OTH HOST

Melhores Práticas para Configuração de SSH Seguro em VPS e Servidores Dedicados – Proteção Contra Acessos Indevido

O SSH (Secure Shell) é o método mais utilizado para acessar servidores VPS e dedicados de forma remota. No entanto, se não configurado corretamente, pode se tornar um grande ponto de vulnerabilidade. Implementar boas práticas de segurança SSH é essencial para proteger o servidor contra ataques e acessos não autorizados.

Neste artigo, abordamos as melhores práticas para configurar SSH seguro, garantindo proteção máxima ao seu servidor VPS ou dedicado.


1. Por Que Configurar um SSH Seguro?

Benefícios de uma Configuração Segura:

  • Protege contra ataques de força bruta e hackers;
  • Garante acesso remoto seguro e criptografado;
  • Evita acessos indevidos e comprometimento do servidor;
  • Aumenta a confiabilidade da infraestrutura;
  • Reduz a exposição a vulnerabilidades exploradas por bots.

💡 Recomendação: Para servidores de alta segurança, utilize um Servidor VPS da OTH HOST com configurações otimizadas para proteção contra ataques.


2. Alterando a Porta Padrão do SSH

Por padrão, o SSH roda na porta 22, o que facilita ataques automatizados. Alterar essa porta dificulta a detecção por bots maliciosos.

2.1 Editando a Configuração do SSH

sudo nano /etc/ssh/sshd_config

2.2 Alterando a Porta de Acesso

Encontre a linha:

#Port 22

E altere para:

Port 2222  # Ou outra porta acima de 1024

2.3 Reiniciando o Serviço SSH

sudo systemctl restart sshd

Agora, o SSH estará rodando em uma porta menos visível para ataques automatizados.


3. Habilitando Autenticação com Chaves SSH

A autenticação por chaves SSH é mais segura do que senhas comuns, pois elimina a possibilidade de ataques de força bruta.

3.1 Gerando um Par de Chaves SSH no Cliente

ssh-keygen -t rsa -b 4096

Isso criará dois arquivos:

  • id_rsa (chave privada, mantenha segura);
  • id_rsa.pub (chave pública, será copiada para o servidor).

3.2 Copiando a Chave Pública para o Servidor

ssh-copy-id -p 2222 usuario@seu-servidor

Agora, o acesso SSH será autenticado apenas com essa chave.

3.3 Desativando Autenticação por Senha

Edite o arquivo de configuração do SSH:

sudo nano /etc/ssh/sshd_config

Altere as seguintes opções:

PasswordAuthentication no
ChallengeResponseAuthentication no

Reinicie o serviço:

sudo systemctl restart sshd

Isso impede que senhas sejam usadas para login, reduzindo riscos de invasão.


4. Configurando Fail2Ban para Proteger Contra Ataques

O Fail2Ban monitora logs de tentativas de login e bloqueia automaticamente IPs suspeitos.

4.1 Instalando o Fail2Ban

sudo apt install -y fail2ban

4.2 Configurando Regras de Bloqueio

Crie um arquivo de configuração personalizado:

sudo nano /etc/fail2ban/jail.local

Adicione as seguintes regras:

[sshd]
enabled = true
port = 2222
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 3600  # Tempo de bloqueio (1 hora)

Reinicie o Fail2Ban:

sudo systemctl restart fail2ban

Agora, IPs que tentarem login incorretamente mais de 3 vezes serão bloqueados por 1 hora.


5. Utilizando Firewall UFW para Restringir Acessos

O UFW (Uncomplicated Firewall) pode bloquear acessos indesejados e permitir apenas conexões confiáveis.

5.1 Instalando o UFW e Permitindo o SSH

sudo apt install ufw -y
sudo ufw allow 2222/tcp  # Permite apenas a nova porta do SSH
sudo ufw enable

Isso protege o servidor contra acessos indevidos.


6. Restringindo o Acesso SSH a IPs Específicos

Se o acesso SSH for feito sempre pelo mesmo IP, restrinja logins apenas a esse IP.

6.1 Editando a Lista de Hosts Permitidos

sudo nano /etc/hosts.allow

Adicione a linha:

sshd: SEU_IP_FIXO

6.2 Bloqueando Outros IPs

sudo nano /etc/hosts.deny

Adicione:

sshd: ALL

Isso impede conexões SSH de IPs não autorizados.


7. Monitorando Tentativas de Acesso SSH

Verificando Logins Realizados

last -a

Monitorando Tentativas de Acesso Negadas

grep "Failed password" /var/log/auth.log

Isso ajuda a identificar possíveis tentativas de invasão.


8. Conclusão

Configurar SSH seguro em VPS e servidores dedicados é essencial para proteger sua infraestrutura contra ataques. Com práticas como autenticação por chave SSH, firewall e Fail2Ban, você pode garantir um acesso remoto confiável e seguro.

🚀 Quer um servidor otimizado para segurança? Confira os Servidores VPS da OTH HOST e proteja sua infraestrutura contra ameaças! 🔒🛡️

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *