Habilitar acceso SSH por más de un puerto

Hace un tiempo expliqué cómo configurar el servicio SSH para que funcione por un puerto diferente del 22, que es el puerto por default. El objetivo de esto era que todos los bots, ataques de cracking al SSH son por defecto al puerto 22 (que repito, es el de por default), por lo que al cambiar el puerto obtendremos más seguridad.

Pero, ¿qué hacer si deseo configurar el SSH por otro puerto PERO manteniendo el SSH también en el puerto 22? O sea, tener la necesidad de que el servidor tenga SSH en más de un puerto, digamos por ejemplo en el 22 y además en el 9122

Para ello modificamos el archivo de configuración del daemon SSH:

Los siguientes comandos deben ser ejecutados con privilegios de administración, bien sea con el usuario root o usando el comando sudo antes de los comandos

nano /etc/ssh/sshd_config

Ahí veremos algo como esto:

Verán que en la línea 5 hay algo que dice: “Port 22”, pues bien, simplemente debemos duplicar esa línea abajo y cambiar el número del puerto. O sea, para que nuestro servicio SSH también funcione por el 9122 debemos dejarlo así:

Luego debemos reiniciar el servicio:

service ssh restart

Si usan Arch sería:

systemctl restart sshd

Cuando deseen conectarse por un puerto diferente al 22 recuerden, deben agregar -p $PUERTO en la línea de conexión, algo así:

ssh usuario@servidor -p 9122

Por cierto, les recomiendo revisar el archivo sshd_config de antes, hay unas opciones muy interesantes 😉

Saludos


9 comentarios

  1. Buen tips eso de cambiar el puerto por defecto de ssh…para prevenir los ataques al puerto 22.

    creo que se debe dejar solo un puerto ..y este tiene que ser diferente al 22 para que los ataques no surtan efectos.

    saludos

    1.    KZKG^Gaara dijo

      Gracias por leernos 🙂

  2.   dhunter dijo

    Mis últimos hallazgos han sido:

    PermitRootLogin no
    y
    AllowUsers john jack chester …. etc

    Con esto limito bastante las posiblidades de cracking, si le sumas un buen iptables… pues ya estamos.

    1.    KZKG^Gaara dijo

      De hecho, yo prefiero usar PortKnocking 😀

  3.   cr0t0 dijo

    Como siempre KZKG^Gaara, excelentes tus artículos sobre SSH. Con tus guias vamos perdiendo el miedo a la TERMINAL

    1.    KZKG^Gaara dijo

      Gracias 🙂

  4.   nabucodonosor dijo

    OOOOOOOOhhhh!!!!

  5.   federico dijo

    Muy buen artículo, salvaje !!!

  6.   Chris dijo

    Aparte de cambiar el número de puerto, para limitar un poco más las opciones del atacante también es recomendable inhabilitar el login con USER:PASS

    PasswordAuthentication no

    y utilizar autenticación por llave privada / pública.

    Buen post.

    Salu2

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.