Cómo hacer que un servidor linux más seguro

El sistema operativo libre y GNU / de fuente abierta Linux es cada vez mejor en los entornos de escritorio cada año, pero en términos de servidores, ha sido un candidato muy fuerte desde finales de los años 90 con su popularidad, sin embargo, que pasa a convertirse en un objetivo rentable para los criminales que quieren entrar en servidores Linux y usarlas para enviar spam, la pornografía, el fraude, entre otras cosas. Estos son algunos consejos para proteger su servidor contra ella.

pasos

Imagen titulada Linux Servidor Seguro Paso 1
1
Aprender a usar Linux desde el (línea de comandos) concha. Cada capa de software que se agrega a su sistema operativo para que sea más fácil de usar es la adición de realidad más vulnerabilidades que podrían ser explotadas por atacantes para que puedan tener acceso a ella, y reducir el rendimiento de su . Con los siguientes pasos, se supone que tiene cierta familiaridad con el shell de Linux.
  • 2


    Usando lsof o cualquier herramienta similar, averiguar qué puerto está escuchando el ordenador o recibir conexiones.

    ns003: ~ # lsof -i
    COMANDO DE USUARIO PID FD TIPO NOMBRE DEL DISPOSITIVO tamaño de los ganglios
    llamado 17829 4u raíz IPv6 12689530 * UDP: 34327
    llamado 17829 raíz 6u IPv4 UDP 12689531 *: 34329
    nombrados 17829 20u raíz IPv4 UDP 12689526 ns003.unternet.net:domain
    llamado 17829 21u raíz IPv4 TCP ns003.unternet.net:domain 12689527 (ESCUCHAR)
    nombrados 17829 22u raíz IPv4 UDP 12689528 209.40.205.146:domain
    llamado 17829 raíz 23U 12689529 IPv4 TCP 209.40.205.146:domain (ESCUCHAR)
    lighttpd 4u 17841 www-data IPv4 TCP 12689564 *: www (ESCUCHAR)
    sshd 17860 12689580 3u raíz IPv6 TCP *: ssh (ESCUCHAR)
    sshd 17880 12689629 3u raíz IPv6 TCP *: 8899 (ESCUCHAR)
    sshd 30435 raíz 4u IPv6 TCP 209.40.205.146:8899-gt;dsl-189-130-12-20.prod-infinitum.com.mx:3262 74368139 (establecido)
  • Imagen titulada Linux Servidor Seguro Paso 3
    3


    En caso de duda, cortarlo! Desactivar cualquier servicio innecesario o desconocida utilizando las herramientas adecuadas para su distribución de Linux, tales como update-rc.d Los sistemas Debian, o, en algunos casos, la edición de los archivos /etc/inetd.conf o / Etc / xinetd, d / *. Junto con esto, eliminar cualquier aplicación que su proveedor de servidor se ha añadido a la administración del sistema, tales como Plesk.
  • 4
    No permitir el acceso de root en el puerto de sshd primaria 22 (estableciendo como PermitRootLogin "en"). Muchas de las herramientas automatizadas realizar ataques de fuerza bruta que intenta iniciar sesión como root por ssh a este puerto. Configurar un puerto secundario de ssh para obtener acceso root sólo funciona a través de claves compartidas, desactivando el uso de contraseñas:
  • Copiar el archivo sshd_config para root_sshd_config y modificar los siguientes artículos en el nuevo archivo:
  • Cambiar la puerta. Donde hay puerto, cambiar de 22 a algún otro valor - por ejemplo, 8899 (no utilice este, es sólo un ejemplo).
  • Cambiar la opción para permitir el acceso como root. Donde hay PermitRootLogin, cambio de "en" a "sí". (Debe dejar no sólo en el caso del puerto 22, recuerda?)
  • Agregue la línea raíz AllowUsers, caso ya no existe. Si los hay, modificarlo sólo para permitir el acceso de usuario root en este puerto.
  • Elimine la línea ChanllengeResponseAuthentication en. Si ya no comentada, asegúrese de que se dice "en" al revés de "sí".
  • Probar este comando:

    sshd -D -f / etc / ssh / root_sshd_config

    y ver si funciona correctamente - intente acceder desde otro ordenador (ya debería haber enchufar la autenticación y la clave entre las dos máquinas) usando:

    ssh -p8899 [email protected]

    si es así, pulse Control-C en la shell en el que ha escrito el comando (sshd) para detener el demonio sshd, y luego añadir lo siguiente al final / Etc / inittab:

    rssh: 2345: respawn: sshd -D -f / etc / ssh / root_sshd_config

  • Reinicie init: # Init q Esto ejecutará su ssh root demonio como un proceso en segundo plano, reiniciar automáticamente en caso de fallo.


  • consejos

    • Compruebe los archivos de registro con frecuencia para ver qué tipos de ataques que se están ejecutando en contra de su servidor./ Var / log / auth o /var/log/auth.log Son lugares comunes para encontrar los intentos de acceso:
      Jan 18 de 10:48:46 ns003 sshd [23829]: el usuario ilegal se levantó de :: ffff: 58.29.238.252
      Jan 18 de 10:48:49 ns003 sshd [23833]: Ilegal rosemarie usuario :: ffff: 58.29.238.252
      Jan 18 de 10:48:51 ns003 sshd [23838]: Ruth usuario ilegal de :: ffff: 58.29.238.252
      Jan 18 de 10:48:54 ns003 sshd [23840]: Ilegal Sabine usuario :: ffff: 58.29.238.252
      Jan 18 de 10:48:57 ns003 sshd [23845]: el usuario ilegal Sandra de :: ffff: 58.29.238.252
    • Actualizar regularmente el sistema operativo del servidor para recibir parches de seguridad. Debian: apt-get upgrade
    • Monitorear las noticias sobre vulnerabilidades en https://securityfocus.com/ y otros sitios relacionados.
    • Pruebe a instalar grsecurity, SELinux, AppArmour y / o personas.

    anuncios

    • No puedes hacer nada hará que su servidor completamente seguro. Siempre mantenga copias de seguridad de sus archivos importantes y una copia de seguridad mayor plan en caso de que suceda lo peor.
    • Nunca confiar en un servidor que se ha agrietado. Un hacker tiene acceso al 100% de su sistema una vez que haya obtenido acceso a la misma raíz.

    Vídeo: Minecraft: Como Crear Un Servidor Con Mods Facilmente (0% Lag Y 100 Seguro) HD

    Vídeo: Como Crear Un Server Privado En Agar.io | Facil Seguro 2015

    Vídeo: Configurar Iptables en Linux como Firewall

    De esta manera? Compartir en redes sociales:


    Opiniones y Comentarios

    Artículos Relacionados