Proteger el servidor SSH en Ubuntu Top 10.Top 10 | Métodos avanzados

Proteger el servidor SSH en Ubuntu Top 10.Top 10 | Métodos avanzados
El Servidor ssh es un programa encriptado que utiliza el protocolo SSH para permitir a los usuarios la autoridad para acceder a los servicios de otras máquinas de forma segura. Sin embargo, como otros servidores, el Servidor ssh puede volverse propenso al acceso no autorizado; Por lo tanto, es necesario asegurar el servidor SSH antes de usarlo para conexiones de escritorio remotas.

Este tutorial le proporcionará algunos métodos para asegurar el Servidor ssh en Ubuntu 22.04.

Métodos avanzados para asegurar el servidor SSH en Ubuntu 22.04

Para realizar el Ssh configuración, primero deberá verificar si un Servidor ssh está instalado en su sistema. Si no es así, ejecute el siguiente comando para instalarlo.

$ sudo apt instalación openssh-server

Después de la instalación, abra el Ssh archivo de configuración con el nombre "sshd_config"Colocado en el"/etc/ssh"Directorio.

Sin embargo, antes de realizar cualquier cambio en este archivo, le recomendamos que cree la copia de seguridad del archivo de configuración utilizando el siguiente comando.

$ sudo cp/etc/ssh/sshd_config/etc/ssh/sshd_config.bak

Después de crear un archivo de copia de seguridad, puede editar el archivo de configuración de acuerdo con su deseo, ya que en caso de que experimente un error, puede reemplazarlo con el archivo de copia de seguridad.

Después de la copia de seguridad, use los siguientes pasos para asegurar el Servidor ssh sobre el Nivel básico.

Paso 1: Abra el archivo de configuración de SSH

Primero, abra el archivo de configuración SSH utilizando el siguiente comando terminal.

$ sudo nano/etc/ssh/sshd_config

Paso 2: Deshabilitar la autenticación basada en contraseña

Después de abrir el archivo de configuración, deberá deshabilitar la autenticación basada en contraseña para el servidor SSH. Desplácese hacia abajo y localice la línea "Contraseña Autenticación Sí". La razón para realizar este paso es que agregaremos las teclas SSH para el inicio de sesión, que es más segura que la autenticación basada en contraseña.

Descopment la línea como se muestra a continuación y reemplazar "" con "No" Como se muestra abajo.

Ahora, guarde el archivo usando las teclas "CTRL+X", agregar "Y"Y presione Entrar.

Paso 3: Negación de contraseña vacía

A veces, los usuarios pueden encontrar conveniente usar una contraseña vacía para el inicio de sesión autorizado, lo que pone la seguridad de SSH en alto riesgo. Por lo tanto, para asegurar la conexión SSH, deberá negar todos los intentos de inicio de sesión con una contraseña vacía. Para realizar este paso, localice la línea "PermenTemptyPasswords"Y la falta.

Paso 4: Permitir el inicio de sesión de la raíz

Para hacer que su servidor SSH sea más seguro, deberá negar el acceso de inicio de sesión de raíz para que permita al intruso acceder a su servidor a través del inicio de sesión raíz. Para hacer esto, encuentre la opción "Permitrootlogin".

Descopment la línea y reemplace el texto "Prohibit-password" con "No".

Guarda el archivo.

Paso 5: a través del protocolo SSH 2

El protocolo SSH funciona en dos protocolos, a saber, Protocolo 1 y Protocolo 2. Protocol 2 tiene características de seguridad más avanzadas que el Protocolo 1, por lo que si desea usarlo, deberá agregar la línea "Protocolo 2" en el archivo de configuración como se muestra a continuación.

Paso 6: Configurar un tiempo de espera de la sesión

Este paso es bastante útil en el momento en que alguien deja su computadora por más tiempo. Puede reducir el tiempo de sesión de su servidor SSH para permitir que el intruso acceda a su sistema. En nuestro caso, establecemos el valor en 200 segundos. Si el usuario se mantiene alejado de su sistema durante 200 segundos, se registrará automáticamente.

Para hacer este paso, encuentre la variable con el nombre "Interval de Clientalive".

Descopment la variable y reemplazar el valor 0 con el valor de su elección y luego guarde el archivo para hacer los cambios.

Paso 7: permita que el usuario específico acceda al servidor

También puede asegurar el servidor SSH permitiendo que solo el usuario específico acceda a él. Para realizar este paso, agregue la variable "Permisadores"En el archivo de configuración. Luego agregue el nombre del usuario frente a la variable como se muestra a continuación.

Paso 8: Limite el número de intentos de inicio de sesión

También puede limitar el número de intentos de inicio de sesión para asegurar su servidor SSH, ya que el caso puede llegar cuando el intruso puede realizar un ataque de fuerza bruta para iniciar sesión en su sistema a través de múltiples intentos. En ese caso, puede establecer el límite de los intentos de inicio de sesión para permitir que el intruso adivine la contraseña correcta a través de numerosos intentos. Para realizar este paso, localice el "Maxauthtries" variable.

Descopment La variable resaltada anteriormente y establece su valor de acuerdo con su elección, ya que el valor predeterminado ya está configurado en 6.

Paso 9: Ejecutando el servidor en modo de prueba

Después de realizar los pasos anteriores, ahora es el momento de ejecutar el Servidor ssh en modo de prueba para garantizar que las configuraciones anteriores que hemos hecho sean correctas . Para probar el Servidor ssh, Ejecute el siguiente comando:

$ sudo sshd -t

El comando anterior no le proporciona ninguna salida, sin embargo, si se ejecuta sin un error, significa que las configuraciones son correctas.

Paso 10: Recargar el servidor SSH

Después de configurar el Servidor ssh, Ahora es el momento de recargar el servidor para realizar los cambios en su sistema Ubuntu. Para eso, use el siguiente comando:

$ sudo Service SSHD Reload

Pasos avanzados para asegurar el servidor SSH

Después de hacer los pasos básicos para configurar el Servidor ssh en Ubuntu, Es hora de implementar medidas avanzadas para aumentar aún más su Servidor SSH seguridad.

Paso 1: Abrir el archivo autorizado_keys

Además de implementar la seguridad del servidor SSH de nivel básico en el archivo de configuración, puede mejorar aún más la seguridad asegurando cada clave SSH por separado. Sin embargo, este paso requiere que ejecute algunas sesiones SSH para generar sus claves SSH en el archivo. Después de algunas sesiones SSH, abra el archivo de autorización utilizando el siguiente comando:

$ sudo nano ~/.ssh/autorized_keys

El archivo anterior contendrá las claves SSH que ha generado hasta ahora.

Paso 2: Configuraciones específicas para claves particulares

Después de abrir el autorizado_keys Archivo, ahora puede tener cinco opciones para lograr una seguridad de nivel avanzado. Estas opciones son las siguientes:

  • sin agente
  • No-User-RC
  • no
  • no es del puerto
  • no-x11

Ahora, si desea utilizar alguna de las opciones anteriores para una sola tecla SSH. Por ejemplo, si quieres un reenvío de no agente Opción para la tecla SSH deseada, puede hacerlo utilizando la siguiente sintaxis:

sin agente

En la sintaxis anterior, reemplace la Deseado con una llave real almacenada dentro del archivo autorizado_keys. Una vez que se realizan los cambios anteriores, puede guardar el archivo y el Servidor ssh lo leerá automáticamente ya que no necesita volver a cargar el servidor.

A través de este enfoque, podrá implementar la seguridad avanzada para el servidor SSH en Ubuntu.

Consejos y trucos

Además de realizar una seguridad de nivel básico y avanzado, puede asegurar aún más su Servidor ssh A través de algunos métodos adicionales también, cuyos detalles son los siguientes:

1: Mantenga sus datos encriptados

El cifrado de datos es uno de los aspectos fundamentales para asegurar su Servidor ssh, que solo puede ser posible si usa un algoritmo de cifrado fuerte. Este algoritmo aumentará aún más la privacidad de sus datos.

2: Mantenga su software actualizado

También debe asegurarse de que el software se ejecute en el Servidor ssh está muy actualizado, ya que esto aumentará la seguridad de su servidor. La última actualización de software presenta los últimos parches de seguridad que ayudan a mejorar la seguridad de un sistema.

3: Siempre habilite el mecanismo Selinux

Selinux es un mecanismo de seguridad mejorado construido especialmente para los sistemas operativos de Linux y, de manera predeterminada, ya está habilitado en el sistema. Sin embargo, todavía es obligatorio asegurarse de que este sistema esté habilitado para que nada afecte su Servidor ssh.

4: Elija contraseña segura

Si tu Servidor ssh está asegurado utilizando una contraseña, asegúrese de haber establecido una contraseña segura para su servidor. Una contraseña segura debe incluir caracteres numéricos y especiales, lo que dificulta el intruso adivinar fácilmente, lo que hace que su SSH sea bien asegurado.

5: Mantener una copia de seguridad de datos

Debe mantener una copia de seguridad diaria de su Servidor ssh datos para recuperar fácilmente los datos perdidos corrompidos debido a cualquier contratiempo. Esta copia de seguridad también lo ayudará en caso de que su servidor caiga.

6: Mantenga registros diarios de verificación y auditoría del servidor

También debe verificar su Servidor ssh y registros de auditoría diariamente, ya que esto le ayuda a prevenir cualquier problema importante en el primer hecho. Los registros de auditoría son bastante útiles para si algo sucede con su servidor SSH, ya que puede rastrear fácilmente la causa raíz del problema en los registros de auditoría y solucionarlos fácilmente.

Conclusión

Asegurando tu Servidor ssh es uno de los requisitos fundamentales de cada usuario de Ubuntu, ya que esto evita que otros usuarios accedan a los datos del sistema. Aunque configurar una contraseña es una buena opción, puede asegurar aún más su conexión SSH con más seguridad de alto nivel. El nivel de seguridad de SSH varía de básico a avanzado. Los detalles de ambos niveles se discuten en la guía anterior, con algunos consejos útiles para mejorar el Servidor ssh seguridad en Ubuntu.