Ya hemos visto como configurar y acceder por ssh. También hemos visto como hacer nuestro servidor ssh accesible desde nuestra red interna e internet. ¿Qué es lo que no hemos visto sobre ssh? Como proteger ssh de ataques internos y externos.
Un equipo conectado a internet siempre está expuesto a correr el riesgo de recibir ataques pero podemos disminuirlos de forma descomunal con una buena configuración. Esto implica modificar la mayoría de parámetros por defecto del fichero de configuración con la finalidad de reducir al máximo la posibilidad de que alguien vulnere o consiga el acceso a nuestro sistema sin consentimiento. En caso de no realizar estas modificaciones le estaríamos dando al atacante una gran parte del acertijo que debe resolver para acceder a nuesto equipo.
Lo primero que debemos hacer para poder realizar los cambios es conectarnos al servidor mediante ssh. Podríamos hacerlo de dos formas:
- Usando la ip privada estática de nuestra red:
- Utilizando el usuario root:
ssh root@192.168.x.xxx -p 22
- Utilizando el usuario que definimos durante la instalación:
ssh user@192.168.x.xxx -p 22
- Usando nuestra ip pública (normalmente dinámica):
- Utilizando el usuario root :
ssh root@xxx.xxx.xxx.xxx -p 22
- Utilizando el usuario que definimos durante la instalación:
ssh user@xxx.xxx.xxx.xxx -p 22
El acceso a ssh con el usuario root desde el puerto 22 viene por defecto y por lo tanto es algo que debemos modificar de tal forma que siempre accederemos al servidor con el usuario que creamos durante la instalación del sistema operativo y, una vez dentro, ya accederemos como root para poder realizar cambios.
Una vez dentro, en caso de haver accedido con el usuario que no es root, ejecutamos el siguiente comando para obtener los permisos de éste último:
su |
Ahora, abrimos el fichero de configuración de ssh con un editor de texto (yo uso el nano):
nano /etc/ssh/sshd_config |
Modificamos el puerto desde el cual accedemos al servidor. Para ello, buscamos la siguiente linea
Port 22 |
y modificamos el numero del puerto (si queremos, lo podemos modificar por otro):
Port 754 |
Importante!! Para acceder desde internet, debemos abrir este puerto en el router (el protocolo TCP) para nuestra ip privada (192.168.x.xxx) del servidor.
Buscamos la linea siguiente:
PermitRootLogin yes |
La substituimos por lo siguiente para evitar el acceso con el usuario root
PermitRootLogin no |
Añadimos lo siguiente al final del fichero:
MaxAuthTries 3 MaxStartups 3 |
MaxAuthTries 3 hace que se cierre la conexión tras 3 intentos fallidos ingresando la contraseña. Tras estos 3 intentos, se puede volver a intentar conectando de nuevo.
MaxStartups 1 limita a 1 el número de pantallas de login simultáneas por ip que podemos tener abiertas para acceder con un usuario. Esto no impide que no podamos tener varias sesiones simultáneas abiertas.
Guardamos los cambios pulsando «ctrl + x» y «S» a contnuación.
Ahora debemos reiniciar el servidor ssh para que los cambios surjan efecto:
/etc/init.d/ssh restart |
Ahora, sin cerrar la sesión de ssh, abrimos una nueva consola y volvemos a acceder al servidor con los mismos datos que antes.
ssh root@192.168.x.xxx -p 22 |
¿Qué observamos?
Observamos que no se nos permite conectarnos ya que no tenemos acceso desde el puerto 22.
Veamos si nos lo permite en el puerto que hemos definido:
ssh root@192.168.x.xxx -p 754 |
Observamos que ahora si que conecta y nos pide la contraseña. La insertamos y observaremos que nos apracere el mensaje «Permission denied, please try again.». Esto es porque el usuario root no tiene permisos para acceder.
Ahora solo nos falta por ver que podemos acceder con el usuario que hemos definido antes:
ssh user@192.168.x.xxx -p 754 |
Observamos que si hemos podido entrar.
¿Por qué hacemos todas estas verificaciones?
Al no cerrar la primera sesión ssh, verificamos que no tengamos ningún problema para acceder al servidor tras hacer los cambios. Nos podríamos encontrar por ejemplo, en el caso de que el servidor estuviera en una red desconocida, que entre nuestro servidor e internet hay un firewall que no nos permite el acceso al servidor por el puerto que definimos o bien que el puerto que hemos puesto no se encuentre abierto.
Es entonces cuando debemos volver a dejar la conexión en el puerto 22, reiniciar ssh y ver si funciona correctamente mediante una nueva consola.
Una vez comprobado que los camios han surgido con éxito, para tener permisos root o para poder realizar cambios sobre el servidor, simplemente tenemos que escribir lo siguiente en consola:
Su |
Ahora se nos pide la contraseña de root. La introducimos y ya tendremos permiso para realizar cualquier cambio en el servidor.