Cómo habilitar el inicio de sesión raíz a través de SSH en Ubuntu ⋆ ALexHost SRL
Pon a prueba tus habilidades en todos nuestros servicios de Hosting y ¡obtén un 15% de descuento!

Utiliza el código al pagar:

Skills
11.02.2025

Cómo habilitar el inicio de sesión raíz a través de SSH en Ubuntu

Por defecto, Ubuntu deshabilita el inicio de sesión root a través de SSH por razones de seguridad. Esta restricción ayuda a proteger los servidores de accesos no autorizados, ya que la cuenta root tiene control total sobre el sistema. Sin embargo, en ciertas situaciones, como la solución de problemas o la realización de tareas administrativas, puede que necesite habilitar el inicio de sesión de root a través de SSH. En esta guía, vamos a caminar a través del proceso de habilitar el inicio de sesión de root a través de SSH en Ubuntu, haciendo hincapié en algunas consideraciones de seguridad importantes.

Consideraciones importantes de seguridad

Antes de habilitar el inicio de sesión root a través de SSH, ten en cuenta que hacerlo puede exponer tu sistema a importantes riesgos de seguridad. Aquí hay algunas precauciones que debe tomar:

1️⃣ Utiliza una contraseña fuerte ?
Asegúrese de que su contraseña raíz es compleja, incorporando letras mayúsculas y minúsculas, números y caracteres especiales. Evita utilizar palabras o patrones fáciles de adivinar. Considera la posibilidad de utilizar un gestor de contraseñas para generar y almacenar una contraseña segura.

2️⃣ Habilita un cortafuegos ?
Configura un cortafuegos como UFW (Uncomplicated Firewall) o iptables para restringir el acceso a puertos críticos. Limite el acceso SSH sólo a direcciones IP de confianza y bloquee los servicios innecesarios para reducir los posibles vectores de ataque. Actualice periódicamente las reglas del cortafuegos en función de las necesidades de seguridad.

3️⃣ Utilice claves SSH para la autenticación ?️
En lugar de confiar en las contraseñas, utilice la autenticación por clave SSH, que proporciona una capa adicional de seguridad. Genera un par de claves utilizando ssh-keygen, almacena la clave privada de forma segura y sólo añade la clave pública a tu servidor. Desactiva la autenticación por contraseña para evitar ataques de fuerza bruta.

4️⃣ Cambiar el puerto SSH por defecto ?
Por defecto, SSH se ejecuta en el puerto 22, por lo que es un objetivo común para los ataques automatizados. Cambie el puerto a uno no estándar (por ejemplo, 2222 o 5822) en el archivo de configuración de SSH(/etc/ssh/sshd_config). Asegúrese de que el nuevo puerto está abierto en la configuración de su cortafuegos.

5️⃣ Desactivar el inicio de sesión raíz después de la configuración ?
Una vez finalizada la configuración inicial y las tareas administrativas, deshabilite el inicio de sesión root directo para minimizar los riesgos de seguridad. En su lugar, cree un usuario independiente con privilegios sudo. Modifica /etc/ssh/sshd_config y establece PermitRootLogin no para evitar intentos de acceso no autorizados.

6️⃣ Habilitar Fail2Ban para la prevención de intrusiones ?
Instale Fail2Ban para supervisar los registros SSH y bloquear automáticamente las direcciones IP después de varios intentos fallidos de inicio de sesión. Esto ayuda a proteger contra ataques de fuerza bruta y accesos no autorizados. Personalice las reglas de Fail2Ban para mejorar la seguridad.

7️⃣ Mantenga su sistema actualizado ⚙️
Actualice regularmente el sistema operativo, el software instalado y los parches de seguridad mediante apt update && apt upgrade (para Debian/Ubuntu) o yum update (para CentOS/RHEL). El software desactualizado puede contener vulnerabilidades que los atacantes aprovechan.

8️⃣ Implementa la autenticación de dos factores (2FA) ?
Para una capa adicional de seguridad, habilite 2FA para el acceso SSH utilizando herramientas como Google Authenticator o Duo Security. Esto asegura que incluso si las credenciales se ven comprometidas, el acceso no autorizado sigue bloqueado sin el segundo factor de autenticación.

Al implementar estas medidas, mejoras significativamente la seguridad de tu VPS, protegiéndolo de ataques de fuerza bruta, inicios de sesión no autorizados y vulnerabilidades potenciales. ?

Requisitos previos

  • Una cuenta de usuario con privilegios sudo.
  • Acceso SSH a su servidor Ubuntu.

Paso 1: Habilitar contraseña de usuario raíz

Si aún no ha establecido una contraseña para el usuario root, necesita hacerlo. Por defecto, Ubuntu deshabilita el inicio de sesión de root al no establecer una contraseña para la cuenta de root. Para establecer o cambiar la contraseña de root, ejecute el siguiente comando:

sudo passwd root

Se le pedirá que introduzca una nueva contraseña para el usuario root. Asegúrese de elegir una contraseña segura. Después de confirmar la nueva contraseña, se habilitará la cuenta root.

Paso 2: Editar el archivo de configuración SSH

Para habilitar el inicio de sesión root a través de SSH, necesita modificar el archivo de configuración del demonio SSH, sshd_config.

  1. Abra el archivo de configuración SSH utilizando su editor de texto preferido. Por ejemplo:
    sudo nano /etc/ssh/sshd_config
  2. Busque la siguiente línea en el archivo de configuración:
    PermitRootLogin prohibir-contraseña

    Esta línea significa que el inicio de sesión de root está deshabilitado para la autenticación por contraseña, pero puede permitirse con claves SSH.

  3. Cambie esta línea por:
    PermitRootLogin yes

    Este cambio permitirá al usuario root iniciar sesión utilizando una contraseña.

  4. Guarde los cambios y salga del editor. Si estás usando nano, puedes guardar presionando CTRL O, luego presiona Enter y sal con CTRL X.

Paso 3: Reinicie el servicio SSH

Para que los cambios surtan efecto, necesita reiniciar el servicio SSH:

sudo systemctl restart ssh

Alternativamente, puede utilizar:

sudo service ssh restart

Este comando aplicará la nueva configuración y habilitará el inicio de sesión root a través de SSH.

Paso 4: Pruebe el inicio de sesión root SSH

Ahora que ha habilitado el inicio de sesión root, es hora de probarlo:

  1. Abra un cliente SSH o terminal.
  2. Conéctese a su servidor utilizando el nombre de usuario root:
    ssh root@tu_servidor_ip
  3. Introduzca la contraseña de root que estableció anteriormente.

Si todo está configurado correctamente, deberías poder iniciar sesión como usuario root.

Paso 5: Revertir los cambios después de su uso (recomendado)

Por razones de seguridad, es mejor desactivar el inicio de sesión root a través de SSH una vez que haya completado las tareas necesarias. Para ello:

  1. Abra de nuevo el archivo de configuración SSH:
    sudo nano /etc/ssh/sshd_config
  2. Cambie la opción PermitRootLogin de nuevo a:
    PermitRootLogin prohibir-contraseña
  3. Reinicie el servicio SSH:
    sudo systemctl restart ssh

Esto deshabilitará de nuevo el inicio de sesión root, permitiendo el acceso sólo a través de cuentas de usuario con privilegios sudo.

Pon a prueba tus habilidades en todos nuestros servicios de Hosting y ¡obtén un 15% de descuento!

Utiliza el código al pagar:

Skills