Por defecto el acceso remoto utilizando SSH suele ocurrir a través del puerto 22 y permitir la identificación directa como root. Demasiado obvio para cualquier atacante. Sin embargo a la seguridad de los servidores siempre se le puede dar una vuelta de rosca más para intentar que cualquier asaltante desista de su intento, o se convierta en un reto para él. Unos consejos para intentar, no siempre con éxito, desquiciar a malhechores:
- Cambiar el puerto en
/etc/ssh/sshd_config
por el 6969 —por ejemplo 😛 :Port 11810
- Cambiar el tiempo de espera en segundos para identificarse —en el mismo archivo— por un valor inferior
LoginGraceTime 30
- No permitir acceder directamente como root; para ello se puede utilizar el
su root
una vez identificado un usuario normal —también en/etc/ssh/sshd_config
PermitRootLogin no
Estos son básicos. Luego […] (continuar leyendo)