Cómo proteger nuestra Raspberry Pi ante ataques externos (ssh)

La storia di sempre, È sufficiente collegare un dispositivo a internet, in modo che un sacco di bot cominciano ad attaccare lui per vedere se ottengono l'accesso. A seguito di questo post ho deciso di indagare il registro del file sshd per vedere se aveva un tentativo di accesso illegale. Così in meno di 12 horas tenía ¡1728 intentos de acceso! La mayoría a la cuenta root.

Este es el comando que muestra por pantalla:
cat /var/log/auth.log | grep ‘invalid user\|Failed

y este el que cuenta cuántos líneas aparecen:
cat /var/log/auth.log | grep ‘invalid user\|Failed| wc -l

Ci sono diverse cose che possiamo fare per evitare problemi.

Password
È ovvio, ma il primo è quello di assicurarsi che cambiare la password di default e che farlo con uno che è evidente come “12345”, “password” e cose del genere. Lo puedes hacer directamente desde el menú de raspi-config (sudo raspi-config) o con el comando passwd.

Disabilitare il login con root da SSH
Modificare il file di configurazione di SSH

sudo nano /etc/ssh/sshd_config

Cambia “PermitRootLogin sì” da

PermitRootLogin non

Bloccando gli attacchi di forza brutaAggiungere questa riga alla fine di sshd_config per bloccare il numero massimo di non riuscita da un indirizzo IP e il numero massimo di sessioni simultanee che possono essere aperti.

# Impostazioni personalizzate
MaxAuthTries 3
MaxStartups 5

Cambiare la porta standard
Non si tratta di un provvedimento definitivo, ma ti eviterà molti attacchi automatizzati da bot che galleggiano intorno al Internet. Basta con che cambiare la porta aperta nel router per qualsiasi altro non standard. Nel reindirizzamento indica che si sta ancora tentando di inviarlo per la 22 il tuo IP della rete interna. Ma attenzione perché molti provider internet non consentono di collegare alla gamma completa di porte sul router. Comprueba con una herramienta como http://www.yougetsignal.com/tools/open-ports/ si el puerto realmente está abierto y accesible.

Blocco IP, limiti di banda…
Ci sono molte altre strategie si possono applicare per proteggere le porte, ma a volte sono piuttosto rigidi e più orientato ai sistemi multiutente.

Qui è una buona raccolta di strategie per proteggere il server SSH: Web

Fuente | il taccuino di viaggio

Be Sociable, Share!

About The Author