Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

Sistemas de Acesso Remoto

Por:   •  16/3/2018  •  826 Palavras (4 Páginas)  •  366 Visualizações

Página 1 de 4

...

Geralmente o SSH pode vir configurado para funcionar no protocolos 1 e 2, a versão 1 possui muitas vulnerabilidades por isso é aconselhável que só deixe funcionando a versão 2.

Login como Root é uma fraqueza, então deve ser desabilitado essa opção, o usuário desvarar se logar, depois de logado se necessário ele pode dar o comando “su” e torna-se usuário root.

Ao invés de utilizar nomes de usuários e senhas para autenticar-se via SSH, você pode utilizar chaves públicas DSA. Outra opção é utilizar ambos os mecanismos, usuário e senha + chave. Uma das maiores vantagens de se utilizar chaves como mecanismo de autenticação é que você impossibilitará o acesso indevido através de ataques de força bruta ou brute force, pois você não precisará de um login e senha para logar-se ao servidor ou estação. Ao invés disso, você utilizará um par de chaves – uma pública e uma privada. No cenário de chaves DSA, a chave privada fica em sua máquina e uma cópia da chave pública fica no servidor que você deseja acessar via SSH.

Ao tentar logar-se em um servidor configurado para autenticação via chave DSA, o mesmo verifica as chaves de ambos os lados e, se elas combinarem, autoriza seu login, caso contrário nega sua conexão.

Configurar o SSH para que apenas IP autorizados se conecte a ele. Podem ser configurado em Ativos de segurança na rede o bloqueio de IP não autorizados a fazer conexão remota a equipamentos sensíveis.

Todas essas medidas de podem ser adotadas de acordo com a necessidades que demanda cada servidor ou da necessidade de cada organização, a maioria das medidas são feitas no arquivo de configuração do SSH /etc/ssh/sshd_config. A segurança depende muito de como o serviço está configurado, existem diversos tutoriais na internet de como configurar e medidas adicionais de segurança.

Por fim, existe a vulnerabilize do erro humano, algum administrador pode configurar algo errado ou ser vítima de engenharia social para poder quebrar alguma medida de segurança e deixar o sistema vulnerável. A contramedida para isso é politicas bem definidas de acesso e configuração e palestras de conscientização sobre o assunto.

...

Baixar como  txt (5.3 Kb)   pdf (43.6 Kb)   docx (12.7 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no Essays.club