Constantemente utilizamos SSH para conectarnos a equipos remotos. Hoy vamos a ponérselo un poco más difícil a los que intenten conectarse de forma ilegítima a nuestros equipos.
Permitiremos acceso mediante SSH a determinados usuarios, y lo haremos modificando el archivo sshd_config:
sudo nano /etc/ssh/sshd_configConfiguración de usuarios permitidos
Añadimos la siguiente línea al final del archivo, sustituyendo UsuarioPermitido por el usuario que tendrá permiso:
AllowUsers UsuarioPermitidoY aunque ya no sea necesario especificar el tipo de protocolo que usa SSH, ya que por defecto siempre es el 2 a no ser que se especifique que es el 1, vamos a añadirlo para que posteriormente en la instalación de RkHunter no lo señale como advertencia:
Protocol 2Aplicando los cambios
Reiniciamos el servicio:
sudo systemctl restart sshdAhora sólo el UsuarioPermitido es el único que puede conectarse mediante SSH. Dormid un poco más tranquilos :)
En el siguiente artículo instalaremos un cortafuegos.
Índice de la serie
Este artículo forma parte de la serie Seguridad en Raspberry Pi.
- Episodio I: Actualizar el firmware
- Episodio II: Actualizaciones automáticas
- Episodio III: Limitando acceso SSH
- Episodio IV: Configurando el cortafuegos
- Episodio V: Cazando rootkits con RKhunter
- Episodio VI: Bloqueando ataques con Fail2ban
- Episodio VII: Copias de seguridad
- Episodio VIII: Auditoría con Lynis