Jakich zabezpiecze
Jakich zabezpieczeń uŻywacie do zabezpieczenia serwera
Jakich zabezpieczeń używacie do zabezpieczenia serwera?
- dobry firewall (tzn. taki, który wszystko blokuje a przepuszcza tylko to co trzeba),
- modyfikacja /etc/passwd,
- zmiana domyślnych praw plików,
- zmiana portu ssh, root nie może się przez niego zalogować,
- grupa wheel, podwójna brama do roota - widać kto się na niego zalogował
- wyłączenie przeróżnych www konfiguratorów (np. phpmyadmin) dla zdalnych połączeń
- uruchamianie tylko niezbędnych usług
- rezygnacja z wygody
- kopie /etc i danych
- nadzorowanie logów
- czasami zmień hasło - dobre hasło ;-)
+ podobne zabiegi w konfiguracji działających usług np. samby, poczty itp
- modyfikacja /etc/passwd,
- zmiana domyślnych praw plików,
- zmiana portu ssh, root nie może się przez niego zalogować,
- grupa wheel, podwójna brama do roota - widać kto się na niego zalogował
- wyłączenie przeróżnych www konfiguratorów (np. phpmyadmin) dla zdalnych połączeń
- uruchamianie tylko niezbędnych usług
- rezygnacja z wygody
- kopie /etc i danych
- nadzorowanie logów
- czasami zmień hasło - dobre hasło ;-)
+ podobne zabiegi w konfiguracji działających usług np. samby, poczty itp
- Zmiana domyślnego portu ssh na jakiś niestandardowy.
Zablokowanie możliwości bezpośredniego logowania się na roota. Jest to możliwe dopiero za pomocą sudo i określonego konta użytkownika.
£atka grsecurity na kernelu.
Blokowanie adresów bogon i zabezpieczenia z wykorzystaniem iptables.
Aktualizacja oprogramowania.
Chrootowane środowisko pracy.
firewall i IDS - bez tego ani rusz. Nawet gdy inne rzeczy zawiodą to dostaniesz raport kto, gdzie i co zrobił. Reszt jak wyżej. Warto wspomnieć o odpowiednio skonfigurowanym iptables. Niektórzy pozostawiają możliwośc skanowania portów serwera - jak dla mnie głupota.
Można np. ograniczyć atak słownikowy na ssh, poprzez blokowanie danego adres IP na 5 min. po np. 3 nieudanych próbach logowania. - z doświadczenia wiem, że w większości wypadków skutecznie zniechęca
Można np. ograniczyć atak słownikowy na ssh, poprzez blokowanie danego adres IP na 5 min. po np. 3 nieudanych próbach logowania. - z doświadczenia wiem, że w większości wypadków skutecznie zniechęca
Czy coś takiego jest potrzebne, gdy możliwość do zalogowanie się na ssh jest, tylko i wyłącznie, z kluczem prywatnym?giver pisze: Można np. ograniczyć atak słownikowy na ssh, poprzez blokowanie danego adres IP na 5 min. po np. 3 nieudanych próbach logowania. - z doświadczenia wiem, że w większości wypadków skutecznie zniechęca
-
- Beginner
- Posty: 181
- Rejestracja: 06 grudnia 2008, 17:55
W konfigu ssh sie to robi.Luc3k pisze:Jak takie coś zrobić?gielo pisze:
- zablokowanie możliwości bezpośredniego zalogowania się na roota. Jest to możliwe dopiero za pomocą sudo z zwykłego użyszkodnika.
edytujesz plik /etc/ssh/sshd_config i ustawiasz
Kod: Zaznacz cały
PermitRootLogin no