<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>proteger ssh archivos - SoyAdmin.com</title>
	<atom:link href="https://soyadmin.com/tag/proteger-ssh/feed/" rel="self" type="application/rss+xml" />
	<link>https://soyadmin.com/tag/proteger-ssh/</link>
	<description>La Recova del Informático - Linux en Español - Sysadmin, Noticias Linux y más</description>
	<lastBuildDate>Tue, 13 Apr 2021 21:43:32 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://soyadmin.com/wp-content/uploads/2021/03/cropped-favicon-32x32.png</url>
	<title>proteger ssh archivos - SoyAdmin.com</title>
	<link>https://soyadmin.com/tag/proteger-ssh/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">147662452</site>	<item>
		<title>Securizando nuestro SSH</title>
		<link>https://soyadmin.com/securizando-nuestro-ssh/</link>
					<comments>https://soyadmin.com/securizando-nuestro-ssh/#respond</comments>
		
		<dc:creator><![CDATA[Mauro]]></dc:creator>
		<pubDate>Mon, 13 Aug 2018 12:31:11 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[proteger ssh]]></category>
		<category><![CDATA[servidor ssh]]></category>
		<category><![CDATA[ssh]]></category>
		<guid isPermaLink="false">https://old.soyadmin.com/?p=534</guid>

					<description><![CDATA[<p>SSH es la herramienta utilizada normalmente para acceso remoto a servidores Linux, que nos permitirá conectar de manera segura ya que la conexión es encriptada. Aunque es un protocolo muy seguro también es muy&#46;&#46;&#46;</p>
<p>La entrada <a href="https://soyadmin.com/securizando-nuestro-ssh/">Securizando nuestro SSH</a> se publicó primero en <a href="https://soyadmin.com">SoyAdmin.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>SSH es la herramienta utilizada normalmente para acceso remoto a servidores Linux</strong>, que nos permitirá conectar de manera segura ya que la conexión es encriptada.</p>



<p>Aunque es un <strong>protocolo muy seguro</strong> también es muy utilizado y atacado por eso mismo <strong>existen un par de medidas con las cuales podremos securizar bastante nuestra conexión.</strong></p>



<p>Un atacante lo que busca es lograr hacerse con el control del servidor, ya sea explotando alguna vulneración de un demonio SSH mal configurado o desactualizado o lo más grave con datos de acceso «débiles» o por intento de corromper el acceso mediante ataques de fuerza bruta contra el loguin. Esto último es el intento infinito de acceso mediante script hacia el user «root».</p>



<p>En este post trataremos de explicar como securizar nuestro servidor SSH y poder así proteger y securizar nuestro server.</p>



<p><span style="color: #ff0000; font-size: 14pt;"><strong>LO PRIMERO Es identificar las opciones o configuraciones que podemos realizar en SSH:</strong></span></p>



<pre class="wp-block-prismatic-blocks"><code class="language-shell-session"># vi /etc/ssh/sshd_config</code></pre>



<p><em><strong>En el archivo de configuración podemos editar:</strong></em><br><strong>&#8211; Port:</strong> Es el puerto que utilizará el demonio de SSH para conectarse, normalmente se utiliza el puerto 22 por default, lo cual debería ser  cambiado por alguno de nuestro gusto. Ejemplo: Port 4025<br><strong>&#8211; Protocol:</strong> Es el protocolo SSH  que utilizará por default el SSH, normalmente esta colocado 2, 1 pero el protocolo 1 de conexión está en desuso y por consiguiente es más vulnerable, acá cambiaremos el valor a solamente 2.<br><strong>&#8211; LoginGraceTime:</strong> Es el tiempo que posee cada usuario en colocar los datos de acceso o intentarlo en varias ocaciones si ingresa mal los datos. Este punto es muy importante porque por default, esta configurado en 2 minutos tiempo suficiente para que un script haga cientos de intentos de loguin. Para un usuario normal bastan 10 o 20 segundos para poder loguearse.<br><strong>&#8211; PermitRootLogin:</strong> Este interesante punto es el que SIEMPRE tendremos que modificar para tener nuestro sistema seguro, todos los servers linux y unix usan al usuario root como administrador del sistema, es decir que el usuario default con más privilegios se llama «root» en consecuencia es el usuario más atacado y forzado. Por eso mismo es altamente recomendable usar cualquier usuario para ingresar al SSH, negando el loguin directo al Root y manejandose con la escala de privilegios que da el su o sudo.<br><strong>&#8211; MaxAuthTries:</strong> Este valor es el que nos da la cantidad de loguins incorrectos que podemos tener antes de cerrar la pantalla de loguin, normalmente y por default este valor es 6 pero lo recomendable es dejarlo en 2 para así evitar el intento masivo de loguin.<br><strong>&#8211; MaxStartups:</strong> Indica la cantidad de ssh que se pueden abrir por IP, este valor por default es de 100 lo cual permitirá abrir 100 conexiones hacia nuestro servidor desde una misma IP. Este valor es muy exagerado, pasándolo a 3 o 5 es más que suficiente.<br><strong>&#8211; AllowUsers:</strong> Si solo usamos un par de usuarios el ssh lo mejor es limitar el acceso a dichos users y tener una tabla de accesos. Por ejemplo:<br>AllowUsers soyadmin<br>AllowUsers quemiras<br>AllowUsers otromas<br>Aquí estamos otorgando permisos de acceso a estos 3 usuarios.</p>



<p><span style="font-size: 14pt;"><strong><span style="color: #ff0000;">¿NECESITAMOS SSH? En algunos casos no se usa, si es así lo mejor es desactivarlo </span></strong></span></p>



<pre class="wp-block-prismatic-blocks"><code class="language-shell-session"># vi /etc/hosts.deny

# hosts.deny    This file describes the names of the hosts which are
#        *not* allowed to use the local INET services, as decided
#        by the '/usr/sbin/tcpd' server.
#
sshd: all</code></pre>



<p><span style="font-size: 14pt;"><strong><span style="color: #ff0000;">SI TENEMOS IP FIJA podemos permitir el acceso mediante a SSH a las IP que deseamos:</span></strong></span></p>



<pre class="wp-block-prismatic-blocks"><code class="language-shell-session"># vi /etc/hosts.allow

# hosts.allow This file describes the names of the hosts which are
#  allowed to use the local INET services, as decided
#  by the '/usr/sbin/tcpd' server.
#
sshd: 32.32.22.12 128.111.69.244</code></pre>



<p><strong><span style="color: #ff0000; font-size: 14pt;">Les dejo la configuración que poseo:</span></strong></p>



<pre class="wp-block-prismatic-blocks"><code class="language-shell-session">Port 1122
Protocol 2
LoginGraceTime 10
PermitRootLogin No
MaxAuthTries 2
MaxStartups 2
AllowUsers soyadmin</code></pre>



<p>No es difícil y es muy recomendable «tocar» y mantener nuestro ssh configurado correctamente<strong>. Con un par de pasos y de valores lograremos tener fuera de nuestra puerta a visitantes deseados de poder ingresar.</strong></p>
<p>La entrada <a href="https://soyadmin.com/securizando-nuestro-ssh/">Securizando nuestro SSH</a> se publicó primero en <a href="https://soyadmin.com">SoyAdmin.com</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://soyadmin.com/securizando-nuestro-ssh/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">534</post-id>	</item>
	</channel>
</rss>
