Este artigo vai mostrar algumas técnicas para aumentar a segurança em seus servidores. No entanto, vale ressaltar que somente estas dicas não garantem 100% de segurança.

Vejamos o cenário em que você contratou seu serviço de Cloud Locaweb, entrou em http://servidores.locaweb.com.br com seu usuário e senha e lá estão os servidores contratados. Com a senha do usuário root em mãos, você vai levantar os seus serviços e colocar a sua máquina operar, certo? Errado, sempre você deve se preocupar com segurança e, neste tutorial, veja como deixar os ambientes mais seguros.

1. Não permitir acesso com usuário root

Nunca deixe o acesso feito ao seu servidor Linux ser feito via usuário root. Prefira, sempre, acessar com um usuário comum e assumir acesso root apenas depois de entrar em seu servidor, usando o comando sudo su, ou com o comando sudo -i (se nosso usuário comum estiver no arquivo de sudoers), ou com o comando su (se não estiver). Com o comando su, será necessário a senha do usuário root; com o comando sudo, basta a senha do usuário.

Antes de bloquear o acesso SSH do usuário root, você deve ter acesso com algum usuário comum. Se não tiver um usuário comum, crie com os seguintes passos:

[sourcecode]
root@cpro36320:~# adduser wsilva
Adding user `wsilva’ …
Adding new group `wsilva’ (1000) …
Adding new user `wsilva’ (1000) with group `wsilva’ …
Creating home directory `/home/wsilva’ …
Copying files from `/etc/skel’ …
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully
Changing the user information for wsilva
Enter the new value, or press ENTER for the default
Full Name []: Wellington
Room Number []:
Work Phone []:
Home Phone []:
Other []:
Is the information correct? [Y/n] Y
root@cpro36320:~#
[/sourcecode]

Para bloquear o acesso como root, você deve editar o arquivo /etc/ssh/sshd_config. É preciso editar o arquivo sshd_config e não o arquivo ssh_config.

[sourcecode]
root@cpro36320:~# vim /etc/ssh/sshd_config
[/sourcecode]

A linha com o conteúdo PermitRootLogin yes deve ser alterada para PermitRootLogin. Depois, não se esqueça de gravar e sair do arquivo de configuração e, em seguida, reiniciar o serviço de SSH.

[sourcecode]
root@cpro36320:~# sudo service ssh restart
ssh stop/waiting
ssh start/running, process 30751
root@cpro36320:~#
[/sourcecode]

2. Mudar porta do serviço SSH

Apesar de o bypass ser uma mudança muito fácil de ser realizada, o simples fato de alterar a porta padrão em que o serviço roda já dificulta a ação de robôs mais simples. Consequentemente, cada passo que você adicionar para dificultar um acesso não autorizado, já ajuda. Um paralelo que se pode fazer é imaginar dois carros idênticos, um trancado e com alarme, e outro aberto e com as chaves no contato.

O que tem maior probabilidade de ser furtado é o que der menos trabalho ao criminoso, ou seja: o que já está aberto e com chaves no contato.

Para mudar a porta padrão do serviço de SSH, basta alterar a diretiva Port no arquivo /etc/ssh/sshd_config, citado no dica anterior. Para alterar, por exemplo, para o serviço de SSH responder na porta 2222, basta fazer a alteração no arquivo e reiniciar o serviço.

[sourcecode]
root@cpro36320:~# vim /etc/ssh/sshd_config

# What ports, IPs and protocols we listen for
Port 2222
# Port 22

root@cpro36320:~# service ssh restart
ssh stop/waiting
ssh start/running, process 28867
root@cpro36320:~#
[/sourcecode]

3. Colocar mensagem para inibir acesso a

Esta é uma técnica que não surte muito efeito, mas assusta um atacante inexperiente.

No arquivo /etc/ssh/sshd_config, citado anteriormente, deve-se “descomentar” e definir a opção Banner:

[sourcecode]
root@cpro36320:~# vim /etc/ssh/sshd_config
Banner /etc/issue.net
[/sourcecode]

No arquivo /etc/issue.net, colocamos o texto e ascii art, se tivermos.

[sourcecode]
root@cpro36320:~# cat /etc/issue.net
################################################################
# All connections are monitored here.                          #
# Disconnect IMMEDIATELY if you are not an authorized user.    #
# LAWS will be applied in case of RULES VIOLATION.             #
################################################################
[/sourcecode]

Em seguida, pode reiniciar o serviço SSH e tentar acessar para visualizar a mensagem:

[sourcecode]
root@cpro36320:~# service ssh restart
ssh stop/waiting
ssh start/running, process 29877
root@cpro36320:~#
root@cpro36320:~# exit
exit
wsilva@cpro36320:~$ exit
logout
Connection to cpro36320.publiccloud.com.br closed.
[wsilva@localhost ~]$ ssh wsilva@cpro36320.publiccloud.com.br
################################################################
# All connections are monitored here                           #
# Disconnect IMMEDIATELY if you are not an authorized user.    #
# Laws will be applied in case of rules violation.             #
################################################################
Welcome to Ubuntu 14.04.4 LTS (GNU/Linux 3.13.0-79-generic x86_64)
[/sourcecode]

* Documentation:  https://help.ubuntu.com/
Last login: Mon Mar 27 16:18:22 2016 from 200.205.195.2

4. Bloquear ataques de bruteforce

Para bloquear ataques de bruteforce, existe algumas ferramentas como denyhosts e fail2ban, que bloqueiam, temporariamente, o endereço IP do atacante para qualquer tentativa de acesso via ssh. O fail2ban pode ser configurado para bloquear acesso a outros serviços como apache, asterisk e mysql-auth, entre outros. Também, você pode personalizar as ações a serem tomadas, mais do que simplesmente bloquear o atacante no iptables, como enviar e-mails e notificacões de alertas, por exemplo.

Você pode instalar o fail2ban. Para isso, utilize o gerenciador de pacotes de nossa distribuição Linux.

Para CentOS, RedHat, Fedora e similares:

[sourcecode]
root@cpro36320:~# yum install fail2ban
[/sourcecode]

Para Debian, Ubuntu, Mint e similares:

[sourcecode]
root@cpro36320:~# apt-get install fail2ban
[/sourcecode]

O arquivo de configuração do fail2ban fica em /etc/fail2ban/jail.conf. Devemos ter atenção aos seguintes parâmetros:

  • ignoreip: define que redes serão ignoradas do monitoramento. Deve ser declarado no formato de CIDR. Ex.: 192.168.1.0/255.255.255.0 ou 192.168.1.0/24;
  • bantime: é o tempo em segundos que o atacante será banido;
  • maxretry: define o máximo de tentativas permitidas;
  • banaction: define qual será a ação que o fail2ban vai tomar, o padrão é bloquear o acesso a todas as portas via iptables.

Essas configurações são para qualquer serviço e ficam dentro de [DEFAULT]. As diretivas específicas para acesso SSH estão agrupadas pela marcação [ssh] e, dentre elas, destacam-se as seguintes:

  • enable: habilita o serviço;
  • port: define a porta a ser monitorada para o serviço;
  • filter: define o filtro que será usado pelo ao analisar os arquivos de logs;
  • logpath: define o caminho para o arquivo de log que será usado durante o monitoramento;
  • maxretry: usado para sobreescrever o valor padrão de tentativas global.

O mais interessante é que você pode ver os endereços IPs sendo bloqueados e desbloqueados no log:

[sourcecode]
root@cpro36320:~# tail -f /var/log/fail2ban.log
2016-03-27 14:43:05,638 fail2ban.server : INFO   Exiting Fail2ban
2016-03-27 14:43:06,214 fail2ban.server : INFO   Changed logging target to /var/log/fail2ban.log for Fail2ban v0.8.11
2016-03-27 14:43:06,215 fail2ban.jail   : INFO   Creating new jail ‘ssh’
2016-03-27 14:43:06,276 fail2ban.jail   : INFO   Jail ‘ssh’ uses pyinotify
2016-03-27 14:43:06,325 fail2ban.jail   : INFO   Initiated ‘pyinotify’ backend
2016-03-27 14:43:06,328 fail2ban.filter : INFO   Added logfile = /var/log/auth.log
2016-03-27 14:43:06,329 fail2ban.filter : INFO   Set maxRetry = 3
2016-03-27 14:43:06,330 fail2ban.filter : INFO   Set findtime = 600
2016-03-27 14:43:06,331 fail2ban.actions: INFO   Set banTime = 600
2016-03-27 14:43:06,391 fail2ban.jail   : INFO   Jail ‘ssh’ started
2016-03-27 14:45:41,838 fail2ban.actions: WARNING [ssh] Ban 58.218.211.11
2016-03-27 14:55:41,014 fail2ban.actions: WARNING [ssh] Unban 58.218.211.11
2016-03-27 14:56:45,047 fail2ban.actions: WARNING [ssh] Ban 188.214.58.170
2016-03-27 15:06:45,227 fail2ban.actions: WARNING [ssh] Unban 188.214.58.170
2016-03-27 15:22:03,276 fail2ban.actions: WARNING [ssh] Ban 188.214.58.170
2016-03-27 15:22:25,331 fail2ban.actions: WARNING [ssh] Ban 58.218.204.30
2016-03-27 15:32:03,483 fail2ban.actions: WARNING [ssh] Unban 188.214.58.170
2016-03-27 15:32:20,533 fail2ban.actions: WARNING [ssh] Ban 188.214.58.170
2016-03-27 15:32:25,568 fail2ban.actions: WARNING [ssh] Unban 58.218.204.30
2016-03-27 15:42:20,739 fail2ban.actions: WARNING [ssh] Unban 188.214.58.170
2016-03-27 15:45:02,145 fail2ban.actions: WARNING [ssh] Ban 125.88.146.116
2016-03-27 15:55:02,322 fail2ban.actions: WARNING [ssh] Unban 125.88.146.116
2016-03-27 16:20:09,796 fail2ban.actions: WARNING [ssh] Ban 125.88.146.116
2016-03-27 16:30:09,977 fail2ban.actions: WARNING [ssh] Unban 125.88.146.116
2016-03-27 16:29:44,572 fail2ban.actions: WARNING [ssh] Ban 46.172.71.249
2016-03-27 16:39:44,749 fail2ban.actions: WARNING [ssh] Unban 46.172.71.249
[/sourcecode]

5. Acesso por meio de chave (sem configurar uma senha)

Esta técnica consiste em gerar um par de chaves (uma chave pública e uma chave privada) e enviar a chave pública para o servidor. Ao acessar o servidor, não será mais necessário digitar nossa senha.

Primeiro passo é gerar um par de chaves em nossa máquina local, caso ainda não tenhamos. Basta executar o seguinte comando e seguir as instruções da tela tais como onde gravar o arquivo da chave e senha para criptografar e gerar a chave.

[sourcecode]
[wsilva@localhost ~]$ ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/Users/wsilva/.ssh/id_rsa): /Users/wsilva/.ssh/id_rsa_teste
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /Users/wsilva/.ssh/id_rsa_teste.
Your public key has been saved in /Users/wsilva/.ssh/id_rsa_teste.pub.
The key fingerprint is:
SHA256:wELug3EAUQ/w2pRf8YY/5hwKXBWdOx2Mf1/RMdfVjdM wsilva@localhost
The key’s randomart image is:
+—[RSA 2048]—-+
|+=+ . . oo +   =X|
| . B . =  + o o.E|
|  = = * o  + . ..|
| + B + +  o o . .|
|. o *   S  . . ..|
|     o = o      .|
|      . o        |
|                 |
|                 |
+—-[SHA256]—–+
[wsilva@localhost ~]$
[/sourcecode]

Com a chave gerada, agora você pode enviá-la para o servidor. Será necessário digitar a sua senha criada ao gerar as chaves:

[sourcecode]
[wsilva@localhost ~]$ ssh-copy-id -i /Users/wsilva/.ssh/id_rsa_teste.pub cpro36320.publiccloud.com.br
/usr/local/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/Users/wsilva/.ssh/id_rsa_teste.pub"
/usr/local/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/local/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed — if you are prompted now it is to install the new keys
################################################################
# All connections are monitored here                           #
# Disconnect IMMEDIATELY if you are not an authorized user.    #
# Laws will be applied in case of rules violation.             #
################################################################
wsilva@cpro36320.publiccloud.com.br’s password:

Number of key(s) added:        1

Now try logging into the machine, with:   "ssh ‘cpro36320.publiccloud.com.br’"
and check to make sure that only the key(s) you wanted were added.

[wsilva@localhost ~]$
[/sourcecode]

Teste acessando um servidor

[sourcecode]
[wsilva@localhost ~]$ ssh wsilva@cpro36320.publiccloud.com.br
################################################################
# All connections are monitored here                           #
# Disconnect IMMEDIATELY if you are not an authorized user.    #
# Laws will be applied in case of rules violation.             #
################################################################
Welcome to Ubuntu 14.04.4 LTS (GNU/Linux 3.13.0-79-generic x86_64)
[/sourcecode]

* Documentation:  https://help.ubuntu.com/
Last login: Mon Mar 27 16:30:22 2016 from 200.205.195.2
wsilva@cpro36320:~$

6. Redes privadas

Uma técnica muito eficaz é colocar os servidores em uma rede privada inacessível, nessa mesma rede deixamos um servidor exclusivo para acesso chamado bastion. O acesso a qualquer servidor é feito via bastion.

Untitled-2

7. E se os servidores não são Windows?

Algumas dicas se baseiam em técnicas que podem ser aplicadas também em servidores Windows, porém, devemos ter atenção com outras brechas de segurança.

Mantenha seus servidores sempre atualizados

Sempre instale as atualizações de segurança disponibilizadas pela Microsoft, pelo menos uma vez por mês, elas normalmente corrigem falhas que podem ser exploradas por atacantes mal intencionados.

Basta ir em “Control Panel”, “System and Security”, “Windows Update” para verificar se existe alguma atualização disponível. Você pode aproveitar para checar o que será alterado com a atualização. Isso o ajuda a se previnir e instalar as atualizações disponíveis.

Windows Update

 

Select Update

Bloqueie o acesso remoto para administradores

Usuários administradores têm muitos privilégios. Não é seguro acessar o servidor diretamente com esse tipo de usuário. Assim como no Linux é recomendado bloquear o acesso, se necessário, faça login com um usuário comum e execute os programas que precisa como administrador. Lembre-se que é possível o acesso por meio do painel de administração da Locaweb.

No Windows, para remover esse privilégio de acesso remoto, devemos acessar “Computer Configuration”, “Windows Settings”, “Security Settings”, “Local Policies”, “User Rights Assignment”.

Local Group

 

Select Users

Utilize firewalls

Execute as tarefas do servidor com o firewall habilitado. Somente libere as portas que são necessárias para que a aplicação relacionada ao servidor seja acessada.

Você pode acessar o Firewall do Windows 2012 Server pelo “Server Manager“, “Tools“, “Windows Firewall with Advanced Security“.

Dashboard

 

Windows firewall

DMZ

Assim como no Linux, mostramos a técnica de acesso via Bastion no Windows. É recomendado que seu servidor esteja em uma rede DMZ, protegendo sua rede interna ou privada.

Agora não tem mais motivo para deixar o seu servidor desprotegido não é mesmo? Comenta aí o que achou e se tiver mais alguma sugestão de tática que possa deixar os servidores mais seguros, compartilha com a gente.