Acceso a la consola

Mejores prácticas para asegurar el acceso a la consola de Linux

C05348A3-9AB8-42C9-A6E0-81DB3AC59FEB
           

Los servidores Linux han ganado popularidad debido a la estabilidad del sistema operativo y porque pueden administrarse fácilmente de forma remota en una configuración "sin cabeza". El acceso SSH sigue siendo una forma muy popular de administrar servidores Linux, pero tan pronto como implemente un servidor de su proveedor de nube favorito, un escaneo de los registros de su sistema le mostrará qué tan rápido y con qué frecuencia los piratas informáticos intentarán SSH en su caja. . Los piratas informáticos aprecian mucho los servidores débiles de Linux para usarlos como punto de partida para cubrir sus huellas y piratear objetivos más valiosos, para usarlos como bots para ataques de denegación de servicio distribuido (DDOS) e incluso para extraer criptomonedas.

Todos los proveedores de la nube dejan en claro que a través de su modelo de responsabilidad compartida, ¡proteger el sistema operativo en una máquina virtual es su responsabilidad! Si no está dispuesto a aprender a ser un administrador de sistemas moderadamente bueno, busque una persona calificada que lo ayude.

Aquí hay algunas pautas para ayudarlo a mantener su servidor seguro:

  1. Lo primero que debe hacer al implementar un servidor es parchearlo. Mantenga su servidor parcheado regularmente y con frecuencia, ¡no hay excusas!
  2. No permita conexiones SSH entrantes en su servidor a menos que sea absolutamente necesario. Muchos proveedores de la nube le permiten obtener acceso a la consola de su servidor a través de una consola web, como el administrador de sistemas de AWS. Sí, puede ser un poco torpe a veces, pero mantendrá su sistema seguro. Sí, esto significa que no puede usar SCP para copiar archivos a su sistema, pero si necesita esto, ¡lo está haciendo mal de todos modos!
  3. Si debe permitir las conexiones entrantes a SSH, use un grupo de seguridad (o equivalente) y una regla de firewall para limitar el acceso solo desde la subred o la dirección IP de su hogar u oficina. ¡No lo dejes abierto al mundo!
  4. Cambiar SSH para que se ejecute en un puerto que no sea el 22 no hace daño, pero no confíe en esto para mantener su servidor seguro, lo encontrarán y realizarán un escaneo de puertos para descubrir todos los puertos abiertos.
  5. ¡Nunca jamás mantenga ningún sistema con una contraseña predeterminada para ninguna aplicación! El Raspberry Pi predeterminado es bien conocido por todos y también puede anunciar que está ejecutando un servidor público. Obviamente, cambie la contraseña predeterminada a una frase de contraseña única y segura.
  6. En lugar de contraseñas, use claves SSH siempre que sea posible para evitar ataques de fuerza bruta.
  7. Además de las claves SSH, use una solución multifactor (MFA), están disponibles de forma gratuita en Google, Duo y otros proveedores.
  8. Nunca permita el acceso SSH a la cuenta raíz. Configure las cuentas SSH para que requieran una contraseña para emitir comandos sudo, si obtienen acceso a su sistema, ¡hágalos funcionar!
  9. Ejecute todas las aplicaciones con una cuenta de servicio que no permita el acceso SSH.
  10. Supervise los registros de su servidor con frecuencia y busque cualquier proceso sospechoso o signos de actividades inusuales. Es su responsabilidad, no la del proveedor de la nube, hacerlo. Si bien pueden alertarlo sobre actividades inusuales provenientes de su sistema, ¡también pueden prohibirlo y cerrar su cuenta!
  11. Busque opciones sin servidor, muchas personas implementan un servidor Linux porque es con lo que están más familiarizados, es posible que haya soluciones un poco más complejas que no impliquen ejecutar sus propios servidores, como Lambda y las funciones de Google.

No estoy afiliado a ellos en absoluto, pero DigitalOcean proporciona algunas guías excelentes sobre cómo configurar algunas de estas recomendaciones, como:

¡Manténgase seguro y Linux responsablemente!

Comentarios publicados: 0

Tagged with:
Ssh