Прилагане на мерки за сигурност за VPS сървъри

Винаги създавайте защитени ключове


Вашите пароли трябва да имат поне 8 знака и включват главни и малки букви, имена и някои специални знаци като _ @ () + - / и други. Най -доброто нещо е да не пропуснете този урок.

Дръжте сървъра актуализиран. Първият, който влезе в SSH, трябва да актуализира системата (yum update на CentOS и други подобни и apt-get ъпгрейд на Debian). Това дори може да бъде програмирано с обикновен cron, например от терминала, който пишем nano update.sh

Във файла пишем командата за актуализация на Debian или Ubuntu

 apt-get update & ap-get -y ъпгрейд
За Fedora или Centos
 yum -y актуализация
След това го запазваме с CRTL + O и му даваме разрешение за изпълнение:
 chmod a + x update.sh
След това редактираме crontab от терминала с командата crontab -e и пишем командата
00 23 * * sun root update.sh

Актуализиране в неделя 23 часа или времето, когато има по -малко свързани потребители

Деактивирайте ненужните услуги, за да избегнете атаки и да оптимизирате ресурсите от терминала, който въвеждаме:

 chkconfig -list
// изброява всички активни услуги

След като видяхме списъка, ако искате да го деактивирате, първо го спираме и след това го деактивираме:

 сервизните чаши спират chkconfig чашите 
Ограничете достъпа до нежелани потребители, много атаки се извършват от вече докладван IP адрес или поради това от определени държави идеално би било да блокирате тези ip. Тази практика трябва да се извършва от администратора на сървъра и да изисква уеб разработчиците да го правят и върху своите файлове. .htaccess

Използвайте и инструменти като Nikto е скенер за уеб сървър с отворен код тестове и тестове за откриване на уязвимости и известни проблеми, включително повече от 3200 файла и код, които са потенциално опасни, в повече от 600 типа сървъри и типични проблеми с версиите в повече от 230 сървъра. Това, което се сканира, както и неговите приставки се актуализират много често и могат да бъдат изтеглени безплатно, ако желаете.

Този софтуер може да бъде получен от www.cirt.net/nikto2. Никто се предлага и за двете платформи Windows, MAC OS и Linux. Ще видим инсталирането и използването на версията на Linux, първо трябва да инсталираме няколко необходими зависимости, като например perl, libwhisker activestate за openssl и nmap.

Изтегляме софтуера и разархивираме,

 tar -xvf nikto -2.1.5.tar.bz2
Просто трябва да влезем в създадената директория и да стартираме приложението nikto.pl плюс необходимите параметри.

Сканирайте уебсайт:

 ./nikto.pl -h [url = "http://www.midomain.com/"] www. [/url] [url = "http://www.midomain.com/"] mydomain [/url] [url = "http://www.midomain.com/"] .com [/url]
Сканиране на IP:
 ./nikto.pl -h 190.26.100.122
За да поддържаме хранилището на Nikto актуализирано, трябва да използваме следната команда:
 ./nikto.pl -обновяване
За да тестваме конкретен хост и порт използваме следните команди:
 ./nikto.pl -h хост -p порт
Множествено сканиране за сървър с множество домейни. Създаваме файл host.txt в същата директория на скрипта nikto и във всеки ред пишем хоста за тестване:
 www.midominio.com www.midominio.es:443 www.dominio.com.es 
След това в същата директория на скрипта стартирам nikto, извиквайки файла с параметрите и хоста за тестване:
 ./nikto.pl -h hosts.txt
Всички тези мерки са важни за гарантиране, контрол и одит на сигурността на сървърите.

Хареса ли ви и помогнахте на този урок?Можете да възнаградите автора, като натиснете този бутон, за да му дадете положителна точка
wave wave wave wave wave