Aprende a proteger tu servidor de ataques SSH

La seguridad en un servidor en producción resulta tema de gran importancia para todos aquellos que somos administradores de algún equipo, sin embargo esta seguridad puede no ser la suficiente para nuestros equipos ya que existen en la red una gran cantidad de herramientas.

Asi como de personas dedicadas a vulnerar o encontrar huecos de seguridad en los diferentes servidores ubicados en todo el mundo.

Esto es un grave riesgo para nosotros ya que si alguno de estos intrusos llegara a penetrar nuestro servidor podría borrar información de vital importancia para nosotros o para la empresa que estamos trabajando lo cual obviamente traerá perdidas económicas para nosotros y/o la empresa para la cual trabajamos.

En Linux Para Todos publicaron  un pequeño pero sustancial consejo para que tu servidor OpenSSH cuente con un nivel de seguridad mas, para ello hablaremos sobre la herramienta llamada “denyhost”.

Denyhost es un herramienta escrita en python que tiene como único fin el evitar ataques por fuerza bruta,o en otras palabras negar el acceso via SSH a determinada IP lo cual es determinado mediante el numero de intentos fallidos a través de este protocolo, de esta manera podemos cortar de raíz los intentos de penetrar a nuestro servidor por parte de esta IP en particular.

Su instalación se realiza de la siguiente manera:
Para equipos Red Hat
[root @ localhost ~] # yum install -y denyhosts
Para equipos Debian
[root @ localhost ~] # apt-get install -y denyhosts

Una vez terminada la instalacion debera crear dos ficheros de texto plano sin contenido, estos deberán ser creados dentro del directorio “/etc”
———————————————————–
[root @ localhost ~] # touch /etc/hosts.allow
[root @ localhost ~] # touch /etc/hosts.deny

———————————————————–

Al terminar solo habría que añadir al fichero hosts.allow nuestra propia IP, esto es mas que obvio pues no deseamos bloquearnos a nosotros mismos.
El ultimo paso sera editar el fichero /etc/denyhosts.conf, en el encontraremos muchas directivas de las cuales te mostraremos las mas relevantes, por lo que deberas hacer las modificaciones que tu consideres prudentes.

——————————————————————————————–
# Lugar donde se encuentra nuestro archivo de Log, en este caso para Fedora
SECURE_LOG = /var/log/secure
# Lugar donde se encuentra nuestro archivo de bloqueo de hosts
HOSTS_DENY = /etc/hosts.deny
# Periodo en el que la IP va a ser eliminada de la lista de bloqueo, puede ser en hora (h), dias (d)…
PURGE_DENY = 12h
# Cual servicio queremos que sea bloqueado, puede ser sshd, o ALL para todos
BLOCK_SERVICE = ALL
# Numero de veces de error cuando se ingresa con un usuario NO existente
DENY_THRESHOLD_INVALID = 2
# Numero de veces de error con un usuario SI existente en el sistema
DENY_THRESHOLD_VALID = 10
# Numero de veces de error con el usuario ROOT
DENY_THRESHOLD_ROOT = 2
DENY_THRESHOLD_RESTRICTED = 1
WORK_DIR = /var/lib/denyhosts

# Reportar entradas sospechosas
SUSPICIOUS_LOGIN_REPORT_ALLOWED_HOSTS=YES
# Buscar el nombre del host del atacante si este esta disponible
HOSTNAME_LOOKUP=YES
LOCK_FILE = /var/run/denyhosts.pid

# Email para notificar los bloqueos
ADMIN_EMAIL = suCorreo@suDominio.net
————————————————————————————

Una vez terminado de editar el fichero, deberas guardar los cambios y por ultimo iniciar el servicio denyhosts
———————————————————–
[root @ localhost ~] # /etc/init.d/denyhosts start
———————————————————–

Para obtener mas informacion sobre esta herramienta puedes visitar el siguiente portal web:
http://denyhosts.sourceforge.net/

Deja una opinión

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s