Strona 1 z 2

Jakich zabezpieczeń uŻywacie do zabezpieczenia serwera

: 02 lipca 2009, 20:04
autor: Tom:-)
Jakich zabezpieczeń używacie do zabezpieczenia serwera?

: 02 lipca 2009, 21:08
autor: grzesiek
- dobry firewall (tzn. taki, który wszystko blokuje a przepuszcza tylko to co trzeba),
- modyfikacja /etc/passwd,
- zmiana domyślnych praw plików,
- zmiana portu ssh, root nie może się przez niego zalogować,
- grupa wheel, podwójna brama do roota - widać kto się na niego zalogował
- wyłączenie przeróżnych www konfiguratorów (np. phpmyadmin) dla zdalnych połączeń
- uruchamianie tylko niezbędnych usług
- rezygnacja z wygody
- kopie /etc i danych
- nadzorowanie logów
- czasami zmień hasło - dobre hasło ;-)
+ podobne zabiegi w konfiguracji działających usług np. samby, poczty itp

: 03 lipca 2009, 11:56
autor: Tom:-)
grzesiek pisze:grupa wheel, podwójna brama do roota - widać kto się na niego zalogował
A o tym jeszcze nie czytałem i nawet nie wiem z czym się to je :->

A z chroot ktoś korzysta?

: 03 lipca 2009, 12:11
autor: gielo
  • Zmiana domyślnego portu ssh na jakiś niestandardowy.
    Zablokowanie możliwości bezpośredniego logowania się na roota. Jest to możliwe dopiero za pomocą sudo i określonego konta użytkownika.
    £atka grsecurity na kernelu.
    Blokowanie adresów bogon i zabezpieczenia z wykorzystaniem iptables.
    Aktualizacja oprogramowania.
    Chrootowane środowisko pracy.

: 03 lipca 2009, 21:31
autor: giver
firewall i IDS - bez tego ani rusz. Nawet gdy inne rzeczy zawiodą to dostaniesz raport kto, gdzie i co zrobił. Reszt jak wyżej. Warto wspomnieć o odpowiednio skonfigurowanym iptables. Niektórzy pozostawiają możliwośc skanowania portów serwera - jak dla mnie głupota.
Można np. ograniczyć atak słownikowy na ssh, poprzez blokowanie danego adres IP na 5 min. po np. 3 nieudanych próbach logowania. - z doświadczenia wiem, że w większości wypadków skutecznie zniechęca

: 20 października 2009, 11:52
autor: Luc3k
gielo pisze:
  • Zablokowanie możliwości bezpośredniego zalogowania się na roota. Jest to możliwe dopiero za pomocą sudo i określonego konta użytkownika.
Jak takie coś zrobić?

: 20 października 2009, 12:50
autor: zloty87
giver pisze: Można np. ograniczyć atak słownikowy na ssh, poprzez blokowanie danego adres IP na 5 min. po np. 3 nieudanych próbach logowania. - z doświadczenia wiem, że w większości wypadków skutecznie zniechęca
Czy coś takiego jest potrzebne, gdy możliwość do zalogowanie się na ssh jest, tylko i wyłącznie, z kluczem prywatnym?

: 20 października 2009, 13:21
autor: gothye
grsecurite/RSBACK
chroot na użytkownika w katalogu domowym
Ale wszystkie restrykcje zależą od funkcji jaką pełni maszyna

: 20 października 2009, 13:33
autor: sidjestgit
Luc3k pisze:
gielo pisze:
  • zablokowanie możliwości bezpośredniego zalogowania się na roota. Jest to możliwe dopiero za pomocą sudo z zwykłego użyszkodnika.
Jak takie coś zrobić?
W konfigu ssh sie to robi.
edytujesz plik /etc/ssh/sshd_config i ustawiasz

Kod: Zaznacz cały

PermitRootLogin no

: 20 października 2009, 14:00
autor: gothye
A jeśli już otwierasz usługę SSH na zewnątrz, zmień port na wysoki np. 60022.