Olá galera do VOL, tudo bem com vocês?!
Este artigo será de grande ajuda para profissionais de TI, principalmente os de suporte e até mesmo infraestrutura de redes. Ou para usuários comuns que buscam sempre novos conhecimentos.
Migrou do Windows para o
Linux e sente falta do Teamviewer? Pois isso acaba agora.
1. Como acontece.
Você conhece o SSH?
Secure Shell é um protocolo de rede que permite a conexão com outro computador, permitindo assim que você execute comandos na máquina acessada diretamente do seu computador. Isso era feito antigamente através do TELNET.
Então porque usar SSH? Diferente de seu colega o SSH conta com a criptografia dos dados na conexão entre cliente e servidor dando assim muito mais segurança ao seu usuário.
1.1 Acessando outras máquinas Linux remotamente.
Antes de tudo, não trarei aqui uma ferramenta que exiba uma interface bonitinha e detalhada, trabalharemos diretamente na linha de comando. Mas isso não é um problema, afinal para quem já tem um breve conhecimento sobre o Linux sabe que o shell (terminal de comandos) é muito poderoso, podendo realizar qualquer tarefa que seria realizado no modo gráfico e muitas delas até de maneira mais eficiente.
1.2. Preparação e instalação
Antes de tudo você precisará do IP da máquina alvo do acesso remoto e de um usuário nesta maquina, o qual você saiba a senha. Para obter o IP da máquina, caso você não saiba, basta executar o seguinte comando na máquina que será acessada:
ifconfig
Prosseguindo, o próximo passo é instalar o
openssh-server na máquina que será acessada, isso pode ser feito facilmente executando o seguinte comando, como root:
# apt-get install openssh-server
Na máquina de onde você fará o acesso será preciso instalar o openssh-client.
# apt-get install openssh-client
2. Acessando outra máquina remotamente
Tendo em vista que você seguiu corretamente os passos listados anteriormente vamos agora realizar o acesso remoto. Execute o seguinte comando para realizar o acesso remoto:
ssh usuario@ipdamaquina
Onde em "usuario" você digitará o nome de um usuário existente na máquina alvo do acesso e em "ipdamaquina" você digitará o IP da máquina que será acessada. Se tudo estiver correto e a conexão for aceita a senha deste usuário sera solicitada, basta digitar e pronto você estará pronto para passar comandos para a máquina de maneira remota. Para sair basta digitar exit.
3. Considerações finais e informações importantes.
Enfim, espero ter ajudado a todos contribuindo com mais um pequeno conhecimento.
Isto muitas vezes pode ser uma "mão na roda" para profissionais de TI, principalmente os de suporte, resolvendo assim problemas pequenos que não exigiriam o deslocamento do mesmo para o local, e até mesmo para usuários comuns permitindo-os atualizarem suas máquinas e instalar programas de maneira remota.
Também é bom lembrar que se você pretende fazer isso em um ambiente corporativo de grandes ou pequenas empresas e onde existem arquivos de grande relevância, é bom adotar medidas de segurança, o SSH já trabalha de maneira muito segura mas no atual mundo cibernético que vivemos ninguém é perfeito.
Você pode adotar medidas que melhoram ainda mais a segurança da sua conexão SSH, algumas delas são:
- Restringir o acesso somente a computadores que tenham uma chave ssh registrada na maquina acessada.
A chave ssh é um código que pode ser gerado em sua máquina local e registrado na máquina "alvo" do acesso, habilitando esta restrição é feita uma verificação sempre que uma máquina tentar se conectar a sua máquina "alvo", se as chaves não baterem a conexão é recusada.
- Alteração da porta de conexão padrão.
Invasores costumam utilizar scanners de rede para saber se existe um serviço ssh habilitado e qual porta ele está utilizando, alterando a porta padrão de conexão que por default é a 22 para uma porta acima da 1024 você dificultara o rastreamento do serviço/porta visto que por padrão os scanners de rede não procuram por portas altas.
- Permita apenas o protocolo SSH 2.
o SSH pode utilizar 2 protocolos, fazendo a restrição para que ele utilize apenas o protocolo de número 2 você evita possíveis falhas de segurança do protocolo 1.
- Não permitir acesso de um usuário root a máquina alvo.
Não permita que alguém logado como super usuário conecte-se a sua máquina "alvo" evitando assim certos estragos que o mesmo poderia fazer. Sendo assim certifique-se de que o usuário comum no qual você se logará na maquina "alvo" possa assumir tais privilégios.
Enfim, existem outras técnicas de hardening que podem ser adotadas que não abordarei, nem ensinarei como faze-las neste artigo, num próximo sim.
Espero ter ajudado com esta contribuição e até aproxima.