Conheça 5 ótimas ferramentas gratuitas e de código aberto para prevenção de invasões SSH

O SSH foi projetado como um substituto para o Telnet e para protocolos de shell remoto inseguros

SSH ou Secure Shell é um protocolo de rede criptográfico para operar serviços de rede com segurança em uma rede não segura. Os aplicativos típicos incluem linha de comando remota, login e execução remota de comando, mas qualquer serviço de rede pode ser protegido com SSH. Neste artigo, conheça 5 ótimas ferramentas gratuitas e de código aberto para prevenção de invasões SSH.

O SSH

O SSH foi projetado como um substituto para o Telnet e para protocolos de shell remoto inseguros, como o Berkeley rsh e os protocolos rlogin e rexec relacionados. Esses protocolos enviam informações, principalmente senhas, em texto simples, tornando-as suscetíveis à interceptação e divulgação por meio de análise de pacotes.

A criptografia utilizada pelo SSH tem como objetivo fornecer confidencialidade e integridade dos dados em uma rede não segura, como a Internet. Há muitas maneiras de tornar um servidor executando SSH mais seguro. Aqui estão alguns exemplos: Desative logins root, use autenticações de chave privada (em vez de senhas ssh), habilite a autenticação de dois fatores, altere a porta usada pelo SSH, não escute em todas as interfaces, limite o acesso SSH dos usuários e certifique-se de o sistema operacional é mantido atualizado.

Existem mais etapas que você pode seguir para proteger o servidor. Este artigo recomenda software de código aberto que emprega diferentes técnicas para dificultar o comprometimento de um servidor executando SSH, em uma lista elaborada pelo pessoal do Linux Links.

Prevenção de invasões para SSH

Fail2Ban: Estrutura de software de prevenção de intrusões escrita em Python. Um daemon para banir hosts que causam vários erros de autenticação. Fail2ban é um software gratuito e de código aberto;
SSHGuard: Protege hosts contra ataques de força bruta contra SSH e outros serviços. SSHGuard protege hosts contra ataques de força bruta contra SSH e outros serviços. Ele agrega logs do sistema e bloqueia infratores reincidentes usando um dos vários back-ends de firewall, incluindo iptables, ipfw e pf;
denyhosts: Ajuda a impedir ataques ao servidor SSH. Ele também determina quais contas de usuário estão sendo direcionadas. Ele acompanha a frequência de tentativas de cada host;
iptables: Configurar o conjunto de regras de filtragem de pacotes Linux 2.4.x e posterior. iptables é um programa aplicativo de espaço do usuário que permite ao administrador do sistema configurar as tabelas, cadeias e regras do Netfilter;
reaction: Daemon que verifica as saídas do programa em busca de padrões repetidos e toma medidas. um uso comum é verificar os logs do ssh e do servidor web e banir hosts que causam vários erros de autenticação.

Share This Article
Follow:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.
Sair da versão mobile