Crea sempre chiavi sicure
Le tue password devono avere almeno 8 caratteri e includono lettere maiuscole e minuscole, nomi e alcuni caratteri speciali come _ @ () + - / e altri. La cosa migliore è non perdere questo tutorial.
Mantieni aggiornato il server. Il primo ad entrare in SSH dovrebbe aggiornare il sistema (yum update su CentOS e simili e apt-get upgrade su Debian). Questo può essere programmato anche con un semplice cron, ad esempio dal terminal che scriviamo nano update.sh
Nel file scriviamo il comando di aggiornamento di Debian o Ubuntu
apt-get update & ap-get -y upgradePer Fedora o Centos
yum -y aggiornamentoQuindi lo salviamo con CRTL + O e gli diamo il permesso di esecuzione:
chmod a + x update.shQuindi modifichiamo il crontab da terminale con il comando crontab -e e scriviamo il comando
00 23 * * radice solare update.sh
Aggiorna la domenica 23 ore o l'ora in cui ci sono meno utenti connessi
Disattivare i servizi non necessari per evitare attacchi e ottimizzare le risorse, dal terminale digitiamo:
chkconfig -list// elenca tutti i servizi attivi
Dopo aver visto l'elenco se vuoi disattivarne uno, prima lo fermiamo e poi lo disattiviamo:
service cups interrompe chkconfig cups offLimitare l'accesso agli utenti indesiderati molti attacchi vengono effettuati da IP già segnalati, o quindi da determinati paesi sarebbe l'ideale per bloccare quegli ip. Questa pratica dovrebbe essere eseguita dall'amministratore del server e richiede che gli sviluppatori web lo facciano anche sui loro file. .htaccess
Utilizzare anche strumenti come Nikto è uno scanner per server web open source test e test per rilevare vulnerabilità e problemi noti, inclusi più di 3.200 file e codici potenzialmente dannosi, in più di 600 tipi di server e problemi di versione tipici in più di 230 server. Ciò che viene scansionato e i suoi plugin vengono aggiornati molto frequentemente e possono essere scaricati gratuitamente se lo si desidera.
Questo software può essere ottenuto da www.cirt.net/nikto2. Nikto è disponibile per entrambe le piattaforme Windows, MAC OS e Linux. Vedremo l'installazione e l'uso della versione linux, prima dovremmo installare diverse dipendenze necessarie come perl, libwhisker activestate per openssl e nmap.
Scarichiamo il software e decomprimiamo,
tar -xvf nikto-2.1.5.tar.bz2Non ci resta che entrare nella directory creata ed eseguire l'applicazione nikto.pl più i parametri necessari.
Scansiona un sito web:
./nikto.pl -h [url = "http://www.midomain.com/"] www. [/ url] [url = "http://www.midomain.com/"] miodominio [/ url] [url = "http://www.midomain.com/"] .com [/ url]Scansiona un IP:
./nikto.pl -h 190.26.100.122Per mantenere aggiornato il repository Nikto dobbiamo utilizzare il seguente comando:
./nikto.pl -updatePer testare un host e una porta specifici utilizziamo i seguenti comandi:
./nikto.pl -h host -p portaScansione multipla per un server con più domini. Creiamo un file host.txt nella stessa directory dello script nikto e in ogni riga scriviamo l'host da testare:
www.midominio.com www.midominio.es:443 www.dominio.com.esQuindi nella stessa directory dello script eseguo nikto invocando il file con i parametri e host da testare:
./nikto.pl -h hosts.txtTutte queste misure sono importanti per garantire, controllare e verificare la sicurezza dei server. Ti è piaciuto e hai aiutato questo Tutorial?Puoi premiare l'autore premendo questo pulsante per dargli un punto positivo