Stosowanie środków bezpieczeństwa dla serwerów VPS

Zawsze twórz bezpieczne klucze


Twoje hasła muszą mieć co najmniej 8 znaków i zawierać wielkie i małe litery, nazwy i niektóre znaki specjalne, takie jak _ @ () + - / i inni. Najlepiej nie przegapić tego samouczka.

Aktualizuj serwer. Pierwszy, który wejdzie do SSH, powinien zaktualizować system (aktualizacja yum na CentOS i podobne oraz aktualizacja apt-get na Debianie). Można to nawet zaprogramować za pomocą prostego crona, na przykład z ternimalu, który piszemy nano update.sh

W pliku zapisujemy polecenie aktualizacji Debiana lub Ubuntu

 aktualizacja apt-get i aktualizacja ap-get -y
Dla Fedory lub Centos
 mniam-y aktualizacja
Następnie zapisujemy go za pomocą CRTL+O i dajemy mu uprawnienia do wykonania:
 chmod a + x update.sh
Następnie edytujemy crontab z terminala za pomocą polecenia crontab -e i piszemy polecenie
00 23 * * aktualizacja korzenia słonecznego.sh

Aktualizacja w niedziele o 23 godziny lub w czasie, gdy podłączonych jest mniej użytkowników

Dezaktywuj niepotrzebne usługi, aby uniknąć ataków i zoptymalizować zasoby, z terminala, który wpisujemy:

 chkconfig -lista
// wyświetl wszystkie aktywne usługi

Po obejrzeniu listy, jeśli chcesz ją dezaktywować, najpierw ją zatrzymujemy, a następnie dezaktywujemy:

 service cups stop chkconfig cups off 
Ogranicz dostęp do niechcianych użytkowników, wiele ataków jest przeprowadzanych z już zgłoszonych adresów IP lub z niektórych krajów idealnie byłoby zablokować te ip. Ta praktyka powinna być wykonana przez administratora serwera i wymagać, aby programiści robili to również na swoich plikach. .htaccess

Korzystaj również z narzędzi takich jak Nikto jest skanerem serwera internetowego typu open source testy i testy wykrywające luki w zabezpieczeniach i znane problemy, w tym ponad 3200 potencjalnie szkodliwych plików i kodu, na ponad 600 typach serwerów oraz typowe problemy z wersjami na ponad 230 serwerach. To, co jest skanowane, a także jego wtyczki, są bardzo często aktualizowane i można je bezpłatnie pobrać w razie potrzeby.

To oprogramowanie można pobrać ze strony www.cirt.net/nikto2. Nikto jest dostępny dla obu platform Windows, MAC OS i Linux. Zobaczymy instalację i użytkowanie wersji linux, najpierw powinniśmy zainstalować kilka niezbędnych zależności, takich jak perl, libwhisker activestate na openssl i nmap.

Pobieramy oprogramowanie i rozpakowujemy,

 tar -xvf nikto-2.1.5.tar.bz2
Wystarczy wejść do utworzonego katalogu i uruchomić aplikację nikto.pl plus niezbędne parametry.

Zeskanuj stronę internetową:

 ./nikto.pl -h [url = "http://www.midomain.com/"] www. [/ url] [url = "http://www.midomain.com/"] mojadomena [/ url] [url = "http://www.midomain.com/"] .com [/ url]
Zeskanuj adres IP:
 ./nikto.pl -h 190.26.100.122
Aby aktualizować repozytorium Nikto musimy użyć następującego polecenia:
 ./nikto.pl -aktualizacja
Aby przetestować konkretny host i port, używamy następujących poleceń:
 ./nikto.pl -h host -p port
Wielokrotne skanowanie dla serwera z wieloma domenami. Tworzymy plik host.txt w tym samym katalogu co skrypt nikto i w każdej linijce piszemy hosta do przetestowania:
 www.midominio.com www.midominio.es:443 www.dominio.com.es 
Następnie w tym samym katalogu skryptu uruchamiam nikto wywołując plik z parametrami i hostem do przetestowania:
 ./nikto.pl -h hosts.txt
Wszystkie te środki są ważne dla zapewnienia, kontroli i audytu bezpieczeństwa serwerów.

Podobał Ci się i pomógł ten samouczek?Możesz nagrodzić autora, naciskając ten przycisk, aby dać mu pozytywny punkt
wave wave wave wave wave