Inicialmente é necessário que
comentemos a respeito da porta padrão do serviço SSH, a porta 22. O melhor a fazer é alterar, pois
trata-se de uma porta muito "manjada". Todo lammer metido a hacker
gosta de usar scripts bruteforce para ficar "batendo" nas portas 22
abertas internet à fora. Quando você altera a porta, eles simplesmente não
sabem o que fazer. Você já se livra de uma enxurrada de logs.
Para isso, basta editar o arquivo sshd_config, geralmente contido em /etc/ssh e alterar o seguinte parâmetro:
Port 22
Para:
Para isso, basta editar o arquivo sshd_config, geralmente contido em /etc/ssh e alterar o seguinte parâmetro:
Port 22
Para:
Onde xxx é o numero da porta que você deseja que o serviço responda.
Muito bem, outro pequeno detalhe diz respeito à seus usuários. Evite que eles tenham um shell válido, o que lhes dá direito a uso de SSH. Retire todos os shells que puder e redirecione todos os usuários possíveis para shells falsos. Para reforçar, permita que apenas um usuário possa acessar o serviço SSH. Edite o arquivo sshd_config novamente e inclua o parâmetro:
AllowUsers nomedousuario
Com relação à senhas, jamais permita senhas em branco em seu serviço SSH. Mais uma vez, dirija-se ao arquivo sshd_config e verifique se o seguinte item encontra-se ativo:
PermitEmptyPasswords no
Agora outra dica importante: não permita que o root utilize serviço SSH, fazendo isso como o parâmetro:
PermitRootLogin no
É interessante adicionar os métodos de segurança dos links
abaixo para aumentar a segurança de nosso servidor:
Nenhum comentário:
Postar um comentário