🐧 Asegurando SSH 5 consejos sencillos para una mejor protección 🛡️

Mejorando la seguridad del acceso remoto al sistema Linux con Secure Shell

“`html

5 Ways to Secure SSH on Your Linux System

Gentoo Penguin in Antarctica

He estado usando Secure Shell (SSH) durante décadas. Con esta herramienta de inicio de sesión remoto, puedo estar seguro de que mis máquinas remotas aceptan los inicios de sesión de manera segura y eficiente. Al mismo tiempo, también entiendo que nada es 100% seguro en cualquier dispositivo conectado a una red, por eso siempre me tomo el tiempo de mejorar la seguridad de SSH en cada computadora que uso.

🌐 También: Los mejores servicios de VPN (y cómo escoger el adecuado para ti)

Puede sorprenderte lo fácil que es añadir algunas capas adicionales de seguridad. Como destaco a continuación, hay algunos consejos fáciles de aplicar que ayudarán a que tu escritorio y servidor Linux sean un poco más seguros, para que puedas confiar en que están mejor protegidos contra inicios de sesión no deseados. Manos a la obra.

1. Instala fail2ban: El Protector de Máquinas 🦸‍♀️

Una de las primeras cosas que deberías hacer (especialmente en un servidor) es instalar fail2ban, que previene ataques maliciosos y de fuerza bruta a los inicios de sesión, y también puede ser utilizado para monitorear otros protocolos de red (como HTTP, SSH y FTP).

🌐 También: ¿Necesitas antivirus en Linux?

Con fail2ban, creas celdas (jails), que son configuraciones que le dicen al sistema qué hacer cuando ciertas cosas suceden (como un intento fallido de inicio de sesión SSH). Los archivos de celda (típicamente llamados jail.local) se encuentran en /etc/fail2ban/ y podrían lucir algo así:

“`

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
findtime = 300
bantime = 28800
ignoreip = 127.0.0.1

Puedes instalar fail2ban en un sistema basado en Debian, con el siguiente comando:

sudo apt-get install fail2ban -y

En un sistema basado en Fedora, ese comando sería:

sudo dnf install fail2ban -y

“`html

2. Cambiar el puerto predeterminado: ¡Una maniobra sigilosa 🕵️‍♂️

De forma predeterminada, SSH utiliza el puerto 22 para conexiones entrantes. Esta conexión es de conocimiento común y puede provocar problemas. En mis sistemas más importantes, siempre cambio el puerto a otro valor, como el 2124. Es importante que cambies el puerto a algo que no esté siendo utilizado por otro sistema.

🌐 También: 4 key security steps you’re probably forgetting

La configuración del puerto se establece en el archivo /etc/ssh/sshd_config y en la línea #Puerto 22.

Asegúrate de quitar el carácter # y cambiar 22 por el puerto que desees usar. Una vez que hayas realizado el cambio, recuerda reiniciar SSH con:

“`

sudo systemctl restart ssh

En el caso de sistemas basados en Fedora, ese comando sería:

sudo systemctl restart sshd

“`html

3. Bloquear usuarios con contraseñas en blanco: ¡No hay lugar para el vacío 💔

Aunque probablemente no tengas usuarios en tu sistema con contraseñas en blanco, este consejo entra en la categoría de “mejor prevenir que lamentar”. Si tienes un usuario con una contraseña en blanco, y un actor malintencionado lo descubre, podría acceder a tu máquina con facilidad. Para prevenir esa situación, abre el archivo /etc/ssh/sshd_config y busca la línea:

“`

#PermitEmptyPasswords no

Sure thing! Here is the translated HTML code in Spanish:

“`

Cambia esa línea por:

“`

PermitEmptyPasswords no

“`html

Guardar y cerrar el archivo y luego reiniciar SSH.

4. Restringir accesos a direcciones IP específicas: La Lista VIP 🌍

Otro truco muy útil es limitar el acceso SSH a direcciones IP específicas. Por ejemplo, si solo una persona necesita acceder a una máquina y su dirección IP es 192.168.1.11, puedes limitar el acceso SSH con la ayuda del archivo /etc/hosts.allow. Abre ese archivo con tu editor de texto favorito, como nano, y agrega la siguiente línea al final:

“`

sshd: 192.168.1.62, 192.168.1.11

Si tienes más de una dirección IP que deseas permitir, puedes agregar tantas como sean necesarias, separando cada dirección con una coma, así:

sshd: 192.168.1.62, 192.168.1.11, 192.168.1.12, 192.168.1.13, 192.168.1.14

“`html

Guardar y cerrar el archivo.

5. Usar autenticación de clave SSH: ¡Las claves se unen! 🔑✨

No se puede subestimar la importancia de la autenticación de clave SSH. Ya he mostrado en otro artículo cómo se configura esta técnica, así que asegúrate de leer ese artículo e implementar la táctica. En conjunto con fail2ban, la autenticación de clave SSH es una excelente manera de prevenir accesos no deseados por SSH.

Y ahí lo tienes, cinco formas fáciles de asegurar SSH tanto en tus escritorios Linux como en tus servidores. Solo porque SSH tenga la palabra “seguro”, no significa que deba ser visto como un medio para un fin seguro. Con un poco de configuración adicional, tus accesos por SSH estarán mejor protegidos de los malhechores que rondan por internet en busca de acceso a sistemas.

Referencias Citadas: 1. Cómo usar el Símbolo del Sistema en Windows 10 y 11 [2024] 2. Cómo acceder a la Dark Web de manera segura y protegida [2024] 3. Deepin 23 Apunta a Recuperar el Título del Escritorio Linux Más Hermoso 4. OM Systems OM1 Mark II ofrece Estabilización Mejorada de Enfoque Automático 5. Fedora Linux corre en Macs con M1, excepto por una cosa

Siéntete libre de compartir este artículo con otros entusiastas de Linux, ¡y mantengamos seguros nuestros sistemas juntos! 💪🔒

📢 Sesión de Preguntas y Respuestas: Abordando Tus Preocupaciones 🙋‍♀️🙋‍♂️

P: ¿Fail2ban solo es útil para la seguridad de SSH? R: No, fail2ban es una aplicación versátil que también se puede usar para monitorear otros protocolos de red como HTTP y FTP. Es una poderosa herramienta para prevenir ataques de acceso malintencionados en varios servicios.

P: ¿Cuáles son los beneficios de cambiar el puerto SSH predeterminado? R: Cambiar el puerto SSH predeterminado agrega una capa extra de oscuridad a tu sistema. Si bien no detendrá a un hacker determinado, ayudará a disuadir a algunas herramientas de exploración automática de apuntar directamente a tu máquina.

P: ¿Puedo usar autenticación de clave SSH y acceso con contraseña juntos? R: Sí, puedes configurar SSH para permitir tanto la autenticación de clave SSH como el acceso con contraseña. Sin embargo, se recomienda utilizar solo la autenticación de clave SSH para una seguridad mejorada.

P: ¿Qué sucede si me quedo bloqueado fuera de mi sistema con fail2ban habilitado? R: Si activas accidentalmente fail2ban y te bloqueas, aún puedes recuperar el acceso ya sea esperando a que expire el período de bloqueo o eliminando manualmente tu dirección IP de la configuración de fail2ban.

P: ¿Estos consejos son aplicables solo a sistemas Linux? R: Si bien este artículo se enfoca en asegurar SSH en escritorios y servidores Linux, muchos de los consejos también son aplicables a otros sistemas operativos que admiten SSH, como BSD y macOS.

Recuerda, asegurar tus conexiones SSH es un viaje continuo. ¡Mantente proactivo y seguro! 🛡️✨

👍 ¿Disfrutaste del artículo? ¡Compártelo con tus amigos!

“`