O SSH (Secure Shell) é o método mais utilizado para acessar servidores VPS e dedicados de forma remota. No entanto, se não configurado corretamente, pode se tornar um grande ponto de vulnerabilidade. Implementar boas práticas de segurança SSH é essencial para proteger o servidor contra ataques e acessos não autorizados.
Neste artigo, abordamos as melhores práticas para configurar SSH seguro, garantindo proteção máxima ao seu servidor VPS ou dedicado.
1. Por Que Configurar um SSH Seguro?
✅ Benefícios de uma Configuração Segura:
- Protege contra ataques de força bruta e hackers;
- Garante acesso remoto seguro e criptografado;
- Evita acessos indevidos e comprometimento do servidor;
- Aumenta a confiabilidade da infraestrutura;
- Reduz a exposição a vulnerabilidades exploradas por bots.
💡 Recomendação: Para servidores de alta segurança, utilize um Servidor VPS da OTH HOST com configurações otimizadas para proteção contra ataques.
2. Alterando a Porta Padrão do SSH
Por padrão, o SSH roda na porta 22, o que facilita ataques automatizados. Alterar essa porta dificulta a detecção por bots maliciosos.
2.1 Editando a Configuração do SSH
sudo nano /etc/ssh/sshd_config
2.2 Alterando a Porta de Acesso
Encontre a linha:
#Port 22
E altere para:
Port 2222 # Ou outra porta acima de 1024
2.3 Reiniciando o Serviço SSH
sudo systemctl restart sshd
Agora, o SSH estará rodando em uma porta menos visível para ataques automatizados.
3. Habilitando Autenticação com Chaves SSH
A autenticação por chaves SSH é mais segura do que senhas comuns, pois elimina a possibilidade de ataques de força bruta.
3.1 Gerando um Par de Chaves SSH no Cliente
ssh-keygen -t rsa -b 4096
Isso criará dois arquivos:
id_rsa
(chave privada, mantenha segura);id_rsa.pub
(chave pública, será copiada para o servidor).
3.2 Copiando a Chave Pública para o Servidor
ssh-copy-id -p 2222 usuario@seu-servidor
Agora, o acesso SSH será autenticado apenas com essa chave.
3.3 Desativando Autenticação por Senha
Edite o arquivo de configuração do SSH:
sudo nano /etc/ssh/sshd_config
Altere as seguintes opções:
PasswordAuthentication no
ChallengeResponseAuthentication no
Reinicie o serviço:
sudo systemctl restart sshd
Isso impede que senhas sejam usadas para login, reduzindo riscos de invasão.
4. Configurando Fail2Ban para Proteger Contra Ataques
O Fail2Ban monitora logs de tentativas de login e bloqueia automaticamente IPs suspeitos.
4.1 Instalando o Fail2Ban
sudo apt install -y fail2ban
4.2 Configurando Regras de Bloqueio
Crie um arquivo de configuração personalizado:
sudo nano /etc/fail2ban/jail.local
Adicione as seguintes regras:
[sshd]
enabled = true
port = 2222
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 3600 # Tempo de bloqueio (1 hora)
Reinicie o Fail2Ban:
sudo systemctl restart fail2ban
Agora, IPs que tentarem login incorretamente mais de 3 vezes serão bloqueados por 1 hora.
5. Utilizando Firewall UFW para Restringir Acessos
O UFW (Uncomplicated Firewall) pode bloquear acessos indesejados e permitir apenas conexões confiáveis.
5.1 Instalando o UFW e Permitindo o SSH
sudo apt install ufw -y
sudo ufw allow 2222/tcp # Permite apenas a nova porta do SSH
sudo ufw enable
Isso protege o servidor contra acessos indevidos.
6. Restringindo o Acesso SSH a IPs Específicos
Se o acesso SSH for feito sempre pelo mesmo IP, restrinja logins apenas a esse IP.
6.1 Editando a Lista de Hosts Permitidos
sudo nano /etc/hosts.allow
Adicione a linha:
sshd: SEU_IP_FIXO
6.2 Bloqueando Outros IPs
sudo nano /etc/hosts.deny
Adicione:
sshd: ALL
Isso impede conexões SSH de IPs não autorizados.
7. Monitorando Tentativas de Acesso SSH
✅ Verificando Logins Realizados
last -a
✅ Monitorando Tentativas de Acesso Negadas
grep "Failed password" /var/log/auth.log
Isso ajuda a identificar possíveis tentativas de invasão.
8. Conclusão
Configurar SSH seguro em VPS e servidores dedicados é essencial para proteger sua infraestrutura contra ataques. Com práticas como autenticação por chave SSH, firewall e Fail2Ban, você pode garantir um acesso remoto confiável e seguro.
🚀 Quer um servidor otimizado para segurança? Confira os Servidores VPS da OTH HOST e proteja sua infraestrutura contra ameaças! 🔒🛡️