando:
    sudo systemctl reiniciar sshd  

Ahora el servidor SSH está escuchando en un nuevo puerto.

3. Deshabilitar los inicios de sesión raíz

Permitir el inicio de sesión directo para rootear a través de SSH es una de las violaciones de seguridad más comunes y peligrosas. Los piratas informáticos, con acceso a su contraseña de root, pueden dañar su máquina. Por lo tanto, se recomienda deshabilitar el inicio de sesión del usuario de la raíz y utilizar el acceso al usuario sin raíz en su lugar para fines de seguridad. Puedes usar el 'Su-' Comando para acceder a los privilegios raíz después de deshabilitar los inicios de sesión raíz.

Cómo deshabilitar el inicio de sesión del usuario root?

Nuevamente debe editar el archivo sshd_config o /etc/ssh/sshd_config Archivo ya que todas las configuraciones de su servidor se almacenan en ese archivo.

  1. Iniciar sesión como root y abrir el archivo sshd_config.
  2. Buscar #Permitrootlogin o Permitrootlogin si en ese archivo y cámbielo a:
    Permitrootlogin no 
  3. Luego agregue una cuenta de usuario que utilizará para iniciar sesión escribiendo 'DESFOMERSURES su_USERNAME'.
  4. Guardar los cambios.
  5. Reinicie su SSHD sin cerrar la sesión de raíz actual.
    sudo systemctl reiniciar sshd  
  6. Luego abra un nuevo terminal y verifique si puede iniciar sesión como el nuevo usuario que agregó o no.
  7. Después de eso, puede cerrar la sesión raíz.
  8. Ahora puede iniciar sesión como el usuario que agregó para tener todos los privilegios raíz o puede usar el comando 'SU'.

4. Use claves SSH en lugar de contraseñas

Utilizará una contraseña segura para asegurar su servidor, pero en algunos casos, las contraseñas se pueden agrietarse o ser forzados. Por lo tanto, el uso de un inicio de sesión de la tecla SSH agregará una capa adicional a la seguridad de su servidor.

En el inicio de sesión de la tecla SSH, crea dos claves una pública y otra privada. La clave privada está asociada con su máquina principal y la clave pública está instalada en el servidor al que desea acceder de forma remota. Puede hacer una conexión entre el servidor de origen y de destino con el par de claves SSH sin usar contraseñas. Una vez que se configura el par de teclas SSH, puede deshabilitar el inicio de sesión de contraseña.

Use otro tutorial para configurar SSH basado en clave en Linux.

¿Cómo funciona la tecla SSH de inicio de sesión??

Una vez que inicie una solicitud de conexión, el servidor creará un mensaje cifrado utilizando la clave pública almacenada en ella. Este mensaje se transmitirá a su dispositivo primario y la clave privada sin cifrar el mensaje. Una vez que el mensaje no se encripe, el dispositivo primario enviará un mensaje de confirmación al servidor remoto para establecer la conexión.

5. Deshabilitar contraseñas vacías

Linux permite a los usuarios crear contraseñas vacías y permitir que el inicio de sesión de contraseña vacía al servidor exponga su servidor a ataques cibernéticos vulnerables. Así que asegúrese de deshabilitar las contraseñas vacías.

Cómo deshabilitar las contraseñas vacías?

  1. Abra el archivo sshd_config.
  2. Encuentre PermenTemptyPassWords y reemplace el valor 'no' con 'sí'.
  3. PermenTemptyPasswords No 
  4. Reiniciar el SSHD.

Esto deshabilitará el inicio de sesión de contraseña vacía a su servidor.

Conclusión

Los ataques cibernéticos aumentan a un ritmo alarmante y es una fuerte práctica de seguridad agregar capas de seguridad a su entorno de TI, sin importar que esté trabajando en una máquina virtual o construyendo un servidor. La implementación de las prácticas anteriores robuste a su entorno de trabajo y lo ayudará a prevenir los posibles cibernétricos.