Защита сервера. Кто что делает?

1.отключить лишний сервисы,просмотреть можно командой:netstat -lp
как отключить не нужный сервис:systemctl disable deamond
2.удалить vsftpd,лучше подключаться по ssh,так как лишний демон лишния уязвимость
3.добавить чекалку подключения по ssh в jabber или на емайл правим файл:nano /etc/ssh/sshrc
Код:
echo $(date) $SSH_CONNECTION $USER $SSH_TTY | mail -s "Server !!!!PONY!!!! Peizdos Chepe Naxyi SSH ALARMA, Wake-UPPPPPP!!!!" email@site.com
4.Выявляем вторжения через Snort
Snort — один из любимейших инструментов админов и главный фигурант всех руководств по безопасности. Штука с долгой историей и колоссальными возможностями, которой посвящены целые книги. Что он делает в нашем гайде по быстрой настройке безопасной системы? А здесь ему самое место, Snort можно и не конфигурировать:

$ sudo apt-get install snort
$ snort -D

Все! Я не шучу, стандартных настроек Snort более чем достаточно для защиты типовых сетевых сервисов, если, конечно, они у тебя есть. Нужно только время от времени просматривать лог. А в нем можно обнаружить строки типа этих:

[**] [1:2329:6] MS-SQL probe response overflow attempt [**]
[Classification: Attempted User Privilege Gain] [Priority: 1]
[Xref => Для просмотра ссылки Войди или Зарегистрируйся

Упс. Кто-то пытался вызвать переполнение буфера в MySQL. Тут сразу есть и ссылочка на страницу с детальным описанием проблемы. Красота.
ну и как написали выше читать логи,обновлять систему.
 
  • Нравится
Реакции: alpi
OPEN VPN с изменением стандартного порта за NATом. Если нужен доступ к сервисам снаружи - reverseproxy с сертификатом.
 
Назад
Сверху