Esta herramienta gratuita audita la configuración de un servidor o cliente SSH y destaca las áreas que necesitan mejoras.
Demasiados administradores pasan por alto la configuración de SSH al configurar nuevos sistemas. Desafortunadamente, los valores predeterminados para muchos sistemas operativos están optimizados para la compatibilidad, no para la seguridad.
En esta entrada me centraré en GNU/Linux, si tienen Windows solo tienen que ir al perfil en Github del proyecto y descargar el instalador.
Características:
- Análisis de servidor de protocolo SSH1 y SSH2.
- Análisis de la configuración del cliente SSH.
- Reproducción del banner, reconocimiento de dispositivos, software y sistema operativo.
- Detección del tipo de compresión.
- Recopilación de algoritmos de códigos de autenticación de mensajes, de cifrado y de clave de host.
- Información del algoritmo de salida (disponible desde, eliminado/deshabilitado, inseguro/débil/heredado, etc.).
- Recomendaciones de algoritmos de salida (agregar o eliminar según la versión de software reconocida).
- Información de seguridad de salida (problemas relacionados, lista de CVE asignada, etc.).
- Análisis de la compatibilidad de la versión SSH en función de la información del algoritmo.
- Información histórica de OpenSSH, Dropbear SSH y libssh.
- Análisis de políticas para garantizar el cumplimiento de una configuración reforzada/estándar.
- Disponible para Linux y Windows.
- Admite Python 3.6 – 3.9.
- En Linux no necesita dependencias.
Instalación de ssh-audit en Ubuntu Linux.
Si tienen Snap habilitado en su sistema Linux, ejecuten el siguiente comando Snap:
~# sudo snap install ssh-audit
Si tienen FreeBSD pueden instalar ssh-audit muy fácilmente:
# Búscalo e instálalo usando el comando pkg:
$ pkg search ssh-audit
# anote el resultado del comando anterior y aplíquelo #
$ sudo pkg install py37-ssh-audit
También se puede instalar usando pip3
~# pip3 install ssh-audit
Para instalar desde Dockerhub:
docker pull positronsecurity/ssh-audit
Luego se ejecuta de la siguiente manera:
docker run -it -p 2222:2222 positronsecurity/ssh-audit {ssh-server-ip}
docker run -it -p 2222:2222 positronsecurity/ssh-audit 192.168.2.17
Usando SSH-Audit
Como podéis ver los informes son muy completos y hacen especial hincapié en la calidad de los cifrados usados, en el server que he montado de ejemplo solo usé usuario y contraseña pero bueno para ver un poco por encima ssh-audit nos sirve. Al final del informe se nos facilita un enlace a un recurso muy interesante: un listado de guías para el "hardening" de servidores SSH en los OS mas comunes.
Si queremos tener los informes en .txt, en Linux tenemos estupendas redirecciones, por ejemplo:
$ ssh-audit -n 172.16.0.5 >> /ruta/hacia/el_informe.txt
OJO hay que usar la opción -n para que el informe no se genere en color, lo que da problemas en el .txt.
Y bueno ya para terminar, hay disponible una web para auditar servidores ssh que usa esta herramienta, aquí os dejo el enlace.
No hay comentarios:
Publicar un comentario