|  Inicio
Ayuda

Ayuda de GoDaddy

Bip bip bip... procesando... procesando... iniciando secuencia 42...
¡Vaya, parece que esos robots han vuelto a hacer de las suyas! Han tomado el control y han traducido esta página web a tu idioma local. Pero en realidad sus corazoncitos de metal solo albergan las mejores de las intenciones. ¡Solo quieren ayudar! Cuéntanos cómo se portan los robots a través de los botones en la parte inferior de la página. Ir a la versión en inglés

Cómo ocultar el daemon SSH

Secure Shell (SSH) es un protocolo de red que proporciona servicios de red como comunicaciones remotas de inicios de sesión y datos de línea de comandos. Crea un canal seguro entre un cliente y un servidor que está ejecutando sus respectivos demonios SSH desde un puerto determinado. Sin embargo, un puerto SSH abierto representa una vulnerabilidad que usuarios malintencionados potencialmente podrían aprovechar para tener acceso a un servidor SSH. Un administrador del sistema puede configurar un servidor de seguridad para ocultar el daemon SSH de usuarios no autorizados, permitiendo que los usuarios autorizados para conectarse al servidor con SSH. Este ejemplo utiliza iptables para configurar el firewall, que se instala de forma predeterminada en un sistema de CentOS.

DIFICULTAD Básico - 1 | Medio - 2 | Avanzado - 3
TIEMPO NECESARIO 5 min.
PRODUCTOS RELACIONADOS Servidores dedicados o VPS basados en Linux

Aquí hay un tutorial rápido sobre cómo ocultar el daemon SSH.

Mostrar que el daemon SSH está visible actualmente

Escriba el comando SSH que se conectará al servidor. En este ejemplo se conecta al servidor la dirección IP 127.0.01 con el nombre de usuario root:

# ssh root@127.0.0.1

Escriba la contraseña cuando se le pida para asegurarse de que se ha realizado la conexión al servidor. salir de esta sesión para devolver al cliente.

Configurar el firewall para bloquear la mayor parte del tráfico

Vaciar las reglas existentes del servidor de seguridad con este comando:

# iptables –F

Esta regla indica que el servidor de seguridad para aceptar tráfico de una conexión que ya se han establecido. De lo contrario el firewall bloquearía la actual sesión SSH.

# iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

El firewall debe permitir servicios persistentes que siempre deben estar en ejecución y visible para los usuarios. Por ejemplo, este comando permite el tráfico a un sitio Web que se está de servicio en el puerto 80, que es el puerto predeterminado para servidores web:

# iptables -A INPUT -p tcp --dport 80 -j ACCEPT

Utilice este comando para bloquear todas las conexiones que no están permitidas específicamente:

# iptables -A INPUT -j DROP

Mostrar que el daemon SSH ahora está oculto

Confirme que el puerto SSH se ha cerrado al intentar conectarse al servidor de nuevo:

# ssh root@127.0.0.1

El comando SSH anterior será finalmente tiempo de espera como se muestra en la siguiente captura de pantalla:


¿Te fue útil este artículo?
Gracias por tus comentarios. Si deseas contactar a un agente del servicio de atención al cliente, llama a atención al cliente o usa la opción de chat que aparece arriba.
Nos alegramos de poder haberte ayudado. ¿Podemos hacer algo más por ti?
Disculpa las molestias. Cuéntanos si algo no te ha quedado claro o si no has podido solucionar el problema con la solución ofrecida .