Noticias
Loading...
lunes, 31 de diciembre de 2012

Uso seguro de SSH

SSH es un protocolo que nos permite tener conexiones remotas donde las transferencias van por medio de un túnel cifrado, nos permite manejar los recursos del servidor, inclusive correr programas, en pocas palabras manejar nuestro OS por consola y es muy utilizado en los entornos linux.
Algunos administradores han olvidado o no le han puesto atención al hecho de configurarlo de manera correcta para hacer mas seguro este protocolo.

Ventajas

  • Administrar OS por CLI.
  • Sesiones interactivas .
  • Transferir archivos por SCP, SFTP.
  • Túneles Reversos.
Lo que pudiera llegara pasar por una mala administración:
  • Acceso no autorizado
  • Fuerza bruta
  • MITM

Para corregir y evitar ser tomados por sorpresa en linux en la distribución Debian nos vamos a la siguiente ruta /etc/ssh/sshd_config en la cual configuraremos los siguientes parámetros:


Protocol 2: Es la version de SSH, esta version es una mejora de la primera version que es vulnerable a ataques activos.

UserPriviligeSeparation yes: Esto lo que hace nos separa privilegios del daemon de ssh

LoginGraceTime 20: Es el tiempo que nos permitirá para hacer la sesión de lo contrario la sesión será terminada.

StrictModes yes: Esto no permitira que se accese a la carpeta $HOME a los usuarios que no tengan privilegios de escritura.

PermitRootLogin no: el mas olvidado de todos, esto evita que se haga sesión con el root, es lo primero que un atacante busca al intentar acceder por ssh.

PasswordAuthentication no: Se refiere a la autenticación por medio de contraseñas.

RSAAuthentication yes & PubKeyAuthentication yes :Nos indica que se necesitan de las llaves para ingress al servitor.

AuthorizedKeysFiles: Especifica la ruta donde estan las llaves autorizadas por usuario.

Port 443: En este caso no usaremos el puerto well known debido que un atacante un experimentado es el primero que busca, y si un atacante no es muy sofisticado puede ser despistado inmediatamente.

Con estos parametros podemos incrementar la seguridad por conexiones SSH a nuestro servidor, al igual que también pueden especificar grupos, usuarios e inclusive implementar técnicas como
port tknocking para seguir una secuencia y permite el acceso al servidor.

SSH es un servicio increíble por todas las facilidades que nos brinda pero algunos administradores no le dan la importancia que se debe y olvidan la configuración básica del protocolo corriendo un riesgo innecesario.

0 comentarios:

Copyright © 2014 OSI SECURITE All Right Reserved