Cómo utilizar este método único para proteger SSH


Jack Wallen ofrece un método diferente para proteger SSH que podría ser bastante oportuno para ayudar a bloquear sus servidores Linux.

SSH sobre servidores

Imagen: Funtap / Shutterstock

El otro día estaba pensando en formas de asegurar SSH que estaban un poco fuera de la norma. Seamos realistas, todos hemos configurado SSH en / and many others / ssh / sshd_config y / and so on / ssh / ssh_config. Hemos bloqueado el inicio de sesión de root, hemos configurado SSH en un puerto no estándar, hemos instalado are unsuccessful2ban y hemos habilitado la autenticación de clave SSH. ¿Qué más podemos hacer?

VER: Política de respuesta a incidentes de seguridad (TechRepublic High quality)

Ahí es donde mi línea de pensamiento se salió de las vías para encontrar un método no estándar para bloquear el tráfico SSH no deseado. Lo que se me ocurrió no es revolucionario, ni es una solución garantizada para todo lo que aflige a los inicios de sesión remotos.

Pero es otra de esas thoughts la que me alegra de usar Linux.

Digamos, por ejemplo, que usted y su individual de TI inician y salen de sus servidores Linux todo el día. Durante ese tiempo, debe asegurarse de que el servicio SSH se esté ejecutando y acepte conexiones. Pero, ¿qué pasa después de las horas de trabajo?

Sé que usted y su private pueden pensar que no existe tal cosa como «fuera de horario», pero debería haberlo. Poder alejarse del trabajo es una de las mejores formas de garantizar que pueda continuar haciendo su trabajo en los años venideros. Entregarse a la empresa las 24 horas del día, los 7 días de la semana, es una forma segura de agotarse y desaparecer. No dejes que eso suceda.

Dicho esto, ¿qué pasa si acaba de deshabilitar el servicio SSH fuera del horario de atención? Lo sé, lo sé … suena loco, bloquearse el acceso remoto cuando no trabaja. Pero la cuestión es que ese período en el que no estás trabajando es el mejor momento para los atacantes. Y si no estás allí, tu capacidad para reaccionar rápidamente es prácticamente nula. Entonces, ¿por qué darle a alguien la posibilidad de acceder a sus servidores remotos a través de SSH?

Nuevamente, sé que esto suena loco, pero para algunos servidores, esta podría ser una forma excellent de bloquear los ataques SSH entrantes en ciertos momentos.

Digamos, por ejemplo, que solo tiene una presencia de TI de 7 pm a 6 am. Quizás haya contratado a uno o dos administradores para que se ocupen de los problemas que ocurren durante la noche. Por lo tanto, están en las instalaciones y pueden manejar cualquier cosa que usted no pueda (porque no puede SSH en los servidores). Siendo ese el caso, ¿por qué no cerrar los demonios SSH durante esas horas? Si esos servicios no aceptan conexiones, los piratas informáticos tendrían muchas más dificultades para acceder.

Pero, ¿cómo harías esto? En una palabra: cron.

Cómo crear trabajos cron para SSH

Vamos a crear un archivo que manejará dos trabajos cron:

Para crear el archivo, emita el comando:

sudo nano ssh-start-prevent

En ese archivo, pegue lo siguiente:

 6 * * * root /usr/bin/systemctl start ssh
 15 * * * root /usr/bin/systemctl halt ssh

Guarde y cierre el archivo.

En este punto, cuando lleguen las 7 pm, el demonio SSH debe detenerse y luego se reiniciará a las 6 am. Nadie debería poder usar el shell seguro para obtener acceso a ese servidor durante ese período.

Como dije, esta no es una solución a prueba de balas. Incluso podría causarle más problemas de los que vale (dependiendo de la situación). Sin embargo, lo que esto hace es mostrarle cuán flexible puede ser el sistema operativo Linux y cómo siempre puede encontrar soluciones fuera de las vías para darle a su servidor un impulso único en seguridad.

Suscríbete a TechRepublic’s Cómo hacer que la tecnología funcione en YouTube para obtener los últimos consejos tecnológicos para profesionales de negocios de Jack Wallen.

Ver también



Enlace a la noticia primary