Preparación para utilizar AMI compartidas para Linux - Amazon Elastic Compute Cloud

Preparación para utilizar AMI compartidas para Linux

Antes de usar una AMI compartida para Linux, siga estos pasos para confirmar que no hay credenciales preinstaladas que pudieran permitir un acceso no deseado a la instancia por parte de terceros ni registros remotos preconfigurados que pudieran transmitir información confidencial a terceros. Consulte la documentación de la distribución de Linux utilizada por la AMI para obtener información sobre cómo mejorar la seguridad del sistema.

Para garantizar que no pierda acceso a la instancia de manera accidental, le recomendamos que inicie dos sesiones de SSH y que mantenga la segunda de ellas abierta hasta que haya eliminado las credenciales que no reconozca y comprobado que sigue pudiendo iniciar sesión en la instancia a través de SSH.

  1. Identificación y deshabilitación de claves SSH públicas no autorizadas. La única clave del archivo debería ser la que usó para iniciar la AMI. El siguiente comando localiza los archivos authorized_keys:

    [ec2-user ~]$ sudo find / -name "authorized_keys" -print -exec cat {} \;
  2. Deshabilitación de autenticación mediante contraseña para el usuario raíz. Abra el archivo sshd_config y edite la línea PermitRootLogin del modo siguiente:

    PermitRootLogin without-password

    También puede deshabilitar la opción iniciar sesión en la instancia como el usuario raíz:

    PermitRootLogin No

    Reinicie el servicio sshd.

  3. Verifique si existe algún otro usuario que pueda iniciar sesión en la instancia. Los usuarios con privilegios de superusuario son particularmente peligrosos. Elimine o bloquee la contraseña de cualquier cuenta desconocida.

  4. Verifique si hay puertos abiertos que no esté utilizando y servicios de red en ejecución que escuchen conexiones entrantes.

  5. Para evitar registros remotos preconfigurados, debe eliminar el archivo de configuración existente y reiniciar el servicio rsyslog. Por ejemplo:

    [ec2-user ~]$ sudo rm /etc/rsyslog.conf [ec2-user ~]$ sudo service rsyslog restart
  6. Verifique que todos los trabajos cron son legítimos.

Si descubre una AMI pública que considere que podría suponer un riesgo para la seguridad, contacte con el equipo de seguridad de AWS. Para obtener más información, consulte el Centro de seguridad de AWS.