ATIVIDADE DE PESQUISA
Pesquise por regras para proteger o servidor com o acesso ssh de acordo com os item abaixo:
1. Crie um novo usuário com seu nome, esse usuário é só para acesso externo (não permissão root).
1. Teste a conexão ssh com o novo usuário para passar pro próximo passo
ssh [USUARIO]@[IP]
2. Bloquei o acesso ao servidor pelo usuário root (administrador)
O servidor deve impedir o acesso via root:
❌ ssh root@192.168.30.XX
3. Altera o banner de login no ssh mostrar a mensagem enviada por e-mail
Ao acessar o servidor, o sistema deve mostrar uma mensagem de aviso
4. Altere a porta padrão de acesso ssh (a padrão é a 22)
O novo acesso deve ser da seguinte maneira
ssh [USUARIO]@[IP] –p [NOVAPORTA]
MENSAGEM DO BANNER
AVISO LEGAL — USO RESTRITO DA EMPRESA [ALTERAR PARA O NOME DO GRUPO]
Este servidor é de uso exclusivo de pessoas autorizadas pelo [NOME DO GRUPO].
Todas as atividades realizadas neste sistema poderão ser monitoradas, registradas e auditadas para
fins de segurança e conformidade.
Ao prosseguir, você declara ciência e concordância com tais procedimentos.
O acesso não autorizado a dispositivo informático é crime, conforme o art. 154-A do Código Penal (Lei
nº 12.737/2012).
A proteção e o tratamento de dados pessoais seguem a Lei Geral de Proteção de Dados — LGPD (Lei
nº 13.709/2018).
Os registros de conexão e acesso a aplicações poderão ser mantidos e disponibilizados às autoridades
competentes, conforme o Marco Civil da Internet (Lei nº 12.965/2014).
Se você não for um usuário autorizado pelo [NOME DO GRUPO], encerre imediatamente esta conexão.
O uso indevido poderá gerar responsabilização administrativa, civil e criminal.
CRIE UM NOVO USUÁRIO E IMPEDIR ACESSO DO ROOT
# Criar o usuário
sudo adduser [usuario]
# Certifique-se de que o SSH não permite
login direto como root:
# Acesse o arquivo
sudo nano /etc/ssh/sshd_config
#Configure a seguinte regra
PermitRootLogin no
#Adicione o usuário na seguiten regra
abaixo
AllowUsers [novo_usuario]
# Retirar do grupo de sudo
sudo gpasswd -d externo sudo
Crie um novo usuário com seu nome, esse usuário é só para
acesso externo (não permissão root)
REINICIE O SERVIDOR
systemctl restart sshd
ACESSO AO SERVIDOR
Sai do servidor e se conecte novamente
#Conecte-se novamente
ssh [usuario]@IP_DO_SERVIDOR
# Muda para usuário root
su root
3. ALTERA O BANNER DE LOGIN NO SSH
Altera o banner de login no ssh mostrar a mensagem enviada por e-mail
Ao acessar o servidor, o sistema deve mostrar uma mensagem de aviso
# Coloque o texto do banner
dentro do arquivo abaixo
sudo nano /etc/issue.net
ATENÇÃO: Acesso restrito. Apenas
pessoas autorizadas.
Atividade monitorada conforme
legislação vigente.
# Edite o arquivo de
configuração do servidor SSH:
sudo nano /etc/ssh/sshd_config
# Adicione a linha abaixo
Banner /etc/issue.net
REINICIE O SERVIDOR
systemctl restart sshd
4. ALTERE A PORTA
Altere a porta padrão de acesso ssh (a padrão é a 22)
O novo acesso deve ser da seguinte maneira
# Procure a seguinte regra e
altera o valor da porta
# Descomente a regra
# O limite é 65.535
Port 2222
# Atualizar o firewall,
permitir nova porta
sudo ufw allow [porta]/tcp
sudo ufw reload
# Atualizar o firewall,
bloquear porta antiga
sudo ufw deny 22/tcp
ARQUIVO DE LOG
# Arquivo de log do sistema
/var/log/auth.log
# Monitorar em tempo real o log do sistema
sudo tail -f /var/log/auth.log
# Procure por texto especifico
# Failed (tentativa de acesso falhadas)
sudo grep Failed /var/log/auth.log
sudo grep sshd /var/log/auth.log
REINICIE O SERVIDOR
systemctl restart sshd
ATIVIDADE
1. Seu grupo deve criar um novo usuário PARA CADA INTEGRANTE DO GRUPO E
EM CADA SERVIDOR DO GRUPO.
# Para alterar a senha use o seguinte comando
sudo passwd [usuario]
# Para deletar um usuário execute o seguinte
comando
sudo deluser [usuario]

USUÁRIO SUDO E BOAS PRÁTICAS SSH - AULA.pptx

  • 1.
    ATIVIDADE DE PESQUISA Pesquisepor regras para proteger o servidor com o acesso ssh de acordo com os item abaixo: 1. Crie um novo usuário com seu nome, esse usuário é só para acesso externo (não permissão root). 1. Teste a conexão ssh com o novo usuário para passar pro próximo passo ssh [USUARIO]@[IP] 2. Bloquei o acesso ao servidor pelo usuário root (administrador) O servidor deve impedir o acesso via root: ❌ ssh root@192.168.30.XX 3. Altera o banner de login no ssh mostrar a mensagem enviada por e-mail Ao acessar o servidor, o sistema deve mostrar uma mensagem de aviso 4. Altere a porta padrão de acesso ssh (a padrão é a 22) O novo acesso deve ser da seguinte maneira ssh [USUARIO]@[IP] –p [NOVAPORTA]
  • 2.
    MENSAGEM DO BANNER AVISOLEGAL — USO RESTRITO DA EMPRESA [ALTERAR PARA O NOME DO GRUPO] Este servidor é de uso exclusivo de pessoas autorizadas pelo [NOME DO GRUPO]. Todas as atividades realizadas neste sistema poderão ser monitoradas, registradas e auditadas para fins de segurança e conformidade. Ao prosseguir, você declara ciência e concordância com tais procedimentos. O acesso não autorizado a dispositivo informático é crime, conforme o art. 154-A do Código Penal (Lei nº 12.737/2012). A proteção e o tratamento de dados pessoais seguem a Lei Geral de Proteção de Dados — LGPD (Lei nº 13.709/2018). Os registros de conexão e acesso a aplicações poderão ser mantidos e disponibilizados às autoridades competentes, conforme o Marco Civil da Internet (Lei nº 12.965/2014). Se você não for um usuário autorizado pelo [NOME DO GRUPO], encerre imediatamente esta conexão. O uso indevido poderá gerar responsabilização administrativa, civil e criminal.
  • 3.
    CRIE UM NOVOUSUÁRIO E IMPEDIR ACESSO DO ROOT # Criar o usuário sudo adduser [usuario] # Certifique-se de que o SSH não permite login direto como root: # Acesse o arquivo sudo nano /etc/ssh/sshd_config #Configure a seguinte regra PermitRootLogin no #Adicione o usuário na seguiten regra abaixo AllowUsers [novo_usuario] # Retirar do grupo de sudo sudo gpasswd -d externo sudo Crie um novo usuário com seu nome, esse usuário é só para acesso externo (não permissão root)
  • 4.
  • 5.
    ACESSO AO SERVIDOR Saido servidor e se conecte novamente #Conecte-se novamente ssh [usuario]@IP_DO_SERVIDOR # Muda para usuário root su root
  • 6.
    3. ALTERA OBANNER DE LOGIN NO SSH Altera o banner de login no ssh mostrar a mensagem enviada por e-mail Ao acessar o servidor, o sistema deve mostrar uma mensagem de aviso # Coloque o texto do banner dentro do arquivo abaixo sudo nano /etc/issue.net ATENÇÃO: Acesso restrito. Apenas pessoas autorizadas. Atividade monitorada conforme legislação vigente. # Edite o arquivo de configuração do servidor SSH: sudo nano /etc/ssh/sshd_config # Adicione a linha abaixo Banner /etc/issue.net
  • 7.
  • 8.
    4. ALTERE APORTA Altere a porta padrão de acesso ssh (a padrão é a 22) O novo acesso deve ser da seguinte maneira # Procure a seguinte regra e altera o valor da porta # Descomente a regra # O limite é 65.535 Port 2222 # Atualizar o firewall, permitir nova porta sudo ufw allow [porta]/tcp sudo ufw reload # Atualizar o firewall, bloquear porta antiga sudo ufw deny 22/tcp
  • 9.
    ARQUIVO DE LOG #Arquivo de log do sistema /var/log/auth.log # Monitorar em tempo real o log do sistema sudo tail -f /var/log/auth.log # Procure por texto especifico # Failed (tentativa de acesso falhadas) sudo grep Failed /var/log/auth.log sudo grep sshd /var/log/auth.log
  • 10.
  • 11.
    ATIVIDADE 1. Seu grupodeve criar um novo usuário PARA CADA INTEGRANTE DO GRUPO E EM CADA SERVIDOR DO GRUPO. # Para alterar a senha use o seguinte comando sudo passwd [usuario] # Para deletar um usuário execute o seguinte comando sudo deluser [usuario]