Pasos sencillos para proteger un servidor OpenSSH

SSH es un protocolo y un programa a la vez que permite la administración remota. Es muy similar al telnet con la gran diferencia que las comunicaciones viajan cifradas.

OpenSSH es una implementación libre de este protocolo y viene instalado por defecto en todas las distribuciones de Linux; esto hace que sea un objetivo muy apatecible para los crackers. Los ataques van desde exploits, fuerza bruta, flood e ingenierí­a social.

A continuación doy una serie de consejos para mejorar la seguridad de un servidor que tiene instalado el servicio de OpenSSH.

Editar archivo /etc/sshd/sshd_config
1.- No permitir el acceso como root modificando la siguiente línea
PermitRootLogin no
2.- Limitar los usuarios que pueden conectar
AllowUsers slayerx,admin,jperez
3.- Utilizar únicamente la versión 2 del protocolo (el 1 esta en desuso)
Protocol 2
4.- Si usas tu servidor solo para tener shell remoto NO permitas forwarding:
AllowTcpForwarding no
5.- Limitar el acceso a determinadas interfaces (IPs locales):
ListenAddress localhost:22
ListenAddress 192.168.1.1:22

6.- Limitar el número máximo de intentos antes de cortar la comunicación y guardar la información en el log.
MaxAuthTries 3 (por defecto es 6)
7.- Cambiar el puerto por defecto (22)
Port 22000

Todo esto se puede complementar con TCP Wrappers, iptables y modulos de pam

Nota: Esta no es una guía definitiva, solo son recomendaciones básicas de seguridad.

Compartir

Deja un comentario