Applicazione delle misure di sicurezza per i server VPS

Crea sempre chiavi sicure


Le tue password devono avere almeno 8 caratteri e includono lettere maiuscole e minuscole, nomi e alcuni caratteri speciali come _ @ () + - / e altri. La cosa migliore è non perdere questo tutorial.

Mantieni aggiornato il server. Il primo ad entrare in SSH dovrebbe aggiornare il sistema (yum update su CentOS e simili e apt-get upgrade su Debian). Questo può essere programmato anche con un semplice cron, ad esempio dal terminal che scriviamo nano update.sh

Nel file scriviamo il comando di aggiornamento di Debian o Ubuntu

 apt-get update & ap-get -y upgrade
Per Fedora o Centos
 yum -y aggiornamento
Quindi lo salviamo con CRTL + O e gli diamo il permesso di esecuzione:
 chmod a + x update.sh
Quindi modifichiamo il crontab da terminale con il comando crontab -e e scriviamo il comando
00 23 * * radice solare update.sh

Aggiorna la domenica 23 ore o l'ora in cui ci sono meno utenti connessi

Disattivare i servizi non necessari per evitare attacchi e ottimizzare le risorse, dal terminale digitiamo:

 chkconfig -list
// elenca tutti i servizi attivi

Dopo aver visto l'elenco se vuoi disattivarne uno, prima lo fermiamo e poi lo disattiviamo:

 service cups interrompe chkconfig cups off 
Limitare l'accesso agli utenti indesiderati molti attacchi vengono effettuati da IP già segnalati, o quindi da determinati paesi sarebbe l'ideale per bloccare quegli ip. Questa pratica dovrebbe essere eseguita dall'amministratore del server e richiede che gli sviluppatori web lo facciano anche sui loro file. .htaccess

Utilizzare anche strumenti come Nikto è uno scanner per server web open source test e test per rilevare vulnerabilità e problemi noti, inclusi più di 3.200 file e codici potenzialmente dannosi, in più di 600 tipi di server e problemi di versione tipici in più di 230 server. Ciò che viene scansionato e i suoi plugin vengono aggiornati molto frequentemente e possono essere scaricati gratuitamente se lo si desidera.

Questo software può essere ottenuto da www.cirt.net/nikto2. Nikto è disponibile per entrambe le piattaforme Windows, MAC OS e Linux. Vedremo l'installazione e l'uso della versione linux, prima dovremmo installare diverse dipendenze necessarie come perl, libwhisker activestate per openssl e nmap.

Scarichiamo il software e decomprimiamo,

 tar -xvf nikto-2.1.5.tar.bz2
Non ci resta che entrare nella directory creata ed eseguire l'applicazione nikto.pl più i parametri necessari.

Scansiona un sito web:

 ./nikto.pl -h [url = "http://www.midomain.com/"] www. [/ url] [url = "http://www.midomain.com/"] miodominio [/ url] [url = "http://www.midomain.com/"] .com [/ url]
Scansiona un IP:
 ./nikto.pl -h 190.26.100.122
Per mantenere aggiornato il repository Nikto dobbiamo utilizzare il seguente comando:
 ./nikto.pl -update
Per testare un host e una porta specifici utilizziamo i seguenti comandi:
 ./nikto.pl -h host -p porta
Scansione multipla per un server con più domini. Creiamo un file host.txt nella stessa directory dello script nikto e in ogni riga scriviamo l'host da testare:
 www.midominio.com www.midominio.es:443 www.dominio.com.es 
Quindi nella stessa directory dello script eseguo nikto invocando il file con i parametri e host da testare:
 ./nikto.pl -h hosts.txt
Tutte queste misure sono importanti per garantire, controllare e verificare la sicurezza dei server.

Ti è piaciuto e hai aiutato questo Tutorial?Puoi premiare l'autore premendo questo pulsante per dargli un punto positivo
wave wave wave wave wave