Aplicarea măsurilor de securitate pentru serverele VPS

Creați întotdeauna chei sigure


Parolele dvs. trebuie să aibă cel puțin 8 caractere și includ litere mari și mici, nume și câteva caractere speciale, cum ar fi _ @ () + - / si altii. Cel mai bun lucru este să nu ratați acest tutorial.

Păstrați serverul actualizat. Primul care introduce SSH ar trebui să actualizeze sistemul (yum update pe CentOS și altele asemenea și apt-get upgrade pe Debian). Acest lucru poate fi programat chiar cu un cron simplu, de exemplu din ternimalul pe care îl scriem nano update.sh

În fișier scriem comanda de actualizare Debian sau Ubuntu

 apt-get update & ap-get -y upgrade
Pentru Fedora sau Centos
 yum -y update
Apoi îl salvăm cu CRTL + O și îi acordăm permisiunea de execuție:
 chmod a + x update.sh
Apoi edităm crontab de la terminal cu comanda crontab -e și scriem comanda
00 23 * * actualizare rădăcină soare.sh

Actualizați duminica la 23 de ore sau la ora în care există mai puțini utilizatori conectați

Dezactivați serviciile inutile pentru a evita atacurile și pentru a optimiza resursele, de la terminalul pe care îl tastăm:

 chkconfig -list
// enumeră toate serviciile active

După ce vedeți lista dacă doriți să dezactivați una, o oprim mai întâi și apoi o dezactivăm:

 cupele de serviciu opresc cupele chkconfig 
Limitați accesul la utilizatorii nedoriti, multe atacuri sunt efectuate din IP deja raportate, sau din anumite țări, prin urmare ideal ar fi să blochezi acele ip. Această practică ar trebui să fie făcută de administratorul serverului și să solicite ca dezvoltatorii web să o facă și în fișierele lor. .htaccess

De asemenea, utilizați instrumente precum Nikto este un scaner de server web open source teste și teste pentru a detecta vulnerabilitățile și problemele cunoscute, inclusiv peste 3.200 de fișiere și coduri potențial dăunătoare, în peste 600 de tipuri de servere și probleme tipice de versiune în mai mult de 230 de servere. Ceea ce este scanat, precum și pluginurile sale sunt actualizate foarte frecvent și pot fi descărcate gratuit, dacă se dorește.

Acest software poate fi obținut de pe www.cirt.net/nikto2. Nikto este disponibil pentru ambele platforme Windows, MAC OS și Linux. Vom vedea instalarea și utilizarea versiunii Linux, mai întâi ar trebui să instalăm mai multe dependențe necesare, cum ar fi perl, libwhisker activestate per openssl și nmap.

Descărcăm software-ul și dezarhivăm,

 tar -xvf nikto-2.1.5.tar.bz2
Trebuie doar să introducem directorul creat și să rulăm aplicația nikto.pl plus parametrii necesari.

Scanați un site web:

 ./nikto.pl -h [url = "http://www.midomain.com/"] www. [/ url] [url = "http://www.midomain.com/"] domeniul meu [/ url] [url = "http://www.midomain.com/"] .com [/ url]
Scanați un IP:
 ./nikto.pl -h 190.26.100.122
Pentru a menține depozitul Nikto actualizat trebuie să folosim următoarea comandă:
 ./nikto.pl -actualizare
Pentru a testa o anumită gazdă și port, folosim următoarele comenzi:
 ./nikto.pl -h host -p port
Scanare multiplă pentru un server cu mai multe domenii. Creăm un fișier host.txt în același director al scriptului nikto și în fiecare linie scriem gazda pentru a testa:
 www.midominio.com www.midominio.es:443 www.dominio.com.es 
Apoi, în același director al scriptului, rulez nikto invocând fișierul cu parametrii și gazda pentru a testa:
 ./nikto.pl -h hosts.txt
Toate aceste măsuri sunt importante pentru a asigura, controla și audita securitatea serverelor.

V-a plăcut și ați ajutat acest tutorial?Puteți recompensa autorul apăsând acest buton pentru a-i oferi un punct pozitiv
wave wave wave wave wave