Popular Posts

lunes, 13 de julio de 2020

como y porque: Auditoria de SSH

Damas y Caballeros continuación un ejemplo desde como y porque  debes auditar tu mismo tu

en principio las practicas de seguridad deberían estar muy presentes cuando realices actividades por SSH (depende de tu estado de obsesión de ese criterio) pero siempre es divertido aprender cosas nuevas y llevarlas a su máxima potencia. existen muchos  script que te brindan información y automatizan estas tareas pero proporcionar una base racional para la toma de decisiones en relación con todos los riesgos es invaluable. Planificar  nuevas formas de defensa
un servicio de seguridad que tu mismo te realices resulta muy beneficioso a largo plazo ayuda  a olvidar/dejar atrás  malas costumbres

estas simple medidas te darán  una  gran idea de lo poderoso que puedes convertirte solo realizando pocas configuraciones
  1. Logear como root es  PermitRootLogin, un informático del lado del mal siempre buscara un acceso pleno en una secure shell típica
  2. Número de intentos para hacer login: permite cerrar la conexión tras una serie de intentos de login fallidos una conexion cerrada  sera mas facil de detectar recuerda la intencion es hacerlo mas dificil para un atacante
  3. Tiempo máximo de Login: expresar el número de minutos o segundos que tenemos para realizar el login antes de cerrar conexión te puede ayudar mucho si eres descuidado con tu terminal o en caso surga una emergencia y salgas apresurada mente es la directiva LoginGraceTime.
  4.  La directiva ClientAliveInterval y ClientAliveCountMax: son dos directivas que indican que si el servidor no recibe datos de un intervalo X la conexión se cerrará. En el caso de la segunda directiva, se enviarán un máximo de X mensajes, indicados por la directiva, solicitando al cliente datos, si éste no envía nada se cierra la conexión. Son directivas para identificar una conexión que se ha quedado perdida o “muerta”.
  5. La directiva LogLevel es una directiva crucial para alimentar el log con información, el cual puede servir a otras herramientas forenses o de fortificación obtener toda la informacion extra que se pueda obtener es muy util a la hora de prevenir riesgos.
  6. el tipo de autenticación: La recomendación en el mundo SSH es que la autenticación siempre vaya a través de public-key. Deshabilitar el login mediante password y otros métodos que no son interesantes para la seguridad mi preferia pero un arma de doble filo si pierdes tu clave privada y no tienes acceso fisico al equipo.
no se pierde tiempo verificando y/o configurando las version 2 del protocolo para que  la comunicacion sea mas robusta


Dudas, quejas , llantos o murmuraciones en comentarios.
Share:
Ubicación: Calle Nicolas de Pierola 679, Tarapoto 22201, Perú

1 comentario: