SSH (Shel Segurol) é um protocolo de rede de código aberto usado para conectar servidores Linux locais ou remotos para transferir arquivos, fazer backups remotos, executar comandos remotos e outras tarefas relacionadas à rede via scp ou sftp entre dois servidores que se conectam em um canal seguro pela rede.
Neste artigo, mostrarei algumas ferramentas e truques simples que o ajudarão a aumentar a segurança do servidor SSH. Aqui você encontrará algumas informações úteis sobre como proteger e evitar que o servidor ssh força bruta e ataques de dicionário.
DenyHosts é um script de segurança de prevenção de intrusão baseado em log de código aberto para servidores SSH foi escrito em Pitão linguagem de programação que deve ser executada por usuários e administradores de sistema Linux para monitorar e analisar logs de acesso ao servidor SSH para tentativas de login malsucedidas, conhecido como ataques baseados em dicionário e ataques de força bruta. O script funciona banindo
IP endereços após definir o número de tentativas de login malsucedidas e também impedir que tais ataques obtenham acesso ao servidor.consulte Mais informação: Instale DenyHosts para bloquear ataques de servidor SSH no RHEL / CentOS / Fedora
Fail2ban é uma das intrusões de código aberto mais populares detecção/prevenção quadro escrito em Pitão linguagem de programação. Ele opera verificando arquivos de log, como /var/log/secure, /var/log/auth.log, /var/log/pwdfail etc. para muitas tentativas de login malsucedidas. Fail2ban usado para atualizar Netfilter / iptables ou TCP Wrapper’s arquivo hosts.deny, para rejeitar o arquivo de um invasor IP endereço por um determinado período de tempo. Ele também tem a capacidade de cancelar o banimento de um endereço IP bloqueado por um determinado período de tempo definido pelos administradores. No entanto, alguns minutos de desbloqueio são mais suficientes para impedir esses ataques maliciosos.
consulte Mais informação: Instale o Fail2ban para evitar ataques de servidor SSH no RHEL / CentOS / Fedora
Por padrão, os sistemas Linux são configurados para permitir logins remotos ssh para todos, incluindo raiz o próprio usuário, o que permite que todos façam login diretamente no sistema e ganhem acesso de root. Apesar do servidor ssh permitir uma maneira mais segura de desabilitar ou habilitar logins de root, é sempre uma boa ideia desabilitar o acesso de root, mantendo os servidores um pouco mais seguros.
Há tantas pessoas tentando usar contas de root de força bruta por meio de Ataques SSH simplesmente fornecendo nomes de contas e senhas diferentes, um após o outro. Se você for um administrador de sistema, poderá verificar os logs do servidor ssh, onde encontrará o número de tentativas de login com falha. A principal razão por trás do número de tentativas de login malsucedidas é ter senhas fracas o suficiente e isso faz sentido para hackers / atacantes tentar.
Se você tiver senhas fortes, provavelmente está seguro, no entanto, é melhor desabilitar o login de root e ter uma conta separada regular para fazer login e, em seguida, usar sudo ou su para obter acesso root sempre que necessário.
consulte Mais informação: Como desativar o login raiz SSH e limitar o acesso SSH
Este é um dos recursos mais antigos disponíveis desde o início do projeto ssh, mas eu quase não vi isso ser usado por alguém. De qualquer forma, sinto que é um recurso importante e muito útil que usei para todos os meus servidores Linux.
Isso não é para fins de segurança, mas o maior benefício deste banner é que ele é usado para exibir ssh mensagens de aviso para Não autorizado acesse e receba mensagens para usuários autorizados antes do prompt de senha e depois que o usuário fizer login.
consulte Mais informação: Como exibir mensagens de banner SSH e MOTD
UMA Login sem senha SSH com SSH keygen irá estabelecer uma relação de confiança entre dois Servidores Linux que faz transferência de arquivo e sincronização muito facil. Isso é muito útil se você estiver lidando com backups automatizados remotos, execução remota de scripts, transferência de arquivos, gerenciamento remoto de scripts, etc., sem inserir senhas todas as vezes.
consulte Mais informação: Como definir o login SSH sem senha