Un método único para asegurar SSH

Jack Wallen ofrece un método diferente para proteger SSH que podría ser bastante oportuno para ayudar a bloquear sus servidores Linux.

 SSH a través de servidores

Imagen: Funtap / Shutterstock

El otro día estaba pensando en formas de asegurar SSH que estaban un poco fuera de la norma. Seamos realistas, todos hemos configurado SSH en / etc / ssh / sshd_config y / etc / ssh / ssh_config. Hemos bloqueado el inicio de sesión de root, hemos configurado SSH en un puerto no estándar, hemos instalado fail2ban y hemos habilitado la autenticación de clave SSH. ¿Qué más podemos hacer?

VER: Política de respuesta a incidentes de seguridad (TechRepublic Premium)

Ahí es donde mi línea de pensamiento se salió de la pista para llegar a un método no estándar para bloquear el tráfico SSH no deseado. Lo que se me ocurrió no es revolucionario, ni es una solución garantizada para todo lo que aflige a los inicios de sesión remotos.

Pero es otra de esas ideas la que me alegra de usar Linux.

Digamos, por ejemplo, que usted y su personal de TI inician y cierran la sesión en sus servidores Linux todo el día. Durante ese tiempo, debe asegurarse de que el servicio SSH se esté ejecutando y acepte conexiones. Pero, ¿qué pasa después de las horas de trabajo?

Sé que usted y su personal pueden pensar que no existe tal cosa como “después del horario de atención”, pero debería haberlo. Poder alejarse del trabajo es una de las mejores formas de garantizar que pueda continuar haciendo su trabajo en los años venideros. Entregarse a la empresa las 24 horas del día, los 7 días de la semana, es una forma segura de agotarse y desaparecer. No dejes que eso suceda.

Dicho esto, ¿qué pasa si acaba de deshabilitar el servicio SSH fuera del horario de atención? Lo sé, lo sé … suena loco, bloquearse el acceso remoto cuando no tiene horario. Pero la cuestión es que ese período en el que no estás trabajando es el mejor momento para los atacantes. Y si no estás allí, tu capacidad para reaccionar rápidamente es prácticamente nula. Entonces, ¿por qué darle a alguien la posibilidad de acceder a sus servidores remotos a través de SSH?

Nuevamente, sé que esto suena loco, pero para algunos servidores, esta podría ser una forma ideal de bloquear los ataques SSH entrantes en ciertos momentos.

Digamos, por ejemplo, que solo tiene una presencia de TI básica a partir de las 7 p.m. hasta las 6 a.m. Tal vez haya contratado a uno o dos administradores para que se ocupen de los problemas que ocurren durante la noche. Por lo tanto, están en las instalaciones y pueden manejar cualquier cosa que usted no pueda (porque no puede SSH en los servidores). Siendo ese el caso, ¿por qué no cerrar los demonios SSH durante esas horas? Si esos servicios no aceptan conexiones, los piratas informáticos tendrían muchas más dificultades para acceder.

Pero, ¿cómo harías esto? En una palabra: cron.

Cómo crear trabajos cron para SSH

Vamos a crear un archivo que manejará dos trabajos cron:

Para crear el archivo, emita el comando:

 sudo nano ssh-start-stop 

En ese archivo, pegue lo siguiente:

 0 6 * * * root / usr / bin / systemctl start ssh
0 15 * * * root / usr / bin / systemctl detener ssh 

Guarde y cierre el archivo.

En este momento, a las 7 p.m. aparece, el demonio SSH debe detenerse y luego se reiniciará a las 6 a.m. Nadie debería poder usar el shell seguro para obtener acceso a ese servidor durante ese período.

Como dije, esta no es una solución a prueba de balas. Incluso podría causarle más problemas de los que vale (dependiendo de la situación). Sin embargo, lo que esto hace es mostrarle cuán flexible puede ser el sistema operativo Linux y cómo siempre puede encontrar soluciones fuera de las vías para darle a su servidor un impulso único en seguridad.

Suscríbete a TechRepublic Cómo hacer que la tecnología funcione en YouTube para obtener los últimos consejos tecnológicos para profesionales de negocios de Jack Wallen.

Consulte también


Source link

Be part of our affiliated companies and receive a 20% discount.
www.onevirtualoffice.com
www.be1radio.com
www.rmcommunik.com
www.beonegroup.ca

Need Help?
Let our experienced staff help with virtual helpdesk. click for details.

Services:
– Laptop and Desktop Repair
– Virus and Malware Removal
– Computer Tune-up
– Remote Assistance
– Data Backup
– Data Recovery
– File Transfer and Sharing
– Hardware Diagnostics
– Antivirus Installation
– Software Installation
– Hardware Upgrades
– New System Setup
– Printer Troubleshooting
-Webmaster,hosting,Logo , Graphic design
-Social media Management
– Networking
– Install Windows Operating System (10, 8, 7, Vista and XP)

Business & Residential Toll Free: 1-800-432-1475 | Direct: (438)488-3296

About rasco

Be Happy the future is friendly.
Allrights Reserved 2007-2018 - Beone Magazine - powered by rasco