SSH - Conexão sem senha

Neste artigo mostrarei como fazer conexão SSH sem utilização de senha, tanto no GNU/Linux como no Windows, agregando configurações que podem melhorar, e muito, a segurança em seu servidor SSH.

[ Hits: 25.737 ]

Por: Jeferson R. Costa em 01/03/2013 | Blog: http://www.jefersonrc.com.br/


Concluindo



Lembrando que devemos tomar muito cuidado com qual usuário conectamos, pois acessos errados à pessoas erradas podem causar muita dor de cabeça.

** NUNCA utilize esse método de autenticação com o usuário root, pois se alguém mal intencionado tiver acesso à chave privada, você estará "lascado".

Uma boa dica de segurança é: depois de testar a autenticação por chaves, desabilitar o acesso de root via SSH e desabilitar também o acesso com senha, assim você somente conseguirá acessar o servidor com a sua chave.

Testado no Debian 6 e Windows 7 com PuTTY.

Veja essas e outras dicas:
Página anterior    

Páginas do artigo
   1. No GNU/Linux
   2. No Windows
   3. Concluindo
Outros artigos deste autor

Monitorando Rede com Zabbix no Debian 7

Implementando Servidor NTP no Debian

Leitura recomendada

Instale uma distro dentro de outra

Espelhos Mais Rápidos no Debian e Derivados

Autenticação de cliente 802.1x WPA utilizando EAP-TTLS FreeRADIUS + Samba + LDAP

Xen - XL.cfg - Sintaxe da Configuração de Domínios - Parte I

Configurando a Sony Cybershot DSC-W1

  
Comentários
[1] Comentário enviado por obernan em 01/03/2013 - 11:44h

Parabéns pelo artigo. Testei aqui e deu certinho, muito bom !!!!

[2] Comentário enviado por joaorubens em 01/03/2013 - 12:36h

Li seu artigo e vi que você tem intimidade com ssh
tenho um poste aqui no fórum do viva o linux sobre uma dúvida minha e se você puder da uma olhada

http://www.vivaolinux.com.br/topico/vivaolinux/Como-enviar-email-via-SSH

valeu.

[3] Comentário enviado por noobv3rn em 02/03/2013 - 19:37h

Em minha opinião só de acessar os seus servidores através do Window$ já é o maior descuido de segurança possível aqui... (Deixando-nos vulneráveis aos keylogger's de usuários mal intensionados) já que o Linux nos dá a comodidade de rodar diretamente através de CD's e memórias flash... pendrives... etc...
complementando com uma dica... o processo de gerar e disponibilizar a chave pública pode ser reduzido do seguinte modo:

primeiro gera-se a chave com o ssh-keygen... deixando-a em branco como você citou...
depois utilizamos a ferramenta ssh-copy-id para copiar sua chave para o arquivo ~/.ssh/authorized_keys

$ ssh-copy-id -i ~/.ssh/id_rsa.pub joao_servidor@servidor

depois com o acesso liberado... é só agendar todas as tarefas de rotina sem necessidade de estar logado para isso...

[4] Comentário enviado por rcjeferson em 03/03/2013 - 10:05h

Como o nosso amigo noobv3rn citou, realmente só de usarmos o Window$ estamos vulneráveis, mas infelizmente muitos assim como eu não tem escolha pois há um padrão a seguir, e nesses casos, como citado no artigo, uma boa saída é desabilitar o acesso com senha aos servidores e acessa-los somente através das chaves, evitando ataques com Keylogger por exemplo. Mas a dica é muito boa, não conhecia essa ferramenta (ssh-copy-id). Obrigado!

[5] Comentário enviado por walisson123 em 19/04/2013 - 17:00h

Como muda a porta de entrada? para 2222

[6] Comentário enviado por rcjeferson em 19/04/2013 - 19:38h

Só alterar no arquivo /etc/ssh/sshd.conf o parametro port para 2222.

Qualquer coisa manda ai.

[7] Comentário enviado por walisson123 em 20/04/2013 - 09:00h

Mudei a porta mais ele ainda esta usando a porta 22 oque faço agora?

[8] Comentário enviado por rcjeferson em 20/04/2013 - 11:34h

Reiniciou o serviço do SSH?

[9] Comentário enviado por walisson123 em 20/04/2013 - 11:46h

Sim

[10] Comentário enviado por rcjeferson em 20/04/2013 - 14:09h

existem dois arquivos dentro de /etc/ssh o ssh_config e o sshd_config... O arquivo correto é o sshd_config... Verifique se alterou o arquivo correto.

[11] Comentário enviado por bolsoni em 18/11/2014 - 11:08h

Não esqueça de verificar se a porta 2222 está liberada no firewall também.

[12] Comentário enviado por Cassoll em 09/10/2017 - 12:32h

Vale lembrar que o comando ssh-copy-id <IP_da_maquina>, já envia o mesmo para o arquivo autorized_keys, sem precisar realizar o comando que foi mostrado para este passo.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts