Introdução
A maioria dos administradores de rede toma alguma ação com relação ao serviço de ssh, como, por exemplo, não permitir login como root, alterar a porta default do serviço, tudo isso pode e deve ser feito, mas o objetivo dessa documentação é implementar uma camada a mais de segurança, o uso de chaves.Isso deve ser implementado em todos os seus servidores, pois mesmo sendo um servidor interno da sua rede, ele ainda está exposto aos atacantes internos e aos ataques automatizados através de botnet. Algum usuário da sua rede pode estar atacando seu servidor sem nem suspeitar disso.
Gerar a chave no Windows
Para gerar a chave no Windows vamos utilizar um utilitário chamado Puttygen. Baixe o executável e inicie o mesmo![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjIovfY2yTxbu1jOTwb4QluHrL3T1YLiiEkh0-wWsyz_SkmGjJq_NungoxjWnznJfrGT-938-EUC1lQbD6HC5zHpLN9KNtpcV4Y-Po31xjAx0w29ZZWrVOUVBYX_EzTYnN2KviN9Mw6SkM/s1600/SSH01.png)
A tela inicial já nos vem configurada para chave SSH-2 RSA de 2048 bits, clique no botão Generate.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgNNBGgAQ7clV1aLUSEQlaDlRXjbB5wFvLjZ7ER2vYY6124hYCmhCuZcTITdC7IaRxsfkNSS5ZhVk8XwOiqCLmEEscrvx0E3-LPtMtdNzYSgxltwMaTHxdNFjAV4g1hCrfCpczhNsHbRY/s320/SSH02.png)
Movimente o mouse na área sem dados para gerar a senha.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzPY4yAVmWL8W457ezWVhYkDun9ZieewOFK47b6__ltWiQi4LfdYxQIHb2oCf9sLG1wLvVvcnxs4_9KhT2mU7lzDbsssEifDefRID1kX3IOGK3f2erFfV7htiGtmY3NeCFPhpfYPE19Ow/s320/SSH03.png)
Na parte superior temos a chave pública que será colocada no servidor, selecione o seu conteudo e copie para um txt temporário.
A segunda seleção é onde você deve cadastrar uma senha para sua chave privada, crie a maior senha que você consiga lembrar, se alguém quebrar essa senha você perdeu sua chave privada.
E na última seleção temos a opção de salvar a chave pública e privada. Salve apenas a chave privada.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4MYF1ehfSx2wH1aw8ei19Wa_MsPmSV-dKkMl7n753J0Qg2JEG_6G033y5r7UKDI0QcMqJeVT6z-hxSnRL-6IpnOdWYmKVHqf_8w4pCi6B5dj6HIq1SJNrM9bmjF3oza-QdADZRikKvZg/s320/SSH04.png)
Configurações no Servidor Linux
Criar o usuário e configurar o acesso via chave
Crie o usuário no Linux# adduser teste
Entre no diretório do usuário
# cd /home/teste/
Crie o diretório.ssh
# mkdir .ssh
Acesse o diretório
# cd .ssh/
Crie o arquivo.
# vi authorized_keys
Dentro desse arquivo você vai colocar o conteúdo da chave pública, aquela que você colou em um arquivo temporário. Tenha certeza de que não houve quebra de linha (Se você colar no Word já era) - Dica do meu amigo Gesiel.
Altere as permissões do diretório
# chmod 700 .
E do arquivo
# chmod 600 authorized_keys
E por último de todo o diretório .ssh
# chown -R teste:teste /home/teste/.ssh
Testar a conexão
Para se conectar ao servidor Linux vamos utilizar outro utilitário o Putty. Baixe o executável e inicie o mesmo![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihnbkUIjuBlCrvZLz9G-FO_cfuP-LaNsGLQo-HuLGXIcOLxkimqlPxEhYXCHvmg6ZBpuxr3rrH0GtKhJ5mrS_thRNnjPE1RckH9b8uu8c1S8OYfOsR7FP3VFOBhRdsonfN6Uacim8WFt0/s1600/SSH07.png)
Em Session informe o IP e Porta do Servidor
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBxcPs0r9TzUjqKbgL6vALLz5zVd1SeiZGCji29Rnv913bQVH3iS5tVF8vWKoYXUEFzvAIQlroDg2PHw_jt12TNJNuIv2nyF3WqO5CsCGndtRbGyg-3gd2LfPg_hPBMbswFLYnTQ6idVo/s320/SSH08.png)
Em Connection // Data informe o nome do usuário
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiggvf00TjpXFSrhbDstRQ74vofKvHQrNxM0g5J6vduW0eEJXSrLeymAx2bez4MgL1yPSLU08v0H5ES92ZV3y2aeocDqpU6sl4AHjDPdKk0GdC3Txk-3nvM_1BGAA9S5RmpRm0wAKBPmdg/s1600/SSH09.png)
Em Connection // SSH // Auth informe o caminho da sua chave privada e clique em Open.
Observe que ele não pede a senha do meu usuário, mas sim a senha da minha chave privada. Aquela que nós definimos no momento da criação da chave.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2ZG5edtxDlopcerYzKqL_Pro4viuffzKTw5bBR89jp8mhLETrAQFF4AHbChnHvJ65jfBKlKbimN_bXUl5L0ZFU4NyDDucjCEwtoCV4OlCv3gOZAH23WOG9qdz765L_TRyzQ-U9kxhh1U/s320/SSH11.png)
E agora estamos logados.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEieS0Sxtg1JwZzqFG9dxujs6JaBIrVQ8VOcNtXdWe6LnAIqiGH-3MtZcq7tZAbkDCVTqe7niQjdNVGRagL_5-pGpdRIvlsolj2lmdgcxzL_io9F5E9Vj4iDiMiAB0ec9Hnit4FD6aFM_Xc/s320/SSH12.png)
Incrementar a segurança do SSH
Uma vez logados com sucesso, chegou a hora de incrementarmos a segurança do SSH no servidor Linux. Para isso execute o login como root e edite o arquivo sshd_config# vi /etc/ssh/sshd_config
# Alterar a porta padrao
#Port 22
Port 2891
# Proibir login como root, os usuarios devem usar o su -
#PermitRootLogin yes
PermitRootLogin no
# Liberar acesso via chave
#RSAAuthentication yes
#PubkeyAuthentication yes
#AuthorizedKeysFile .ssh/authorized_keys
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
# Proibir o acesso via senha
#PasswordAuthentication yes
PasswordAuthentication no
Se o servidor em questão for um FreeBSD altere também a diretiva abaixo:
ChallengeResponseAuthentication no
# service sshd restart
Testar acesso com usuário e senha
Ao tentar se logar passando um nome de usuário a mensagem abaixo é exibida![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYIpiOdOBr4LJS9zarNOqhVY2RabXnY6dpwUpYP8chs_eUV9D1Tt1n7DyYrGhWqbHl7Gd1dtEkZXo_phmqaPzYkZXgXdpsYlVwFXQw-yGI26qW3VHdOr0vF-DOPkOi8ewmcAErnJW3x_M/s320/SSH13.png)
Pronto! Basta acessar passando a sua chave privada e a porta correta ;-)
Referências
LocawebMan sshd_config
Fórum FreeBSD
Nenhum comentário:
Postar um comentário