Anvendelse af sikkerhedsforanstaltninger for VPS -servere

Indholdsfortegnelse

Opret altid sikre nøgler


Dine adgangskoder skal have mindst 8 tegn og inkluderer store og små bogstaver, navne og nogle specialtegn som _ @ () + - / og andre. Det bedste er ikke at gå glip af denne vejledning.

Hold serveren opdateret. Den første til at indtaste SSH skal opdatere systemet (yum opdatering på CentOS og lignende og apt-get opgradering på Debian). Dette kan endda programmeres med en simpel cron, for eksempel fra det ternimal, vi skriver nano update.sh

I filen skriver vi Debian- eller Ubuntu -opdateringskommandoen

 apt-get opdatering & ap-get -y opgradering
Til Fedora eller Centos
 yum -y opdatering
Derefter gemmer vi det med CRTL + O, og vi giver det eksekveringstilladelse:
 chmod a + x update.sh
Derefter redigerer vi crontab fra terminalen med kommandoen crontab -e og skriver kommandoen
00 23 * * sun root update.sh

Opdater søndag 23 timer eller det tidspunkt, hvor der er færre brugere forbundet

Deaktiver unødvendige tjenester for at undgå angreb og optimere ressourcer fra den terminal, vi skriver:

 chkconfig -list
// liste alle aktive tjenester

Efter at have set listen, hvis du vil deaktivere en, stopper vi den først og derefter deaktiverer den:

 servicekopper stopper chkconfig kopper 
Begræns adgang til uønskede brugere mange angreb udføres fra IP allerede rapporteret, eller fra visse lande derfor det ville være ideelt at blokere disse ip. Denne praksis bør udføres af serveradministratoren og kræve, at webudviklere også gør det på deres filer. .htaccess

Brug også værktøjer som f.eks Nikto er en open source webserverscanner test og test for at opdage sårbarheder og kendte problemer, herunder mere end 3.200 filer og kode, der er potentielt skadelige, i mere end 600 typer servere og typiske versionsproblemer på mere end 230 servere. Hvad der scannes samt dets plugins opdateres meget ofte og kan downloades gratis, hvis det ønskes.

Denne software kan fås fra www.cirt.net/nikto2. Nikto er tilgængelig for begge platforme Windows, MAC OS og Linux. Vi kommer til at se installationen og brugen af ​​linux -versionen, først skal vi installere flere nødvendige afhængigheder som f.eks perl, libwhisker aktivere pr openssl og nmap.

Vi downloader softwaren og pakker ud,

 tar -xvf nikto -2.1.5.tar.bz2
Vi skal bare indtaste det oprettede bibliotek og køre applikationen nikto.pl plus de nødvendige parametre.

Scan et websted:

 ./nikto.pl -h [url = "http://www.midomain.com/"] www. [/url] [url = "http://www.midomain.com/"] mit domæne [/url] [url = "http://www.midomain.com/"] .com [/url]
Scan en IP:
 ./nikto.pl -h 190.26.100.122
For at holde Nikto -depotet opdateret skal vi bruge følgende kommando:
 ./nikto.pl -opdatering
For at teste en bestemt vært og port bruger vi følgende kommandoer:
 ./nikto.pl -h host -p port
Flere scanninger efter en server med flere domæner. Vi opretter en host.txt -fil i den samme mappe i nikto -scriptet, og i hver linje skriver vi værten for at teste:
 www.midominio.com www.midominio.es:443 www.dominio.com.es 
Derefter kører jeg i den samme mappe i scriptet nikto, der påberåber filen med parametrene og værten, der skal testes:
 ./nikto.pl -h hosts.txt
Alle disse foranstaltninger er vigtige for at sikre, kontrollere og revidere servernes sikkerhed.

Kan du lide og hjælpe denne vejledning?Du kan belønne forfatteren ved at trykke på denne knap for at give ham et positivt punkt
wave wave wave wave wave