Diferencia entre revisiones de «Aumentar la seguridad de SSH»

De ES Ikoula wiki
Jump to navigation Jump to search
 
Línea 28: Línea 28:
 
<span data-link_translate_es_title="Aumentar la seguridad de SSH"  data-link_translate_es_url="Aumentar+la+seguridad+de+SSH"></span>[[:es:Aumentar la seguridad de SSH]][[es:Aumentar la seguridad de SSH]]
 
<span data-link_translate_es_title="Aumentar la seguridad de SSH"  data-link_translate_es_url="Aumentar+la+seguridad+de+SSH"></span>[[:es:Aumentar la seguridad de SSH]][[es:Aumentar la seguridad de SSH]]
 
<span data-link_translate_en_title="Increase the security of SSH"  data-link_translate_en_url="Increase+the+security+of+SSH"></span>[[:en:Increase the security of SSH]][[en:Increase the security of SSH]]
 
<span data-link_translate_en_title="Increase the security of SSH"  data-link_translate_en_url="Increase+the+security+of+SSH"></span>[[:en:Increase the security of SSH]][[en:Increase the security of SSH]]
 +
 
{{#seo:
 
{{#seo:
 
|title=Aumentar la seguridad de SSH
 
|title=Aumentar la seguridad de SSH

Revisión actual del 17:18 4 oct 2021

fr:Accroître la sécurité de SSH en:Increase the security of SSH es:Aumentar la seguridad de SSH pt:Aumentar a segurança do SSH it:Aumentare la sicurezza di SSH nl:Verhoging van de veiligheid van SSH de:Erhöhen Sie die Sicherheit von SSH zh:提高 SSH 的安全性 ar:زيادة أمان SSH ja:SSH のセキュリティを高める pl:Zwiększenie bezpieczeństwa SSH ru:Повысить безопасность SSH ro:Creşte securitatea SSH he:להגביר את האבטחה של SSH
Este artículo ha sido traducido por un software de traducción automática. Usted puede ver el origen artículo aquí.

fr:Accroître la sécurité de SSH he:להגביר את האבטחה של SSH ro:Creşte securitatea SSH ru:Повысить безопасность SSH pl:Zwiększenie bezpieczeństwa SSH ja:SSH のセキュリティを高める ar:زيادة أمان SSH zh:提高 SSH 的安全性 de:Erhöhen Sie die Sicherheit von SSH nl:Verhoging van de veiligheid van SSH it:Aumentare la sicurezza di SSH pt:Aumentar a segurança do SSH es:Aumentar la seguridad de SSH en:Increase the security of SSH

Una vez que esto es posible, se recomienda cambiar los identificadores por defecto y los puertos por defecto de servicios críticos.


Sobre SSH, vamos a ver algunos elementos que fortalecerán la seguridad de este servicio.


Dans le cadre de la rédaction de cy article, nous nous sommes basés sur une distribution de type Debian Jessie. Suivant celle en place sur votre Servidor, la configuration peut être amenée à changer. Il faudra, par conséquent, adapter à vos besoins.


Por defecto, para la conexión de SSH, se debe establecer una conexión en el puerto 22. Cambiar este puerto ya puede protegerte de muchos de los ataques por fuerza bruta.

Si vous souhaitez utiliser SSH sur un autre port que celui par défaut, il vous faudra donc modifier Port 22 par Port 55555 en el archivo /etc/ssh/sshd_config.


Para hacer ataques de fuerza bruta menos eficaz, también puede deshabilitar conexión SSH a través de la cuenta de root. Por lo tanto se tiene un usuario que no sea la cuenta predeterminada y proceder a una elevación de privilegios de esta cuenta para tener derechos de administrador.


On va donc passer l'option associée de PermitRootLogin yes à PermitRootLogin no et déclarer les utilisateurs autorisés à se connecter. Pour autoriser l'utilisateur ikoula à se connecter en SSH, il faudra donc ajouter la ligne suivante en el archivo de configuration : AllowUsers ikoula


Si au delà de deux minutes les informations de connexion ne sont pas saisies lors d'une connexion en SSH à votre Servidor, la connexion est coupée. Este período podrá ser revisado hacia abajo (después de la latencia y la estabilidad de tu conexión, por supuesto). Trente secondes peuvent être suffisantes. Afin de modifier cette valeur, nous allons modifier le paramètre LoginGraceTime. Nous allons donc maintenant modifier la ligne LoginGraceTime 120 par LoginGraceTime 30 dans le fichier /etc/ssh/sshd_config.


Ahora cambiaremos los algoritmos utilizados por SSH para limitar el uso a algunos agregando dos líneas adicionales en el archivo de configuración del servicio SSH :

echo "Ciphers aes256-ctr,aes192-ctr,aes128-ctr" >> /etc/ssh/sshd_config

echo "MACs hmac-ripemd160" >> /etc/ssh/sshd_config


Debian por defecto siempre agrega una cadena de caracteres a la bandera SSH. Para decirlo simplemente, si usted realiza un telnet a tu Servidor (IP_SERVER Telnet 22), aquí es lo que hay :

SSH-2.0-OpenSSH_6.7p1 Debian-5+deb8u2


Así que vamos a desactivar este comportamiento con el fin de no mostrar el nombre de nuestro centro de distribución :

echo "DebianBanner no" >> /etc/ssh/sshd_config


Ahora, vamos a conseguirlo :

SSH-2.0-OpenSSH_6.7p1


Los cambios son completos, así que vamos a reiniciar el servicio para que los cambios ser eficaz :

systemctl restart ssh.service


También puede implementar la restricción de dirección IP para el servicio SSH (Si su Servidor está ya detrás de un firewall por ejemplo o su iptables las reglas no no ya lo necesario).


Por lo tanto se prohíben las conexiones SSH a cada uno y poner una excepción para nuestras direcciones IP :

echo "sshd: ALL" >> /etc/hosts.deny

echo "sshd: 12.34.56.78, 98.76.54.32" >> /etc/hosts.allow


Así, aborda sólo la IP 12.34.56.78 et 98.76.54.32 se permitirá conectar para votar Servidor en SSH (Direcciones del IP de reemplazar con el apropiado, por supuesto).


Como alternativa, puede implementar autenticación por intercambio de llaves si desea.


No puedes publicar comentarios.