Aplicação de medidas de segurança para servidores VPS

Sempre crie chaves seguras


Suas senhas devem ter pelo menos 8 caracteres e incluem letras maiúsculas e minúsculas, nomes e alguns caracteres especiais, como _ @ () + - / e outros. O melhor é não perder este tutorial.

Mantenha o servidor atualizado. O primeiro a entrar no SSH deve atualizar o sistema (yum update no CentOS e similares e apt-get upgrade no Debian). Isso pode até ser programado com um cron simples, por exemplo a partir do ternimal que escrevemos nano update.sh

No arquivo, escrevemos o comando de atualização do Debian ou Ubuntu

 apt-get update & ap-get -y upgrade
Para Fedora ou Centos
 yum -y atualização
Em seguida, salvamos com CRTL + O e damos permissão de execução:
 chmod a + x update.sh
Então nós editamos o crontab do terminal com o comando crontab -e e escrevemos o comando
00 23 * * sun root update.sh

Atualização às 23 horas aos domingos ou quando houver menos usuários conectados

Desative serviços desnecessários para evitar ataques e otimizar recursos, desde o terminal que digitamos:

 chkconfig -list
// lista todos os serviços ativos

Depois de ver a lista se você deseja desativar um, primeiro paramos e, em seguida, desativamos:

 copos de serviço parar chkconfig copos desligados 
Limite o acesso a usuários indesejados, muitos ataques são realizados a partir de IP já relatados, ou de determinados países, portanto seria ideal bloquear esses ip. Essa prática deve ser feita pelo administrador do servidor e requer que os desenvolvedores da Web também o façam em seus arquivos. .htaccess

Use também ferramentas como Nikto é um scanner de servidor web de código aberto testes e testes para detectar vulnerabilidades e problemas conhecidos, incluindo mais de 3.200 arquivos e códigos potencialmente prejudiciais, em mais de 600 tipos de servidores, e problemas típicos de versão em mais de 230 servidores. O que é verificado, bem como seus plug-ins, são atualizados com muita frequência e podem ser baixados gratuitamente, se desejado.

Este software pode ser obtido em www.cirt.net/nikto2. Nikto está disponível para ambas as plataformas Windows, MAC OS e Linux. Vamos ver a instalação e uso da versão linux, primeiro devemos instalar várias dependências necessárias, como perl, libwhisker activestate por openssl e nmap.

Baixamos o software e descompactamos,

 tar -xvf nikto-2.1.5.tar.bz2
Só temos que entrar no diretório criado e executar o aplicativo nikto.pl mais os parâmetros necessários.

Digitalize um site:

 ./nikto.pl -h [url = "http://www.midomain.com/"] www. [/ url] [url = "http://www.midomain.com/"] meudominio [/ url] [url = "http://www.midomain.com/"] .com [/ url]
Faça a varredura de um IP:
 ./nikto.pl -h 190.26.100.122
Para manter o repositório Nikto atualizado, devemos usar o seguinte comando:
 ./nikto.pl -update
Para testar um host e uma porta específicos, usamos os seguintes comandos:
 ./nikto.pl -h host -p porta
Varredura múltipla para um servidor com vários domínios. Criamos um arquivo host.txt no mesmo diretório do script nikto e em cada linha escrevemos o host a ser testado:
 www.midominio.com www.midominio.es:443 www.dominio.com.es 
Em seguida, no mesmo diretório do script, executo o nikto invocando o arquivo com os parâmetros e o host para testar:
 ./nikto.pl -h hosts.txt
Todas essas medidas são importantes para garantir, controlar e auditar a segurança dos servidores.

Gostou e ajudou este tutorial?Você pode recompensar o autor pressionando este botão para dar a ele um ponto positivo
wave wave wave wave wave