Creați întotdeauna chei sigure
Parolele dvs. trebuie să aibă cel puțin 8 caractere și includ litere mari și mici, nume și câteva caractere speciale, cum ar fi _ @ () + - / si altii. Cel mai bun lucru este să nu ratați acest tutorial.
Păstrați serverul actualizat. Primul care introduce SSH ar trebui să actualizeze sistemul (yum update pe CentOS și altele asemenea și apt-get upgrade pe Debian). Acest lucru poate fi programat chiar cu un cron simplu, de exemplu din ternimalul pe care îl scriem nano update.sh
În fișier scriem comanda de actualizare Debian sau Ubuntu
apt-get update & ap-get -y upgradePentru Fedora sau Centos
yum -y updateApoi îl salvăm cu CRTL + O și îi acordăm permisiunea de execuție:
chmod a + x update.shApoi edităm crontab de la terminal cu comanda crontab -e și scriem comanda
00 23 * * actualizare rădăcină soare.sh
Actualizați duminica la 23 de ore sau la ora în care există mai puțini utilizatori conectați
Dezactivați serviciile inutile pentru a evita atacurile și pentru a optimiza resursele, de la terminalul pe care îl tastăm:
chkconfig -list// enumeră toate serviciile active
După ce vedeți lista dacă doriți să dezactivați una, o oprim mai întâi și apoi o dezactivăm:
cupele de serviciu opresc cupele chkconfigLimitați accesul la utilizatorii nedoriti, multe atacuri sunt efectuate din IP deja raportate, sau din anumite țări, prin urmare ideal ar fi să blochezi acele ip. Această practică ar trebui să fie făcută de administratorul serverului și să solicite ca dezvoltatorii web să o facă și în fișierele lor. .htaccess
De asemenea, utilizați instrumente precum Nikto este un scaner de server web open source teste și teste pentru a detecta vulnerabilitățile și problemele cunoscute, inclusiv peste 3.200 de fișiere și coduri potențial dăunătoare, în peste 600 de tipuri de servere și probleme tipice de versiune în mai mult de 230 de servere. Ceea ce este scanat, precum și pluginurile sale sunt actualizate foarte frecvent și pot fi descărcate gratuit, dacă se dorește.
Acest software poate fi obținut de pe www.cirt.net/nikto2. Nikto este disponibil pentru ambele platforme Windows, MAC OS și Linux. Vom vedea instalarea și utilizarea versiunii Linux, mai întâi ar trebui să instalăm mai multe dependențe necesare, cum ar fi perl, libwhisker activestate per openssl și nmap.
Descărcăm software-ul și dezarhivăm,
tar -xvf nikto-2.1.5.tar.bz2Trebuie doar să introducem directorul creat și să rulăm aplicația nikto.pl plus parametrii necesari.
Scanați un site web:
./nikto.pl -h [url = "http://www.midomain.com/"] www. [/ url] [url = "http://www.midomain.com/"] domeniul meu [/ url] [url = "http://www.midomain.com/"] .com [/ url]Scanați un IP:
./nikto.pl -h 190.26.100.122Pentru a menține depozitul Nikto actualizat trebuie să folosim următoarea comandă:
./nikto.pl -actualizarePentru a testa o anumită gazdă și port, folosim următoarele comenzi:
./nikto.pl -h host -p portScanare multiplă pentru un server cu mai multe domenii. Creăm un fișier host.txt în același director al scriptului nikto și în fiecare linie scriem gazda pentru a testa:
www.midominio.com www.midominio.es:443 www.dominio.com.esApoi, în același director al scriptului, rulez nikto invocând fișierul cu parametrii și gazda pentru a testa:
./nikto.pl -h hosts.txtToate aceste măsuri sunt importante pentru a asigura, controla și audita securitatea serverelor. V-a plăcut și ați ajutat acest tutorial?Puteți recompensa autorul apăsând acest buton pentru a-i oferi un punct pozitiv