Para que você use uma AMI compartilhada para Linux, execute as etapas a seguir para confirmar que não há credenciais pré-instaladas que permitam acesso indesejado à sua instância por terceiros e que não há nenhum registro remoto pré-configurado que poderia transmitir dados confidenciais para terceiros. Verifique documentação da distribuição Linux usada pelas informações da AMI para obter informações sobre melhora da segurança do sistema.
Para garantir que você não perca acidentalmente acesso à sua instância, recomendamos que inicie duas sessões de SSH e mantenha a segunda sessão aberta até remover as credenciais que não reconhece e ter confirmado que ainda pode fazer login em sua instância usando SSH.
-
Identifique e desabilite todas as chaves SSH públicas não autorizadas. A única chave no arquivo deve ser aquela usada para executar as AMIs. O seguinte comando localiza os arquivos
authorized_keys
:[ec2-user ~]$
sudo find / -name "authorized_keys" -print -exec cat {} \;
-
Desabilita a autenticação baseada em senha para o usuário raiz. Abra o arquivo
sshd_config
e edite a linhaPermitRootLogin
da seguinte forma:PermitRootLogin without-password
Como alternativa, é possível desativar a capacidade de fazer login na instância como usuário raiz:
PermitRootLogin No
Reinicie o serviço sshd.
-
Verifique se há outros usuários que possam fazer login na sua instância. Usuários com privilégios de superusuário são particularmente perigosos. Remova ou bloqueie senha de todas as contas desconhecidas.
-
Verifique se há portas abertas que você não está usando e escuta de serviços de rede em execução para as conexões de entrada.
-
Para evitar o registro em log remoto pré-configurado, exclua o arquivo de configuração existente e reinicie o serviço
rsyslog
. Por exemplo:[ec2-user ~]$
sudo rm /etc/rsyslog.conf
[ec2-user ~]$
sudo service rsyslog restart
-
Verifique se todos os trabalhos cron são legítimos.
Se você descobrir uma AMI pública que sente que apresenta um risco de segurança, entre em contato com a equipe de segurança da AWS. Para obter informações, consulte o Centro de segurança da AWS