Beveiligingsmaatregelen toepassen voor VPS-servers

Maak altijd veilige sleutels


Uw wachtwoorden moeten hebben: minimaal 8 tekens en inclusief hoofdletters en kleine letters, namen en enkele speciale tekens zoals _ @ () + - / en anderen. Het beste is om deze tutorial niet te missen.

Houd de server up-to-date. De eerste die SSH binnengaat, moet het systeem bijwerken (yum update op CentOS en dergelijke en apt-get upgrade op Debian). Dit kan zelfs worden geprogrammeerd met een eenvoudige cron, bijvoorbeeld van de term die we schrijven nano update.sh

In het bestand schrijven we de opdracht Debian of Ubuntu update

 apt-get update & ap-get -y upgrade
Voor Fedora of Centos
 yum -y update
Dan slaan we het op met CRTL + O en geven we het uitvoeringstoestemming:
 chmod a + x update.sh
Vervolgens bewerken we de crontab vanaf de terminal met het commando crontab -e en schrijven we het commando
00 23 * * sun root update.sh

Update op zondag 23 uur of de tijd dat er minder gebruikers verbonden zijn

Deactiveer onnodige services om aanvallen te voorkomen en bronnen te optimaliseren, vanaf de terminal die we typen:

 chkconfig -list
// lijst alle actieve services op

Na het zien van de lijst als u er een wilt deactiveren, stoppen we deze eerst en deactiveren deze vervolgens:

 service cups stop chkconfig cups off 
Beperk de toegang tot ongewenste gebruikers veel aanvallen worden uitgevoerd vanaf reeds gemelde IP, of vanuit bepaalde landen daarom het zou ideaal zijn om die ip . te blokkeren. Deze praktijk moet worden uitgevoerd door de serverbeheerder en vereisen dat webontwikkelaars dit ook op hun bestanden doen. .htaccess

Gebruik ook tools zoals: Nikto is een open source webserverscanner tests en tests om kwetsbaarheden en bekende problemen te detecteren, waaronder meer dan 3.200 bestanden en code die mogelijk schadelijk zijn, in meer dan 600 soorten servers, en typische versieproblemen in meer dan 230 servers. Wat wordt gescand en de plug-ins worden zeer regelmatig bijgewerkt en kunnen desgewenst gratis worden gedownload.

Deze software is verkrijgbaar via www.cirt.net/nikto2. Nikko is beschikbaar voor beide platforms Windows, MAC OS en Linux. We gaan de installatie en het gebruik van de linux-versie bekijken, eerst moeten we verschillende noodzakelijke afhankelijkheden installeren, zoals: perl, libwhisker activestate per openssl en nmap.

We downloaden de software en unzip,

 tar -xvf nikto-2.1.5.tar.bz2
We hoeven alleen maar de gemaakte map in te voeren en de applicatie uit te voeren nikto.pl plus de nodige parameters.

Een website scannen:

 ./nikto.pl -h [url = "http://www.midomain.com/"] www. [/ url] [url = "http://www.midomain.com/"] mijndomein [/ url] [url = "http://www.midomain.com/"] .com [/ url]
Een IP scannen:
 ./nikto.pl -h 190.26.100.122
Om de Nikto-repository up-to-date te houden, moeten we de volgende opdracht gebruiken:
 ./nikto.pl -update
Om een ​​specifieke host en poort te testen gebruiken we de volgende commando's:
 ./nikto.pl -h host -p poort
Meerdere scans voor een server met meerdere domeinen. We maken een host.txt-bestand in dezelfde map van het nikto-script en in elke regel schrijven we de host om te testen:
 www.midominio.com www.midominio.es:443 www.dominio.com.es 
Vervolgens voer ik in dezelfde map van het script nikto uit en roep ik het bestand op met de parameters en host om te testen:
 ./nikto.pl -h hosts.txt
Al deze maatregelen zijn belangrijk om de beveiliging van de servers te waarborgen, te controleren en te controleren.

Vond je deze Tutorial leuk en heb je eraan geholpen?Je kunt de auteur belonen door op deze knop te drukken om hem een ​​positief punt te geven

U zal helpen de ontwikkeling van de site, het delen van de pagina met je vrienden

wave wave wave wave wave