lunes, 6 de octubre de 2014

SSH - Hardening seguridad en ssh 1


Hello world!

Bueno esta es la configuración mínima que deberían usar, en mi experiencia. Sin mas preámbulo.


1) Modificar en el archivo sshd_config los siguientes parámetros:


#Cambiar el puerto
Port 9999

#Por cual ip estará disponible su servicio, en caso de que tengan varias interfaces configuradas o múltiples ip.
ListenAddress 10.0.0.1


#El tamaño en bits de la llave de seguridad
ServerKeyBits 2048


#No permitir acceso a root, nunca. Creen un usuario para acceder (pepito o como quieran) y luego hacen el comando "su".
PermitRootLogin no

#Tiempo de espera para introducir la clave antes de caducar sesión (en segundos)
LoginGraceTime 60

#Cuales usuarios pueden hacer ssh y desde que ip o subred (* es comodin)
AllowUsers pepito
AllowUsers pepito@10.0.*.*
AllowUsers pepito@10.0.0.5

2) Adicionalmente y opcional:
#Cerrar la sesion por inactividad (segundos)
ServerAliveInterval 120
# No permitir forwarding de x11
X11Forwarding no
# No imprimir la ultima vez que accedieron por ssh
PrintLastLog no
# No mantener activa la sesión si hubo una desconexión física
TCPKeepAlive no


3) Finalizar con:
#borramos las llaves viejas de pocos bits
rm /etc/ssh/ssh_host_*
#reconfiguramos
dpkg-reconfigure openssh-server
#reiniciamos el servicio
service ssh restart


No hay comentarios.:

Publicar un comentario