VPS y servidores dedicados (centro de control de hosting) Ayuda

Bup bip bop… iniciando secuencia 42…
¡Llegaron los robots! Han tomado el control y tradujeron esta página a tu idioma local. Sus corazoncitos de metal solo tienen las mejores intenciones. ¡Quieren ayudar! Dinos si están haciendo un buen trabajo con los botones al final de la página. Ve a la versión en inglés

Cómo ocultar el daemon SSH

Secure Shell (SSH) es un protocolo de red que proporciona servicios de red como comunicaciones remotas de inicios de sesión y datos de línea de comandos. Crea un canal seguro entre un cliente y un servidor que está ejecutando sus respectivos demonios SSH desde un puerto determinado. Sin embargo, un puerto SSH abierto representa una vulnerabilidad que usuarios malintencionados potencialmente podrían aprovechar para tener acceso a un servidor SSH. Un administrador del sistema puede configurar un servidor de seguridad para ocultar el daemon SSH de usuarios no autorizados, permitiendo que los usuarios autorizados para conectarse al servidor con SSH. Este ejemplo utiliza iptables para configurar el firewall, que se instala de forma predeterminada en un sistema de CentOS.

DIFICULTAD Básico - 1 | Medio - 2 | Avanzado - 3
TIEMPO NECESARIO 5 min.
PRODUCTOS RELACIONADOS Servidores dedicados o VPS basados en Linux

Aquí hay un tutorial rápido sobre cómo ocultar el daemon SSH.

Mostrar que el daemon SSH está visible actualmente

Escriba el comando SSH que se conectará al servidor. En este ejemplo se conecta al servidor la dirección IP 127.0.01 con el nombre de usuario root:

# ssh root@127.0.0.1

Escriba la contraseña cuando se le pida para asegurarse de que se ha realizado la conexión al servidor. salir de esta sesión para devolver al cliente.

Configurar el firewall para bloquear la mayor parte del tráfico

Vaciar las reglas existentes del servidor de seguridad con este comando:

# iptables –F

Esta regla indica que el servidor de seguridad para aceptar tráfico de una conexión que ya se han establecido. De lo contrario el firewall bloquearía la actual sesión SSH.

# iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

El firewall debe permitir servicios persistentes que siempre deben estar en ejecución y visible para los usuarios. Por ejemplo, este comando permite el tráfico a un sitio Web que se está de servicio en el puerto 80, que es el puerto predeterminado para servidores web:

# iptables -A INPUT -p tcp --dport 80 -j ACCEPT

Utilice este comando para bloquear todas las conexiones que no están permitidas específicamente:

# iptables -A INPUT -j DROP

Mostrar que el daemon SSH ahora está oculto

Confirme que el puerto SSH se ha cerrado al intentar conectarse al servidor de nuevo:

# ssh root@127.0.0.1

El comando SSH anterior será finalmente tiempo de espera como se muestra en la siguiente captura de pantalla:


¿Este artículo fue útil?
Gracias por tus comentarios
¡Nos complace haber ayudado! ¿Hay algo más que podamos hacer por ti?
Lo sentimos. ¿Cómo podríamos ser de más utilidad?