¿Cómo evito ataques SSH en Synology? ¿Por qué me saltan alertas de accesos SSH en mi Synology? son preguntas que nos hacen habitualmente en el servicio de soporte técnico y ayuda de Qloudea. En la mayoría de las ocasiones, todo viene por que a la hora de redireccionar los puertos del router al servidor NAS, se hace mediante la configuración automática. Ésta configuración no es la más adecuada, por eso, responderemos a varias preguntas recurrentes en éste artículo.
¿Qué es el SSH?
SSH se refiere a un protocolo y a un programa para acceder a dicho protocolo. El SSH sirve para conectar con servidores, normalmente linux/unix y acceder así a un terminal o consola, en la que podemos manejar por completo el sistema, obteniendo así un control completo de la máquina o servidor. El control se realiza mediante línea de comando y se trabaja con unas sintaxis concretas.
Si queréis saber más sobre el SSH y cómo usarlo, podéis visitar el siguiente post:
¿Por qué atacan mi servidor NAS Synology?
El motivo concreto no lo podemos saber a ciencia cierta, es habitual que ciertos grupos se dediquen a atacar servidores que pueden ser o no vulnerables. Normalmente, no son ataques dirigidos hacia una persona específica, suelen ser ataques SSH masivos que se generan de forma automática. En caso de que nuestro sistema esté abierto a Internet y tengamos configuraciones por defecto (usuarios etc) seremos vulnerables a estos ataques SSH.
¿Cómo evito ataques SSH en Synology?
Para evitar los ataques por SSH en Synology, tenemos varios trucos o consejos para hacer más seguro vuestro servidor NAS Synology.
- Desactiva el SSH: Ésta es la primera forma en la que vamos a evitar dichos ataques. Si el servicio no existe, no pueden atacarte.
- Contraseñas robustas: Los ataques se suelen realizara usuarios root, admin, administrador etc … Con contraseñas por defecto como password, 123456, admin, root y cosas similares. Si tienes alguna de estas contraseñas usa una más robusta con combinaciones de números, letras, caracteres especiales, mayúsculas y minúsculas, sobre todo para los usuarios con permiso de administración.
- Cambia el puerto por defecto: Por defecto, el protocolo SSH utiliza el puerto 22. Si cambias el puerto de acceso, será más complicado que te encuentren o que lo identifiquen.
- Desactiva el acceso externo: Si no tienes el puerto 22 redireccionado desde el exterior hasta tu servidor NAS, directamente no podrán acceder con este tipo de ataques masivos.
- Usa un puerto externo diferente: Si no quieres cambiar el puerto por defecto por que tienes ciertos servicios que lo usan, puedes configurar el acceso externo en tu router en un puerto cualquiera y que el interno sea el 22.
- Deshabilita el DDNS: A muchos esto les parece una tontería, pero pensarlo bien; si tienes un dominio DDNS con synology.me o cualquiera de los que ofrece la marca de forma gratuita, esto está asociando nuestra dirección IP externa con un Synology. Por lo tanto el atacante sabe a ciencia cierta, que está atacando a un Synology y eso hace mucho más atractiva nuestra IP.
- Crear reglas en firewall: También puedes usar el firewall de Synology para evitar las conexiones SSH desde otros países que no sean España. Esto limitará bastante los intentos de acceso.
Si quieres tener más información sobre los puertos que usa tu Servidor NAS Synology:
Evita ataques SSH en Synology – ¡Os lo explicamos en vídeo! :
Otros artículos que te pueden interesar: