SSH e ascolto su più porte

Vi siete già domandati come fare per aprire due porte in SSH cosi magari autorizzare una porta per il traffico interno ed una per il traffico esterno? O limitare l’accesso SSH solamente a certi utilizzatori. Tutto allo scopo di rendere il vostro servizio SSH più sicuro protegendolo da eventuali attacchi esterni. Se si e non avete trovato una risposta eccovi alcune informazioni.

Cominciamo con editare il file sshd_config che sarebbe la configurazione del deamon ssh e che si trova in /etc

vi /etc/sshd_config

Cerchiamo la stringa Port, in ssh digitate la stringa seguente

/^Port

Ora aggiungiamo un riga con il nuovo indirizzo di port, supponendo che vogliamo ascoltare la port 3999 e che la porta settata in precedenza era quella di default 22

Port 22
Port 3999

Se abbiamo una macchina con più IP possiamo anche settare SSHD in modo tale che per ogni IP usi una porta d’ascolta diversa.

ListenAddress 192.168.1.1:1999
ListenAddress 192.168.5.1
ListenAddress 192.168.10.1:2999

Come notate abbiamo aggiunto i due punti dopo IP ed un numero, quel numero specifica il PORT, il secondo IP non ha questo parametro di consequenza SSHD utilizzarà il PORT d’ascolto di defaul specificato dal parametro Port.

Per rendere più sicuro SSH possiamo anche definire una lista di utenti limitata che avranno accesso al daemon. Basta aggiungere una riga per ogni utente con il parametro AllowUsers

AllowUsers nomeutente

Salviamo le modifiche e a questo punto facciamo ripartire il daemon sshd

/etc/init.d/sshd restart

Supponendo che avete iptable e che IP esterno sia 192.168.1.0 procediamo alla sua modifica per bloccare la porta 22 dall’esterno

iptables -I INPUT -p tcp –destination 192.168.1.0 –dport 22 -i eth0 -j DROP

Dato che ci siamo limitiamo i tentativi di accesso in un minuto per la porta 3999

iptables -I INPUT -p tcp –dport 3999-i eth0 -m state –state NEW -m recent –set
iptables -I INPUT -p tcp –dport 3999 -i eth0 -m state –state NEW -m recent –update –seconds 60 –hitcount 4 -j DROP

In questo modo limitiamo a 3 tentativi di connessione ogni 60 secondi

Piccola astuzzia, se fate queste modifiche su un server remoto a cui non avete accesso o avete accesso limitato usate AT per ripristinare la configurazione dopo X minuti.
Cosi se avete perso l’accesso a seguito delle modifiche queste verranno ripristinate, se invece tutto funziona correttamente elimitate l’eseguzione automatica.

Leave a Reply

Your email address will not be published. Required fields are marked *