Pular para o conteúdo

SSH - Uma breve abordagem

Como o primeiro de uma série (assim eu espero), este material é indicado para aqueles que querem aprofundar um pouco mais no mundo Linux, não ficando apenas no desktop. Neste trabalho trato dos conceitos básicos do SSH, configuração e utilização.
Oscar Costa oscarcosta
Hits: 83.085 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

Parte 2: Servidor SSHD (daemon)

O daemon sshd é um programa que fica rodando, fazendo o papel de servidor, escutando a porta 22 (ssh) pelas conexões dos clientes.

O principal arquivo de configuração do lado servidor deste serviço é /etc/ssh/sshd_config, onde estão presentes as opções de configuração de conexão, autenticação e encriptação do serviço ssh.

As opções de configuração de um servidor ssh são:
  • Port - define a porta do serviço, o padrão é 22;
  • Protocol - define qual protocolo utilizar, SSH1 (1) ou SSH2 (2);
  • ListenAddress - define o endereço local que o sshd ficará ouvindo, o padrão é ouvir em todos endereços, 0.0.0.0;

Outras opções, são as definições de chave:
  • HostKey - caminho do arquivo da chave privada, /etc/ssh/ssh_host/key para SSH1, /etc/ssh/ssh_host_rsa_key e ssh_host_dsa_key para SSH2;
  • KeyRegenarationInterval - tempo de vida da chave para SSH1;
  • ServerKeyBits - tamanho da chave em bits, valor mínimo 512;

As opções referentes a autenticação e conexão:
  • PermitRootLogin - permissão para o root logar;
  • StrictModes - permite ao daemon sshd checar o home dos usuários e suas permissões de arquivos;
  • RSAAuthentication - autenticação com chave RSA para protocolo SSH1;
  • PubkeyAuthentication - autenticação através de chave pública para o protocolo SSH2;
  • RhostsRSAAuthentication - especifica se os hosts em rhosts e em /etc/hosts.equiv autenticarão com RSA, somente para SSH1;
  • HostbasedAuthentication - o mesmo que RhostsRSAAuthentication, mas para SSH2;
  • IgnoreUserKnownHosts - ignora os hosts conhecidos pelo ssh, guardados em ~/.ssh/know_hosts, para RhostsRSAAuthentication e HostbasedAuthentication;
  • IgnoreRhosts - ignora os hosts em .rhosts e .shosts para autenticações baseadas em hosts;
  • PasswordAuthentication - define a autenticação por senha criptografada, o padrão é yes;
  • PermitEmptyPasswords - permite senha vazia, o padrão é no;
  • MaxStartups - número máximo de conexões, 10 conexões é o padrão;

Existem mais opções para configuração do sshd. Algumas para utilização de interface gráfica X11, para utilização de kerberos, para definição de grupos e usuários, entre outras. Todas estão explicadas no manual do sshd_config (8).

Após a configuração do servidor é preciso checar as permissões dos arquivos de configuração e de chaves para garantir a segurança do serviço:

# chown -R root:root /etc/ssh
# chmod 775 /etc/ssh
# chmod 600 /etc/ssh/ssh_host_key
# chmod 644 /etc/ssh/ssh_host_key.pub
# chmod 644 /etc/ssh/sshd_config


A última coisa a fazer na parte servidor do serviço é rodar o daemon sshd:

# /usr/sbin/sshd

Neste ponto o host já está pronto para receber conexões ssh.

   1. Introdução teórica
   2. Servidor SSHD (daemon)
   3. Exemplo de configuração
   4. Cliente SSH
   5. ssh-keygen
   6. Utilização

Automatizando a montagem de partições Windows (FAT e NTFS) no Linux

O Kerberos não é um cachorro de 3 cabeças!

A teoria por trás do firewall

OSSEC HIDS - Instalação e configuração no CentOS 6.5

Analisando arquivos de registro (log)

Ubuntu pendrive TrueCrypt

Intrusão simples com Metasploit

Enganando invasores com Honeyperl

#1 Comentário enviado por creator em 18/05/2005 - 07:57h
artigo muito fino cara... valeu...
#2 Comentário enviado por newloran2 em 18/05/2005 - 08:31h
Um artigo muito bom.
Gostei mesmo! Continue assim.
#3 Comentário enviado por lucas_hc em 18/05/2005 - 10:46h
Ae mano, mto bom!! Zó?
#4 Comentário enviado por kandrus em 20/05/2005 - 18:53h
Parabéns pelo artigo muito bom
#5 Comentário enviado por Psycho_DarknesS em 22/05/2005 - 11:44h
Parabens otimo artigo!
#6 Comentário enviado por donald_duck em 23/05/2005 - 01:50h
Artigo legal. Meio técnico e meio informativo. Só a parte de scp já vale o ingresso...
#7 Comentário enviado por agk em 02/06/2005 - 14:20h
Parabéns, excelente artigo, bem didático e de fácil entendimento até para os mais novatos no linux. Lembro quando comecei a utilizar o ssh pela primeira vez foi difícil encontrar informações de fácil entendimento como nesse artigo, o que me ajudou muito mesmo foram as man pages do open ssh.
#8 Comentário enviado por aaudrei em 05/10/2005 - 15:09h
Muito legal o seu artigo cara, parabens!!!!
#9 Comentário enviado por pitt3r_p4rk3r em 14/12/2005 - 15:44h
Queria apenas parabenizar pelo artigo... que abre novos caminhos a quem está começando agora neste novo Mundo... onde a cada dia... quando pensamos saber 1 pouco, vemos que o pouco que sabemos não é nada perto do tanto a se conhecer...
#10 Comentário enviado por laerciosr em 28/08/2006 - 11:01h
GOSTARIA DE SABER COMO FUNCIONA O SSH TIPO SERVIDOR TERMINAL, O QUE FUNCIONA NO TERMINAL QUANDO CONECTADO NO SERVIDOR, CASO O TERMINAL TRAVE TENDO QUE RESETAR, O QUE ACONTECE COM O SISTEMA QUE ESTOU TRABALHANDO, QUE VELOCIDADE TRABALHA O TERMINAL, GOSTARIA DE SABER ESSES E MAIS DETALHES.
#11 Comentário enviado por demattos em 05/09/2006 - 20:27h
Bom, gostei do artigo, estou iniciando com o linux agora e estava procurando sobre isto mesmo, muitos dos artigos aqui postados foram colocados em pratica e fumcionaram perfeitamente, e para finalizar o commando scp foi muito util
ate

valeu

Contribuir com comentário

Entre na sua conta para comentar.