
Diferencia entre revisiones de «Aumentar la seguridad de SSH»
Línea 28: | Línea 28: | ||
<span data-link_translate_es_title="Aumentar la seguridad de SSH" data-link_translate_es_url="Aumentar+la+seguridad+de+SSH"></span>[[:es:Aumentar la seguridad de SSH]][[es:Aumentar la seguridad de SSH]] | <span data-link_translate_es_title="Aumentar la seguridad de SSH" data-link_translate_es_url="Aumentar+la+seguridad+de+SSH"></span>[[:es:Aumentar la seguridad de SSH]][[es:Aumentar la seguridad de SSH]] | ||
<span data-link_translate_en_title="Increase the security of SSH" data-link_translate_en_url="Increase+the+security+of+SSH"></span>[[:en:Increase the security of SSH]][[en:Increase the security of SSH]] | <span data-link_translate_en_title="Increase the security of SSH" data-link_translate_en_url="Increase+the+security+of+SSH"></span>[[:en:Increase the security of SSH]][[en:Increase the security of SSH]] | ||
+ | |||
{{#seo: | {{#seo: | ||
|title=Aumentar la seguridad de SSH | |title=Aumentar la seguridad de SSH |
Revisión actual del 17:18 4 oct 2021
fr:Accroître la sécurité de SSH
en:Increase the security of SSH
es:Aumentar la seguridad de SSH
pt:Aumentar a segurança do SSH
it:Aumentare la sicurezza di SSH
nl:Verhoging van de veiligheid van SSH
de:Erhöhen Sie die Sicherheit von SSH
zh:提高 SSH 的安全性
ar:زيادة أمان SSH
ja:SSH のセキュリティを高める
pl:Zwiększenie bezpieczeństwa SSH
ru:Повысить безопасность SSH
ro:Creşte securitatea SSH
he:להגביר את האבטחה של SSH
Este artículo ha sido traducido por un software de traducción automática. Usted puede ver el origen artículo aquí.
fr:Accroître la sécurité de SSH
he:להגביר את האבטחה של SSH
ro:Creşte securitatea SSH
ru:Повысить безопасность SSH
pl:Zwiększenie bezpieczeństwa SSH
ja:SSH のセキュリティを高める
ar:زيادة أمان SSH
zh:提高 SSH 的安全性
de:Erhöhen Sie die Sicherheit von SSH
nl:Verhoging van de veiligheid van SSH
it:Aumentare la sicurezza di SSH
pt:Aumentar a segurança do SSH
es:Aumentar la seguridad de SSH
en:Increase the security of SSH
Una vez que esto es posible, se recomienda cambiar los identificadores por defecto y los puertos por defecto de servicios críticos.
Sobre SSH, vamos a ver algunos elementos que fortalecerán la seguridad de este servicio.
Dans le cadre de la rédaction de cy article, nous nous sommes basés sur une distribution de type Debian Jessie. Suivant celle en place sur votre Servidor, la configuration peut être amenée à changer. Il faudra, par conséquent, adapter à vos besoins.
Por defecto, para la conexión de SSH, se debe establecer una conexión en el puerto 22. Cambiar este puerto ya puede protegerte de muchos de los ataques por fuerza bruta.
Si vous souhaitez utiliser SSH sur un autre port que celui par défaut, il vous faudra donc modifier Port 22 par Port 55555 en el archivo /etc/ssh/sshd_config.
Para hacer ataques de fuerza bruta menos eficaz, también puede deshabilitar conexión SSH a través de la cuenta de root. Por lo tanto se tiene un usuario que no sea la cuenta predeterminada y proceder a una elevación de privilegios de esta cuenta para tener derechos de administrador.
On va donc passer l'option associée de PermitRootLogin yes à PermitRootLogin no et déclarer les utilisateurs autorisés à se connecter. Pour autoriser l'utilisateur ikoula à se connecter en SSH, il faudra donc ajouter la ligne suivante en el archivo de configuration : AllowUsers ikoula
Si au delà de deux minutes les informations de connexion ne sont pas saisies lors d'une connexion en SSH à votre Servidor, la connexion est coupée.
Este período podrá ser revisado hacia abajo (después de la latencia y la estabilidad de tu conexión, por supuesto).
Trente secondes peuvent être suffisantes. Afin de modifier cette valeur, nous allons modifier le paramètre LoginGraceTime.
Nous allons donc maintenant modifier la ligne LoginGraceTime 120 par LoginGraceTime 30 dans le fichier /etc/ssh/sshd_config.
Ahora cambiaremos los algoritmos utilizados por SSH para limitar el uso a algunos agregando dos líneas adicionales en el archivo de configuración del servicio SSH :
echo "Ciphers aes256-ctr,aes192-ctr,aes128-ctr" >> /etc/ssh/sshd_config
echo "MACs hmac-ripemd160" >> /etc/ssh/sshd_config
Debian por defecto siempre agrega una cadena de caracteres a la bandera SSH. Para decirlo simplemente, si usted realiza un telnet a tu Servidor (IP_SERVER Telnet 22), aquí es lo que hay :
SSH-2.0-OpenSSH_6.7p1 Debian-5+deb8u2
Así que vamos a desactivar este comportamiento con el fin de no mostrar el nombre de nuestro centro de distribución :
echo "DebianBanner no" >> /etc/ssh/sshd_config
Ahora, vamos a conseguirlo :
SSH-2.0-OpenSSH_6.7p1
Los cambios son completos, así que vamos a reiniciar el servicio para que los cambios ser eficaz :
systemctl restart ssh.service
También puede implementar la restricción de dirección IP para el servicio SSH (Si su Servidor está ya detrás de un firewall por ejemplo o su iptables las reglas no no ya lo necesario).
Por lo tanto se prohíben las conexiones SSH a cada uno y poner una excepción para nuestras direcciones IP :
echo "sshd: ALL" >> /etc/hosts.deny
echo "sshd: 12.34.56.78, 98.76.54.32" >> /etc/hosts.allow
Así, aborda sólo la IP 12.34.56.78 et 98.76.54.32 se permitirá conectar para votar Servidor en SSH (Direcciones del IP de reemplazar con el apropiado, por supuesto).
Como alternativa, puede implementar autenticación por intercambio de llaves si desea.
Habilitar actualización automática de comentarios