Last active
June 14, 2024 12:59
-
-
Save douglascrp/1c39f3de15ad64661af757c4b3c4a006 to your computer and use it in GitHub Desktop.
SSH Hardening
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
No servidor ssh | |
Criar novo usuário (não root) | |
# adduser <user> | |
Dar permissão de sudo para novo usuário | |
# echo '<user> ALL=(ALL) ALL' >> /etc/sudoers | |
Bloquear acesso ssh com root e trocar porta padrão | |
# vim /etc/ssh/sshd_config | |
Port <XXXX> | |
**** Antes de continuar, logar com usuário root em outro terminal para não ficar trancado fora caso algo dê errado **** | |
Reiniciar serviço ssh | |
# service sshd restart | |
Na máquina cliente, onde a chave pública existe (ou foi criada) | |
Criar a pasta .ssh no home do novo usuário | |
$ ssh -p <XXXX> <user>@<server> mkdir -p .ssh | |
Copiar a chave pública da máquina cliente para o servidor | |
$ cat ~/.ssh/id_rsa.pub | ssh -p <XXXX> <user>@<server> 'cat >> .ssh/authorized_keys' | |
Corrigir a permissão do arquivo de chaves | |
$ ssh -p <XXXX> <user>@<server> "chmod 700 .ssh; chmod 640 .ssh/authorized_keys" | |
No servidor ssh | |
Desligar login com senha | |
# vim /etc/ssh/sshd_config | |
PasswordAuthentication no | |
PermitRootLogin no | |
Reiniciar serviço ssh | |
# service sshd restart |
Sign up for free
to join this conversation on GitHub.
Already have an account?
Sign in to comment