Cómo limitar SSH con UFW

Cómo limitar SSH con UFW
Este tutorial explica cómo limitar el acceso SSH usando UFW (firewall sin complicaciones), negando las conexiones de las direcciones IP que no lograron establecer un mínimo de 6 conexiones en 30 segundos.

Esta característica es muy útil para protocolos que admiten conexiones autenticadas de inicio de sesión, como ssh o ftp entre otros, evitando los ataques de la fuerza bruta.

Empezando con UFW

Para instalar UFW en distribuciones de Linux con sede en Debian, ejecute el comando a continuación.

sudo apto install uFW

Los usuarios de Archlinux pueden obtener UFW de https: // Archlinux.org/paquetes/?nombre = UFW.

Una vez instalado, habilite UFW ejecutando el siguiente comando.

sudo ufw habilitar

Nota: Puede deshabilitar UFW ejecutando sudo UFW DISTABLE

Puede verificar el estado de UFW ejecutando el comando del siguiente ejemplo. El estado no solo revelará si UFW está habilitado, sino que también imprime los puertos de origen, los puertos de destino y el Acción o regla para ser ejecutada por el firewall. La siguiente captura de pantalla muestra algunos puertos permitidos y limitados por firewall sin complicaciones.

estado de sudo UFW

Para restablecer UFW Eliminar todas las acciones (reglas), ejecute el comando a continuación.

reinicio de sudo ufw

Después de un reinicio, ejecutando estado de sudo UFW nuevamente mostrará que UFW está deshabilitado.

estado de sudo UFW

Para continuar con este tutorial, habilitelo.

sudo ufw habilitar

Limitante ssh con UFW

Como se dijo anteriormente, limitar un servicio con UFW rechazará las conexiones de las direcciones IP que intentan iniciar sesión o conectarse más de 6 veces en 30 segundos.

Esta característica de UFW es muy útil contra los ataques de la fuerza bruta.

La sintaxis para limitar un servicio con UFW es un límite de UFW de sudo .

Para limitar el servicio SSH, ejecute el comando a continuación.

sudo UFW Limit ssh

Puede verificar si el servicio está limitado al mostrar el estado de UFW como se muestra anteriormente y a continuación.

estado de sudo UFW

El siguiente ejemplo muestra cómo limitar el servicio FTP de la misma manera.

sudo UFW Limit FTP

Como puede ver, tanto FTP como SSH son limitados.

UFW es solo una frontend de iptables. Las reglas detrás de nuestros comandos de UFW son iptables o reglas de netfilter desde el núcleo. Las reglas de UFW descritas anteriormente son las siguientes reglas iptables para SSH:

sudo iptables -a entrada -p tcp --dport 22 -m state - -state new -j aceptar
sudo iptables -a entrada -p tcp --dport 2020 -m state - -state new -m reciente --set - -name ssh
sudo iptables -a entrada -p tcp --dport 22 -m state - -state new -m reciente -update --seconds 30 --hitcount 6 - -rttl - -name ssh -j drop

Cómo limitar SSH usando la GUI de UFW (GUFW)

GUFW es la interfaz gráfica UFW (firewall sin complicaciones). Esta sección tutorial muestra cómo limitar SSH usando GUFW.

Para instalar GUFW en las distribuciones de Linux con sede en Debian, incluida Ubuntu, ejecute el siguiente comando.

sudo apto install gufw

Los usuarios de Arch Linux pueden obtener GUFW de https: // Archlinux.org/paquetes/?nombre = GUFW.

Una vez instalado, ejecute GUFW con el comando a continuación.

sudofw

Aparecerá una ventana gráfica. presione el Normas botón al lado del icono de inicio.

En la pantalla de reglas, presione el + icono en la parte inferior de la ventana.

La ventana que se muestra en la captura de pantalla a continuación aparecerá.

En el menú desplegable de políticas, seleccione Límite. En Categoría, seleccionar Red. En el Subcategoría menú desplegable, elija Servicios. En el Filtro de aplicación cuadro de búsqueda, escriba "ssh"Como se muestra en la siguiente captura de pantalla. Luego presione el Agregar botón.

Como puede ver, después de agregar la regla, verá las reglas agregadas.

Puede verificar las reglas se aplicaron utilizando el estado de UFW.

Estado de estado de sudo UFW: Activo
A la acción de
-- ------ ----
Límite de 22/TCP en cualquier lugar
22/TCP (V6) Límite en cualquier lugar (V6)

Como puede ver, el servicio SSH es limitado tanto para los protocolos IPv4 e IPv6.

Conclusión

Como puede ver, UFW es tan simplemente reglas a través de la CLI se vuelve más fácil y mucho más rápido que usar su GUI. Contrariamente a iptables, cualquier nivel de usuario de Linux puede aprender e implementar reglas fácilmente para filtrar puertos. Aprender UFW es una buena manera para que los nuevos usuarios de la red obtengan el control de la seguridad de su red y obtengan conocimiento sobre firewalls.

La aplicación de la medida de seguridad explicada en este tutorial es obligatoria si su servicio SSH está habilitado; Casi todos los ataques contra este protocolo son ataques de fuerza bruta que se pueden prevenir al limitar el servicio.
Puede aprender formas adicionales de asegurar su SSH para deshabilitar la raíz SSH en Debian.

Espero que este tutorial que explique cómo limitar SSH usando UFW haya sido útil. Siga siguiendo la pista de Linux para obtener más consejos y tutoriales de Linux.