Sistemas de Acesso Remoto
Por: Evandro.2016 • 16/3/2018 • 826 Palavras (4 Páginas) • 366 Visualizações
...
Geralmente o SSH pode vir configurado para funcionar no protocolos 1 e 2, a versão 1 possui muitas vulnerabilidades por isso é aconselhável que só deixe funcionando a versão 2.
Login como Root é uma fraqueza, então deve ser desabilitado essa opção, o usuário desvarar se logar, depois de logado se necessário ele pode dar o comando “su” e torna-se usuário root.
Ao invés de utilizar nomes de usuários e senhas para autenticar-se via SSH, você pode utilizar chaves públicas DSA. Outra opção é utilizar ambos os mecanismos, usuário e senha + chave. Uma das maiores vantagens de se utilizar chaves como mecanismo de autenticação é que você impossibilitará o acesso indevido através de ataques de força bruta ou brute force, pois você não precisará de um login e senha para logar-se ao servidor ou estação. Ao invés disso, você utilizará um par de chaves – uma pública e uma privada. No cenário de chaves DSA, a chave privada fica em sua máquina e uma cópia da chave pública fica no servidor que você deseja acessar via SSH.
Ao tentar logar-se em um servidor configurado para autenticação via chave DSA, o mesmo verifica as chaves de ambos os lados e, se elas combinarem, autoriza seu login, caso contrário nega sua conexão.
Configurar o SSH para que apenas IP autorizados se conecte a ele. Podem ser configurado em Ativos de segurança na rede o bloqueio de IP não autorizados a fazer conexão remota a equipamentos sensíveis.
Todas essas medidas de podem ser adotadas de acordo com a necessidades que demanda cada servidor ou da necessidade de cada organização, a maioria das medidas são feitas no arquivo de configuração do SSH /etc/ssh/sshd_config. A segurança depende muito de como o serviço está configurado, existem diversos tutoriais na internet de como configurar e medidas adicionais de segurança.
Por fim, existe a vulnerabilize do erro humano, algum administrador pode configurar algo errado ou ser vítima de engenharia social para poder quebrar alguma medida de segurança e deixar o sistema vulnerável. A contramedida para isso é politicas bem definidas de acesso e configuração e palestras de conscientização sobre o assunto.
...