Zawsze twórz bezpieczne klucze
Twoje hasła muszą mieć co najmniej 8 znaków i zawierać wielkie i małe litery, nazwy i niektóre znaki specjalne, takie jak _ @ () + - / i inni. Najlepiej nie przegapić tego samouczka.
Aktualizuj serwer. Pierwszy, który wejdzie do SSH, powinien zaktualizować system (aktualizacja yum na CentOS i podobne oraz aktualizacja apt-get na Debianie). Można to nawet zaprogramować za pomocą prostego crona, na przykład z ternimalu, który piszemy nano update.sh
W pliku zapisujemy polecenie aktualizacji Debiana lub Ubuntu
aktualizacja apt-get i aktualizacja ap-get -yDla Fedory lub Centos
mniam-y aktualizacjaNastępnie zapisujemy go za pomocą CRTL+O i dajemy mu uprawnienia do wykonania:
chmod a + x update.shNastępnie edytujemy crontab z terminala za pomocą polecenia crontab -e i piszemy polecenie
00 23 * * aktualizacja korzenia słonecznego.sh
Aktualizacja w niedziele o 23 godziny lub w czasie, gdy podłączonych jest mniej użytkowników
Dezaktywuj niepotrzebne usługi, aby uniknąć ataków i zoptymalizować zasoby, z terminala, który wpisujemy:
chkconfig -lista// wyświetl wszystkie aktywne usługi
Po obejrzeniu listy, jeśli chcesz ją dezaktywować, najpierw ją zatrzymujemy, a następnie dezaktywujemy:
service cups stop chkconfig cups offOgranicz dostęp do niechcianych użytkowników, wiele ataków jest przeprowadzanych z już zgłoszonych adresów IP lub z niektórych krajów idealnie byłoby zablokować te ip. Ta praktyka powinna być wykonana przez administratora serwera i wymagać, aby programiści robili to również na swoich plikach. .htaccess
Korzystaj również z narzędzi takich jak Nikto jest skanerem serwera internetowego typu open source testy i testy wykrywające luki w zabezpieczeniach i znane problemy, w tym ponad 3200 potencjalnie szkodliwych plików i kodu, na ponad 600 typach serwerów oraz typowe problemy z wersjami na ponad 230 serwerach. To, co jest skanowane, a także jego wtyczki, są bardzo często aktualizowane i można je bezpłatnie pobrać w razie potrzeby.
To oprogramowanie można pobrać ze strony www.cirt.net/nikto2. Nikto jest dostępny dla obu platform Windows, MAC OS i Linux. Zobaczymy instalację i użytkowanie wersji linux, najpierw powinniśmy zainstalować kilka niezbędnych zależności, takich jak perl, libwhisker activestate na openssl i nmap.
Pobieramy oprogramowanie i rozpakowujemy,
tar -xvf nikto-2.1.5.tar.bz2Wystarczy wejść do utworzonego katalogu i uruchomić aplikację nikto.pl plus niezbędne parametry.
Zeskanuj stronę internetową:
./nikto.pl -h [url = "http://www.midomain.com/"] www. [/ url] [url = "http://www.midomain.com/"] mojadomena [/ url] [url = "http://www.midomain.com/"] .com [/ url]Zeskanuj adres IP:
./nikto.pl -h 190.26.100.122Aby aktualizować repozytorium Nikto musimy użyć następującego polecenia:
./nikto.pl -aktualizacjaAby przetestować konkretny host i port, używamy następujących poleceń:
./nikto.pl -h host -p portWielokrotne skanowanie dla serwera z wieloma domenami. Tworzymy plik host.txt w tym samym katalogu co skrypt nikto i w każdej linijce piszemy hosta do przetestowania:
www.midominio.com www.midominio.es:443 www.dominio.com.esNastępnie w tym samym katalogu skryptu uruchamiam nikto wywołując plik z parametrami i hostem do przetestowania:
./nikto.pl -h hosts.txtWszystkie te środki są ważne dla zapewnienia, kontroli i audytu bezpieczeństwa serwerów. Podobał Ci się i pomógł ten samouczek?Możesz nagrodzić autora, naciskając ten przycisk, aby dać mu pozytywny punkt