Buscar

Como Configurar Chaves SSH no Ubuntu 18

Prévia do material em texto

Como Configurar Chaves SSH no Ubuntu 18.04
Introdução
SSH, ou shell seguro, é um protocolo criptografado usado para administrar e comunicar com servidores. Ao trabalhar com um servidor Ubuntu, é provável que você passe a maior parte do tempo em uma sessão de terminal, conectado ao seu servidor através do SSH.
Neste guia, vamos focar na configuração de chaves SSH para uma instalação genérica do Ubuntu 18.04. Chaves SSH fornecem uma forma fácil e segura de efetuar login em seu servidor e é recomendado para todos os usuários.
Passo 1 — Criar o Par de Chaves RSA
O primeiro passo é criar um par de chaves na máquina cliente (normalmente o seu computador):
· ssh-keygen
· 
Por padrão o ssh-keygen irá criar um par de chaves RSA de 2048 bits, que é seguro o suficiente para a maioria dos casos (você pode opcionalmente passar o flag -b 4096 para criar uma chave mais extensa de 4096 bits.
Após digitar o comando, você deve ver a seguinte saída:
Output
Generating public/private rsa key pair.
Enter file in which to save the key (/sua_pasta_home/.ssh/id_rsa):
Pressione enter para salvar o par de chaves dentro do subdiretório .ssh/ em sua pasta home, ou especifique um caminho alternativo.
Se você tiver gerado um par de chaves SSH anteriormente, você pode ver o seguinte prompt:
Output
/home/sua_pasta_home/.ssh/id_rsa already exists.
Overwrite (y/n)?
Se você escolher sobrepor a chave no disco, você não poderá autenticar usando a chave anterior mais. Seja bastante cuidadoso quando selecionar yes, uma vez que esse é um processo destrutivo e que não pode ser revertido.
Você deve então ver o seguinte prompt:
Output
Enter passphrase (empty for no passphrase):
Aqui você pode opcionalmente entrar com uma frase de segurança, o que é altamente recomendado. A frase de segurança adiciona uma camada a mais de segurança para prevenir usuários não autorizados de efetuar login. Para aprender mais sobre segurança, consulte nosso tutorial sobre Como Configurar Autenticação SSH Baseada em Chaves em um Servidor Linux.
Então você deve ver a seguinte saída:
Output
Your identification has been saved in /sua_pasta_home/.ssh/id_rsa.
Your public key has been saved in /sua_pasta_home/.ssh/id_rsa.pub.
The key fingerprint is:
a9:49:2e:2a:5e:33:3e:a9:de:4e:77:11:58:b6:90:26 username@remote_host
The key's randomart image is:
+--[ RSA 2048]----+
| ..o |
| E o= . |
| o. o |
| .. |
| ..S |
| o o. |
| =o.+. |
|. =++.. |
|o=++. |
+-----------------+
Agora você tem uma chave pública e uma privda que você poderá utilizar para autenticar. O próximo passo é colocar a chave pública no seu servidor para que você possa usar a autenticação SSH baseada em chaves para eftuar login.
Passo 2 — Copiar a Chave Pública para o Servidor Ubuntu
A forma mais rápida de copiar sua chave pública para o host Ubuntu é utilizar um utilitário chamado ssh-copy-id. Devido à sua simplicidade, este método é altamente recomendado se estiver disponível. Se você não tem o ssh-copy-id disponível em sua máquina cliente, você pode usar um dos dois métodos alternativos fornecidos nessa sessão (copiando via SSH baseado em senha, ou copiando manualmente a chave).
Copiando a Chave Pública Usando o ssh-copy-id
A ferramenta ssh-copy-id está incluída por padrão em vários sistemas operacionais, assim você deve tê-lo disponível em seu sistema local. Para este método funcionar, você já deve ter o acesso SSH baseado em senha para o seu servidor.
Para usar o utilitário, você precisa simplesmente especificar o host remoto que você gostaria de se conectar e a conta de usuário a qual você tem acesso SSH por senha. Esta é a conta para a qual a sua chave pública será copiada.
A sintaxe é:
· ssh-copy-id nome_de_usuário@host_remoto
· 
Você pode ver a seguinte mensagem:
Output
The authenticity of host '203.0.113.1 (203.0.113.1)' can't be established.
ECDSA key fingerprint is fd:fd:d4:f9:77:fe:73:84:e1:55:00:ad:d6:6d:22:fe.
Are you sure you want to continue connecting (yes/no)? yes
Isto significa que seu computador local não reconhece o host remoto. Isto ocorrerá na primeira vez que você se conectar a um novo host. Digite “yes” e pressione ENTERpara continuar.
Após isso, o utilitário irá escanear sua conta local pela chave id_rsa.pub que criamos mais cedo. Quando ele encontra a chave, ele irá solicitar a você a senha da conta de usuário remota:
Output
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
nome_de_usuário@203.0.113.1's password:
Digite a senha (sua digitação não será mostrada por questões de segurança) e pressione ENTER. O utilitário irá conectar-se à conta no host remoto utilizando a senha que você forneceu. Então, ele irá copiar o conteúdo da sua chave ~/.ssh/id_rsa.pub dentro de um arquivo no diretório ~/.ssh do home da conta remota chamado authorized_keys.
Você deve ver a seguinte saída:
Output
Number of key(s) added: 1
Now try logging into the machine, with: "ssh 'nome_de_usuário@203.0.113.1'"
and check to make sure that only the key(s) you wanted were added.
Neste ponto, sua chave id_rsa.pub foi carregada para a conta no host remoto. Você pode continuar com o Passo 3.
Copiando a Chave Pública Usando SSH
Se você não tem o ssh-copy-id disponível, mas tem o acesso SSH baseado em senha a uma conta em seu servidor, você pode carregar suas chaves utilizando um método SSH convencional.
Podemos fazer isso usando o comando cat para ler o conteúdo da chave pública em seu computador local e fazer um redirecionamento disso através de uma conexão SSH ao servidor remoto.
Do outro lado, podemos nos certificar que o diretório ~/.ssh existe e tem as permissões corretas sob a conta que estamos utilizando.
Podemos então, dar saída do conteúdo que redirecionamos para dentro de um arquivo chamado authorized_keys dentro desse diretório. Utilizaremos o símbolo de redirecionamento >> para acrescentar o conteúdo em vez de sobrescrevê-lo. Isso nos permitirá adicionar chaves sem a destruição das chaves previamente adicionadas.
O comando completo se parece com isso:
· cat ~/.ssh/id_rsa.pub | ssh nome_de_usuário@host_remoto "mkdir -p ~/.ssh && touch ~/.ssh/authorized_keys && chmod -R go= ~/.ssh && cat >> ~/.ssh/authorized_keys"
· 
Você pode ver a seguinte mensagem:
Output
The authenticity of host '203.0.113.1 (203.0.113.1)' can't be established.
ECDSA key fingerprint is fd:fd:d4:f9:77:fe:73:84:e1:55:00:ad:d6:6d:22:fe.
Are you sure you want to continue connecting (yes/no)? yes
Isto significa que seu computador local não reconhece o host remoto. Isto ocorrerá na primeira vez que você se conectar a um novo host. Digite “yes” e pressione ENTER para continuar.
Depois, você deverá ser solicitado a entrar com a senha da conta do usuário remoto:
Output
nome_de_usuário@203.0.113.1's password:
Depois de entrar com sua senha, o conteúdo da sua chave id_rsa.pub será copiado para o final do arquivo authorized_keys da conta de usuário remota. Continue com o Passo 3 se isso foi bem sucedido.
Copiando a Chave Pública Manualmente
Se você não tem acesso SSH ao servidor baseado em senha disponível, você terá que completar o processo acima manualmente.
Vamos acrescentar manualmente o conteúdo do seu arquivo id_rsa.pub ao arquivo ~/.ssh/authorized_keys na sua máquina remota.
Para mostrar o conteúdo da sua chave id_rsa.pub, digite isto em seu computador local:
· cat ~/.ssh/id_rsa.pub
· 
Você verá o conteúdo da chave, que deverá se parecer com isto:
Output
ssh-rsa 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demo@test
Acesse seu host remoto utilizando qualquer método que você tiver disponível.
Uma vez que você tiver acesso à sua conta no servidor remoto, você deve certificar-se de que o diretório ~/.ssh existe. Esse comando irá criar o diretório se necessário, ou não fazer nada se ele já existir:
· mkdir -p ~/.ssh
· 
Agora você pode criar ou modificar o arquivo authorized_keys dentro desse diretório. Você pode adicionar o conteúdo do seu arquivo id_rsa.pub ao final do arquivo authorized_keys, criando-o se necessário, utilizando este comando:
· echo string_da_chave_pública >> ~/.ssh/authorized_keys
· 
No comando acima, substitua a stringdachavepública com a saída do comando `cat ~/.ssh/idrsa.pubque você executou em seu sistema local. Ele deve iniciar comssh-rsa AAAA…`.
Finalmente, vamos garantir que o diretório ~/.ssh e o arquivo authorized_keys tenham as permissões apropriadas configuradas:
· chmod -R go= ~/.ssh
· 
Isto remove recursivamente todas as permissões “group” e “other” para o diretório ~/.ssh/.
Se você estiver utilizando a conta root para configurar chaves para uma conta de usuário, é importante também que o diretório ~/.ssh pertença ao usuário e não ao root:
· chown -R sammy:sammy ~/.ssh
· 
Neste tutorial nosso usuário chama-se sammy, mas você deve substituir o nome de usuário apropriado no comando acima.
Podemos agora tentar a autenticação sem senha com nosso servidor Ubuntu.
Passo 3 — Autenticar no Servidor Ubuntu Usando Chaves SSH
Se você completou com sucesso um dos procedimentos acima, você deve ser capaz de logar no host remoto sem a senha da conta remota.
O processo básico é o mesmo:
· ssh nome_de_usuário@host_remoto
· 
Se esta é a primeira vez que você se conecta a este host (se você usou o último método acima), você pode ver algo assim:
Output
The authenticity of host '203.0.113.1 (203.0.113.1)' can't be established.
ECDSA key fingerprint is fd:fd:d4:f9:77:fe:73:84:e1:55:00:ad:d6:6d:22:fe.
Are you sure you want to continue connecting (yes/no)? <^>yes<~>
Isto significa que seu computador local não reconhece o host remoto. Digite “yes” e pressione ENTER para continuar.
Se você não forneceu a frase secreta para sua chave privada, você estará logado imediatamente. Se você forneceu uma frase secreta para a chave privada quando você a criou, você será solicitado a entrar com ela agora (observe que sua digitação não será mostrada no terminal devido a questões de segurança). Depois da autenticação, uma nova sessão de shell deve abrir para você com a conta configurada no servidor Ubuntu.
Se a autenticação baseada em chave ocorreu com sucesso, continue para aprender como proteger ainda mais o seu sistema desativando a autenticação por senha.
Passo 4 — Desativar a Autenticação por Senha no seu Servidor
Se você foi capaz de se logar em sua conta usando SSH sem uma senha, você configurou com sucesso a autenticação SSH baseada em chaves para sua conta. Contudo, seu mecanismo de autenticação baseado em senha ainda está ativo, significando que seu servidor ainda está exposto a ataques de força bruta.
Antes de completar os passos nessa sessão, certifique-se de que, ou você tem a autenticação SSH baseada em chaves para a conta root nesse servidor, ou preferencialmente, que você tem a autenticação SSH baseada em chaves para uma conta que não seja root e que tenha privilégios sudo. Esse passo irá bloquear logins baseados em senha, portanto, garantir que você ainda será capaz de obter acesso administrativo é crucial.
Uma vez que você confirmou que sua conta remota possui privilégios administrativos, efetue login no seu servidor com as chaves SSH, ou como root ou com uma conta com privilégios sudo. Depois, abra o arquivo de configuração do serviço SSH:
· sudo nano /etc/ssh/sshd_config
· 
Dentro do arquivo, pesquise por uma diretiva chamada PasswordAuthentication. Isso deve estar comentado. Descomente a linha e defina o valor para “no”. Isso irá desativar sua capacidade de logar via SSH usando senhas de conta:
/etc/ssh/sshd_config
...
PasswordAuthentication no
...
Salve e feche o arquivo quando tiver terminado pressionando CTRL + X, e depois Y para confirmar o salvamento do arquivo, e finalmente ENTER para sair do nano. Para implementar essas mudanças de fato, precisamos reiniciar o serviço sshd:
· sudo systemctl restart ssh
· 
Como uma precaução, abra uma nova janela de terminal e teste se o serviço SSH está funcionando corretamente antes de fechar esta sessão.
ssh nome_de_usuário@host_remoto
Uma vez que tiver verificado o seu serviço SSH, você pode fechar com segurança todas as sessões atuais do servidor.
O serviço ou daemon SSH no seu servidor Ubuntu agora somente responde a chaves SSH. A autenticação baseada em senha foi desativada com sucesso.
Conclusão
Agora você deve ter a autenticação SSH baseada em chaves configurada em seu servidor, permitindo efetuar login sem fornecer uma senha de conta.
Se você gostaria de saber mais sobre como trabalhar com SSH, dê uma olhada no nosso Guia Essential do SSH.
Como usar Port Knocking no Ubuntu para ocultar a porta SSH
Como usar Port Knocking no Ubuntu para ocultar a porta SSH
Vocês todos conhecem esses velhos filmes de gangster em que um cara usa uma sequência de pancadas em uma porta para entrar? Bater porta é exatamente isso, apenas para o seu servidor. Alterar sua porta ssh padrão não garante que você não será hackeado. Os hackers geralmente usam ferramentas para fazer varreduras automatizadas em portas abertas antes de atacarem um servidor. Port Knocking é uma forma pela qual você pode se defender contra scanners de portas., Ele recusa o acesso a uma porta protegida até que um cliente acesse uma sequência de outras portas na ordem correta.
Instalar porta batendo no Ubuntu é fácil. Eu mostrarei neste artigo como instalar e configurar a porta batendo. Os passos deste tutorial devem funcionar para o Debian 8 também.
Etapa 1: Certifique-se de que todos os pacotes necessários estejam instalados
Todos os comandos abaixo não podem ser executados como usuário root. Eu não quero presente sudo para todos os comandos, então eu uso:
sudo su
para se tornar usuário root. O primeiro passo é atualizar as listas de pacotes do Ubuntu:
apt-get update
Em seguida, instale o servidor SSH (se você ainda não o instalou).
apt-get install openssh-server
Agora instale o software knockd que é o daemon que controla a porta batendo.
apt-get install knockd
Obter: 1 http://security.debian.org wheezy / updates Release.gpg [1,554 B] Obter: 2 http://security.debian.org wheezy / updates Lançamento [102 kB] Obter: 3 http: // security .debian.org wheezy / updates / main Pacotes amd64 [336 kB] Hit http://mirrors.digitalocean.com wheezy Release.gpg Hit http://mirrors.digitalocean.com wheezy Liberar Get: 4 http: // segurança. debian.org wheezy / updates / main Translation-pt-br [195 kB] Acertar http://mirrors.digitalocean.com wheezy / main amd64 Pacotes Acertar http://mirrors.digitalocean.com wheezy / main Tradução-en Obtida 635 kB in 1s (358 kB / s) Lendo listas de pacotes ... Concluído [protegido por e-mail]: ~ # [protegido por e-mail]: ~ # apt-get install openssh-server Lendo listas de pacotes ... Concluído Construindo árvore de dependência Lendo informações de estado .. Feito: Os seguintes pacotes extras serão instalados: openssh-client Pacotes sugeridos: ssh-askpass libpam-ssh keychain monkeysphere rssh molsev-guarda ufw Os seguintes pacotes serão atualizados: openssh-client openssh-server 2 atualizado, 0 recém-instalado, 0 para remover e 32 não atualizado. Precisa obter 1,364 kB de arquivos. Após esta operação, 0 B de espaço em disco adicional será usado. Você quer continuar [Y / n]?
Pressione Y e depois entre para continuar.
Depois de instalar o pacote, você precisa instalar o firewall do kernel do iptables. Corre:
apt-get instala o iptables
Etapa 2: Adicionando regras ao iptables
Primeiro, liberamos as regras de firewall existentes e garantimos que as conexões de saída não sejam descartadas.
iptables - flush
iptables -t nat –flush
iptables -t mangle –flush
iptables –policy OUTPUT ACCEPTQueremos garantir a permissão de todas as conexões estabelecidas e sessões contínuas através do firewall, caso contrário, o firewall bloquearia a sessão atual do SSH:
iptables -A INPUT -m conntrack -ctstate ESTABELECIDO, RELACIONADO -j ACEITAR
notas: A regra acima não possui espaços em nenhum dos lados da vírgula em STABLISHED, RELATED.
Em seguida, use a seguinte regra para bloquear a porta de entrada 22 (SSH):
iptables -A INPUT -p tcp –destino-porta 22 -j DROP
Depois de estabelecer suas regras de iptables, você pode automatizar o processo de restauração na reinicialização com iptables-persistent. Nós podemos baixar isso do repositório padrão do Ubuntu:
apt-get instala o iptables-persistent
As regras atuais do iptables podem ser salvas no arquivo de configuração? ? /etc/iptables/rules.v4. Estas regras serão então carregadas automaticamente? ? durante a inicialização do sistema. ? ? ? ? As regras são salvas apenas automaticamente durante a instalação do pacote. Veja o ? ? Página de manual do iptables-save (8) para instruções sobre como manter as regras? ? arquivo atualizado. ? ? ? ? Salvar as regras atuais do IPv4?
As regras atuais do iptables podem ser salvas no arquivo de configuração? ? /etc/iptables/rules.v6. Estas regras serão então carregadas automaticamente? ? durante a inicialização do sistema. ? ? ? ? As regras são salvas apenas automaticamente durante a instalação do pacote. Veja o ? ? Página de manual de ip6tables-save (8) para instruções sobre como manter as regras? ? arquivo atualizado. ? ? ? ? Salvar as regras atuais do IPv6?
Durante a instalação, o programa solicitará que você salve as regras atuais do iptables (ipV4 e ipV6), apenas selecione Sim para ambos.
Salve o conjunto de regras atual em um arquivo com o comando iptables-save. Este arquivo pode ser usado pelo iptables-restore posteriormente para restaurar a mesma configuração do iptables:
iptables-save
 # Gerado pelo iptables-save v1.4.14 na terça-feira 23 04: 59: Filtro 28 2016 *: INPUT ACCEPT [1: 40]: FRENTE ACEITAR [0: 0]: SAÍDA ACEITAR [17: 1976] -A INPUT -m conntrack - -ctstate RELACIONADO, ESTABELECIDO -j ACCEPT -A INPUT -m conntrack --ctstate RELACIONADO, ESTABELECIDO -j ACCEPT -A INPUT -p tcp -m tcp --dport 22 -j DROP COMMIT # Concluído em Ter Fev 23 04: 59: 28 2016
Agora, você permanecerá conectado à sua conexão existente enquanto bloqueia outras conexões na porta SSH.
Em seguida, temos que configurar o knockd.
Para configurar o serviço, teremos que editar o arquivo de configuração /etc/knockd.conf. Abra o arquivo com nano:
nano /etc/knockd.conf
Você verá as seções que ficarão assim.
[opções] UseSyslog [openSSH] seqüência = 7000,8000,9000 seq_timeout = Comando 5 = / sbin / iptables -A ENTRADA -s% IP% -p tcp --dport 22 -j ACEITAR tcpflags = syn [closeSSH] seqüência = 9000,8000,7000 seq_timeout = comando 5 = / sbin / iptables -D ENTRADA -s% IP% -p tcp --dport 22 -j ACEITAR tcpflags = syn
· Na seção "opções", vemos um nome de diretiva UseSyslog. arquivo de log é bastante óbvio - registra todas as tentativas de derrubar
· Em baixo, temos duas seções: openSSH e closeSSH. O primeiro permitirá que o aldrava acesse a porta 22 (SSH) e o segundo fechará a porta quando o aldrava estiver completo.
· O knockd substitui automaticamente% IP% pelo endereço IP do cliente que enviou a interrupção, para que você possa abrir a porta apenas para o cliente autorizado.
sequência = 9000,8000,7000
Isso significa que esse conjunto de regras corresponderá se o mesmo IP solicitar uma conexão na porta 7000, seguida diretamente pela porta 8000, seguida pela porta 9000. É altamente recomendável alterar as portas padrão e sua ordem, pois a ordem padrão também é bem conhecida dos invasores.
seq_timeout = 5
A opção “seq_timeout” define em segundos quanto tempo você tem tempo para fornecer todos os números para a batida. Esse valor padrão deve ser bom e não será um problema se você estiver gerando automaticamente seus golpes.
comando = / sbin / iptables -A ENTRADA -s% IP% -p tcp --dport 22 -j ACEITAR
Especifique o comando a ser executado quando um cliente fizer o correto batimento de porta. Todas as instâncias de% IP% serão substituídas pelo endereço IP da aldrava.
tcpflags = syn
Preste atenção aos pacotes que devem ser usados ​​para definir esse sinalizador, neste caso, pacotes syn. Ao usar sinalizadores TCP, o knockd IGNORE os pacotes tcp que não correspondem aos sinalizadores.
Agora habilite o knockd. Edite o arquivo / etc / default / knockd com nano:
nano / etc / default / knockd
e mudança:
START_KNOCKD = 0
para
START_KNOCKD = 1
depois disso salve e saia. Se você tiver vários adaptadores de rede ou tiver problemas que o knockd não está iniciando automaticamente durante a inicialização do sistema, você pode especificar manualmente a interface de rede para ouvir descomentando e corrigindo a segunda linha KNOCKD_OPTS.
Então inicie o knockd manualmente:
serviço knockd start
Isso iniciará o daemon e permitirá que você altere os conjuntos de regras do iptables, batendo nas sequências das portas.
Você instalou os pacotes requeridos, se você estiver desconectado do servidor, para reconectar, terá que bloquear as portas que você definiu na seqüência correta para estabelecer uma conexão SSH.
Etapa 3: Acessar o servidor quando o knockd estiver em execução
Se você seguiu os passos acima, então você não será capaz de se conectar ao servidor SSH diretamente sem bater a porta.
Você não deve receber resposta do servidor e o cliente SSH deve expirar. Isso ocorre porque o nosso daemon SSH está atualmente bloqueado pelo iptables. Digite ctrl-C para finalizar a tentativa de SSH se não expirar automaticamente.
Teste batendo com um cliente telnet
Para usuários do Linux: Instale o pacote telnet com o apt.
Para usuários do Windows: você pode instalar o cliente Telnet acessando a seção “Programas”, procure por “Turn” windows recursos ativados ou desativados ”, a partir daí, ative o Cliente Telnet.
Digite o comando a seguir em seu prompt de comando (substitua a seqüência de portas pela sequência personalizada):
telnet youripaddress 7000
telnet youripaddress 8000
telnet youripaddress 9000
Você tem que fazer tudo isso em 5 segundos porque esse é o limite de tempo imposto para a configuração. Agora, tente se conectar ao seu servidor via SSH. Você poderá acessar a conexão.
Execute os comandos acima na ordem inversa para fechar o servidor SSH.
telnet youripaddress 9000
telnet youripaddress 8000
telnet youripaddress 7000
A melhor parte da batida de porta é que você pode configurá-la junto com a autenticação de chave privada. Se você configurar ambos, virtualmente não há chance de alguém obter acesso ou conectar-se até e a menos que conheça as portas e a chave privada.

Continue navegando