Olá pessoal,
O acesso SSH é muito usado para administração de servidores Linux, e por isso também é muito importante mantermos em dia a segurança.
Algumas medidas simples podem ser tomadas utilizando os próprios recursos do SSH, além de outras a nível firewall.
Vou listar algumas que acho interessante e utilizo muito.
1 – Alterar a porta padrão do SSH de 22 para alguma outra. Essa alteração irá reduzir drasticamente a possibilidade de quebra de senha, já que diminuirá demais as tentativas de ataque de dicionário. Para alterar a porta edite a opção “Port” do arquivo /etc/ssh/sshd_config e reinicie o SSH.
2 – Utilize sempre senhas fortes. Nada de usar o nome do cachorro, data de nascimento, etc. Utilize caracteres especiais, mesclando com letras maiúsculas e minúsculas.
3 – Verifique se o SSHD está rodando com separação de prvilégios. Isso é default no SSH, mas é bom conferir. Verifique se não existe uma linha com “UsePrivilegeSeparation no” no arquivo /etc/ssh/sshd_config.
4 – Não permita acesso root direto pelo ssh. Na prática, o usuário terá que logar com um usuário sem privilégio root. Para pegar o root, bastará executar o comando “su” e digitar a senha root assim que for solicitada. Para fazer isso, edite o arquivo /etc/ssh/sshd_config, adicionando a linha “PermitRootLogin no”. Não esqueça de reiniciar o SSHD.
5 – Crie um usuário limitado apenas ao uso de SSH. Evite utilizar o memso usuário de FTP com permissões de acesso ssh.
Apenas essas medidas já devem melhorar bastante o que já vem default do SSH.
Uma outra que acho bem interessante é restringir o acesso a apenas seu IP se possuir IP fixo, ou a sua rede caso não possua.
Para fazer isso é necessário incluir algumas regras no firewall. Nada muito complicado, mas vou deixar para um próximo post.
Abraços!