Regole di base per la sicurezza di SSH

Sono in molti a lasciare il proprio Mac acceso e disponibile dall’esterno, e uno dei modi utilizzati per accedervi è SSH (Secure Shell). Se però andate a controllare nei log del sistema, si possono verificare quanti siano i tentativi di violare questo accesso, una volta che viene identificato come disponibile tramite un semplice PortScan.

Si possono prendere diverse precauzioni, le tre che elencherò in questa fase sono forse quelle più basilari, e riguardano tutte il file di configurazione del servizio, che su Mac OS X 10.5, contrariamente ad altri sistemi (tanto per essere originali) si trova in  

/etc/ssh_config

Per la cronaca, in altri sistemi si trova /etc/ssh/ssh_config, nemmeno troppo distante quindi.

1. Modificare la porta TCP

La porta TCP standard di SSH è la 22, meglio usarne una diversa, ovviamnete non deve essere utilizzata da altri servizi.
Il settaggio è semplice. Per assegnare ad esempio  la porta 15234, bisogna modificare la riga relativa in ssh_config così:

Port 15234

2. Inibire l’accesso a root

Se per caso qualcuno riuscisse ad entrare nel computer come root, sarebbe signore e padrone dell’universo. Sarebbe meglio evitare, e per farlo si usa l’istruzione:

PermitRootLogin no

3. Solo per pochi intimi…

Dopo l’istruzione numero 2, è bene anche definire quali utenti possono accedere al sistema tramite ssh. Meglio complicare la vita ai malintenzionati, meglio quindi se non si tratta di utenti amministratori, una volta violato un utente amministratore è come essere root.
Meglio che possa entrare solo un utente normalissimo, si fa così:

AllowUsers nome_dell_utente

Nel file di configurazione sono disponibili molte altre opzioni che possono riguardare la sicurezza,  magari in una prossima puntata ne guardiamo ancora

 

 

Shortlink: http://www.tevac.com/?p=844

Nessun commento ancora.

Lascia un commento

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

%d blogger hanno fatto clic su Mi Piace per questo: