ATIVIDADE DE PESQUISA
Pesquisepor regras para proteger o servidor com o acesso ssh de acordo com os item abaixo:
1. Crie um novo usuário com seu nome, esse usuário é só para acesso externo (não permissão root).
1. Teste a conexão ssh com o novo usuário para passar pro próximo passo
ssh [USUARIO]@[IP]
2. Bloquei o acesso ao servidor pelo usuário root (administrador)
O servidor deve impedir o acesso via root:
❌ ssh root@192.168.30.XX
3. Altera o banner de login no ssh mostrar a mensagem enviada por e-mail
Ao acessar o servidor, o sistema deve mostrar uma mensagem de aviso
4. Altere a porta padrão de acesso ssh (a padrão é a 22)
O novo acesso deve ser da seguinte maneira
ssh [USUARIO]@[IP] –p [NOVAPORTA]
2.
MENSAGEM DO BANNER
AVISOLEGAL — USO RESTRITO DA EMPRESA [ALTERAR PARA O NOME DO GRUPO]
Este servidor é de uso exclusivo de pessoas autorizadas pelo [NOME DO GRUPO].
Todas as atividades realizadas neste sistema poderão ser monitoradas, registradas e auditadas para
fins de segurança e conformidade.
Ao prosseguir, você declara ciência e concordância com tais procedimentos.
O acesso não autorizado a dispositivo informático é crime, conforme o art. 154-A do Código Penal (Lei
nº 12.737/2012).
A proteção e o tratamento de dados pessoais seguem a Lei Geral de Proteção de Dados — LGPD (Lei
nº 13.709/2018).
Os registros de conexão e acesso a aplicações poderão ser mantidos e disponibilizados às autoridades
competentes, conforme o Marco Civil da Internet (Lei nº 12.965/2014).
Se você não for um usuário autorizado pelo [NOME DO GRUPO], encerre imediatamente esta conexão.
O uso indevido poderá gerar responsabilização administrativa, civil e criminal.
3.
CRIE UM NOVOUSUÁRIO E IMPEDIR ACESSO DO ROOT
# Criar o usuário
sudo adduser [usuario]
# Certifique-se de que o SSH não permite
login direto como root:
# Acesse o arquivo
sudo nano /etc/ssh/sshd_config
#Configure a seguinte regra
PermitRootLogin no
#Adicione o usuário na seguiten regra
abaixo
AllowUsers [novo_usuario]
# Retirar do grupo de sudo
sudo gpasswd -d externo sudo
Crie um novo usuário com seu nome, esse usuário é só para
acesso externo (não permissão root)
ACESSO AO SERVIDOR
Saido servidor e se conecte novamente
#Conecte-se novamente
ssh [usuario]@IP_DO_SERVIDOR
# Muda para usuário root
su root
6.
3. ALTERA OBANNER DE LOGIN NO SSH
Altera o banner de login no ssh mostrar a mensagem enviada por e-mail
Ao acessar o servidor, o sistema deve mostrar uma mensagem de aviso
# Coloque o texto do banner
dentro do arquivo abaixo
sudo nano /etc/issue.net
ATENÇÃO: Acesso restrito. Apenas
pessoas autorizadas.
Atividade monitorada conforme
legislação vigente.
# Edite o arquivo de
configuração do servidor SSH:
sudo nano /etc/ssh/sshd_config
# Adicione a linha abaixo
Banner /etc/issue.net
4. ALTERE APORTA
Altere a porta padrão de acesso ssh (a padrão é a 22)
O novo acesso deve ser da seguinte maneira
# Procure a seguinte regra e
altera o valor da porta
# Descomente a regra
# O limite é 65.535
Port 2222
# Atualizar o firewall,
permitir nova porta
sudo ufw allow [porta]/tcp
sudo ufw reload
# Atualizar o firewall,
bloquear porta antiga
sudo ufw deny 22/tcp
9.
ARQUIVO DE LOG
#Arquivo de log do sistema
/var/log/auth.log
# Monitorar em tempo real o log do sistema
sudo tail -f /var/log/auth.log
# Procure por texto especifico
# Failed (tentativa de acesso falhadas)
sudo grep Failed /var/log/auth.log
sudo grep sshd /var/log/auth.log
ATIVIDADE
1. Seu grupodeve criar um novo usuário PARA CADA INTEGRANTE DO GRUPO E
EM CADA SERVIDOR DO GRUPO.
# Para alterar a senha use o seguinte comando
sudo passwd [usuario]
# Para deletar um usuário execute o seguinte
comando
sudo deluser [usuario]