+ Responder ao Tópico



  1. #1

    Padrão Confiabilidade SSH

    Boa noite a todos

    Gostaria de saber de todos se é seguro deixar a porta SSH aberta para meu Firewall.

    Preciso disso para pode acessar e aplicar algumas regras específicas para atendimento a clientes, e depois do atendimento realizado, essas regras são removidas.

    É seguro ? Claro que nunca é 100%...

    Trocar a porta por uma acima de 10000 é possível ? Pois percebi que quando rodo um NMAP com a porta 10022 ele não a "vê", mas quando configuro tudo para usar essa porta, não funciona... já criei as regras de NAT no meu modem e nada... só funciona na porta 22.

    Também já desabilitei o login direto de root no SSH.

    Agradeço a atenção de todos

  2. #2

    Padrão

    Eu aqui tenho o ssh rodando na porta 1024 e proibi o login do root e permiti apenas para 3 ips. Então fica mais difícil de quebrar isso

  3. #3

    Padrão

    Então meu amigo...
    O que você pode fazer é utilizar um programinha chamado fail2ban!

    Ele monitora varios tipos de log, inclusive os de autenticação do ssh e se ele detecta tentativas de brutal force bloqueia o ip por um tempo determinado por você!

    Tenho ele rodando em um servidor meu e fica muito bom!
    É claro que se você mudar a porta padrão do seu servidor SSH fica muito bom tambem!
    Esse daemon é um aliado a mais para bloquear gente chata que fica tentando invador seu servidor por brutal force!

    Se você usa debian instala ele pelo apt ou se não pode pegar binarios ou source no site do fail2ban Main Page - Fail2ban

    Alem disso tudo é sempre importante manter senhas bastante fortes e troca-las regularmente!

    Espero que esse programa te ajude como me ajudou!

    Abraço,

    André

  4. #4

    Padrão

    Mude a porta;
    Use somente protocolo ver 2;
    Retire o login de root;
    Use a tag AllowUsers (esta para definir somente os usuarios validos para acesso ssh);
    E a tag MaxStartups.

    Isto já é o bastante para reforçar a segurança. E é claro: olho nos logs.

    até

    mtec