Publicidade
Publicidade

Usar o Knocking, para esconder o SSH de ataques

 

Os servidores, são implementados, com a ideia de servir algum tipo de conteúdo. Esse é realmente o seu principal trabalho. Se implementarmos um servidor web, queremos com certeza, que sirva conteúdo, sem parar e que esteja sempre disponível, para que o mundo tenha acesso, ao conteúdo que oferecemos ou vendemos. Quando implementamos um serviço de email, também queremos com certeza, que o servidor esteja sempre disponível, para receber as nossas mensagens, bem como enviá-las. De qualquer maneira, nenhum computador é 100% seguro. Qualquer computador, que esteja a disponibilizar conteúdos para a web, é alvo de ataques. Por esta razão, devemos apenas deixar os serviços, que realmente são necessários, abertos ao mundo. Então e como é que eu administro, o meu computador, remotamente via SSH? Tenho que deixar o porto deste serviço aberto!
Continuar a ler

Vários serviços no mesmo porto com o SSLH

Existem vezes em que precisamos executar determinados serviços que estão bloqueados pela firewall da empresa ou entidade. Quase todas as empresas e entidades bloqueiam tráfego desnecessário para as tarefas laborais. Isto acontece por várias razões. Quer sejam elas financeiras para controlar melhor os custos das comunicações, quer seja por razões de segurança ou ambas. A realidade é que bloqueiam determinados portos, deixando normalmente abertos portos HTTPS/HTTP. Numa situação destas como é que acedo ao SSH que se encontra em minha casa?

Continuar a ler

Configurar o SSH para usar chaves em três passos

Quem usa o ssh com frequência para aceder máquinas remotamente, sente a necessidade de configurar o ssh para usar chaves. Estar toda a hora a inserir palavra passe é cansativo. Principalmente quando usamos o ssh para executar comandos remotamente de uma forma não interactiva.

Continuar a ler

Executar comandos remotamente através de SSH

O  SSH é um protocolo de rede que nos permite aceder a máquinas remotas e executar todo o tipo de comandos. É um protocolo seguro, pois todos as dados que são trocados entre as máquinas são encriptados. Podemos executar todos os comandos na máquina remota como se tivéssemos a executa-los localmente. Não só comandos em modo de texto, mas também é possível executar aplicações para ambiente gráfico, como o Firefox e qualquer outro.

Continuar a ler