Jakich zabezpiecze

Konfiguracja serwerów, usług, itp.
Tom:-)
Beginner
Posty: 289
Rejestracja: 01 grudnia 2008, 13:52
Lokalizacja: Zakopane

Jakich zabezpieczeń uŻywacie do zabezpieczenia serwera

Post autor: Tom:-) »

Jakich zabezpieczeń używacie do zabezpieczenia serwera?
Awatar użytkownika
grzesiek
Junior Member
Posty: 932
Rejestracja: 06 stycznia 2008, 10:41
Lokalizacja: Białystok

Post autor: grzesiek »

- dobry firewall (tzn. taki, który wszystko blokuje a przepuszcza tylko to co trzeba),
- modyfikacja /etc/passwd,
- zmiana domyślnych praw plików,
- zmiana portu ssh, root nie może się przez niego zalogować,
- grupa wheel, podwójna brama do roota - widać kto się na niego zalogował
- wyłączenie przeróżnych www konfiguratorów (np. phpmyadmin) dla zdalnych połączeń
- uruchamianie tylko niezbędnych usług
- rezygnacja z wygody
- kopie /etc i danych
- nadzorowanie logów
- czasami zmień hasło - dobre hasło ;-)
+ podobne zabiegi w konfiguracji działających usług np. samby, poczty itp
Tom:-)
Beginner
Posty: 289
Rejestracja: 01 grudnia 2008, 13:52
Lokalizacja: Zakopane

Post autor: Tom:-) »

grzesiek pisze:grupa wheel, podwójna brama do roota - widać kto się na niego zalogował
A o tym jeszcze nie czytałem i nawet nie wiem z czym się to je :->

A z chroot ktoś korzysta?
gielo
Beginner
Posty: 168
Rejestracja: 20 maja 2009, 17:20
Lokalizacja: Che³m

Post autor: gielo »

  • Zmiana domyślnego portu ssh na jakiś niestandardowy.
    Zablokowanie możliwości bezpośredniego logowania się na roota. Jest to możliwe dopiero za pomocą sudo i określonego konta użytkownika.
    £atka grsecurity na kernelu.
    Blokowanie adresów bogon i zabezpieczenia z wykorzystaniem iptables.
    Aktualizacja oprogramowania.
    Chrootowane środowisko pracy.
giver
Posty: 45
Rejestracja: 22 lutego 2009, 15:37
Lokalizacja: Tarnobrzeg

Post autor: giver »

firewall i IDS - bez tego ani rusz. Nawet gdy inne rzeczy zawiodą to dostaniesz raport kto, gdzie i co zrobił. Reszt jak wyżej. Warto wspomnieć o odpowiednio skonfigurowanym iptables. Niektórzy pozostawiają możliwośc skanowania portów serwera - jak dla mnie głupota.
Można np. ograniczyć atak słownikowy na ssh, poprzez blokowanie danego adres IP na 5 min. po np. 3 nieudanych próbach logowania. - z doświadczenia wiem, że w większości wypadków skutecznie zniechęca
Luc3k
Posty: 67
Rejestracja: 12 sierpnia 2008, 08:56
Lokalizacja: Nowy Sącz

Post autor: Luc3k »

gielo pisze:
  • Zablokowanie możliwości bezpośredniego zalogowania się na roota. Jest to możliwe dopiero za pomocą sudo i określonego konta użytkownika.
Jak takie coś zrobić?
zloty87
Posty: 70
Rejestracja: 04 lutego 2009, 12:14

Post autor: zloty87 »

giver pisze: Można np. ograniczyć atak słownikowy na ssh, poprzez blokowanie danego adres IP na 5 min. po np. 3 nieudanych próbach logowania. - z doświadczenia wiem, że w większości wypadków skutecznie zniechęca
Czy coś takiego jest potrzebne, gdy możliwość do zalogowanie się na ssh jest, tylko i wyłącznie, z kluczem prywatnym?
gothye
Posty: 91
Rejestracja: 12 maja 2007, 15:26
Lokalizacja: P³ock

Post autor: gothye »

grsecurite/RSBACK
chroot na użytkownika w katalogu domowym
Ale wszystkie restrykcje zależą od funkcji jaką pełni maszyna
sidjestgit
Beginner
Posty: 181
Rejestracja: 06 grudnia 2008, 17:55

Post autor: sidjestgit »

Luc3k pisze:
gielo pisze:
  • zablokowanie możliwości bezpośredniego zalogowania się na roota. Jest to możliwe dopiero za pomocą sudo z zwykłego użyszkodnika.
Jak takie coś zrobić?
W konfigu ssh sie to robi.
edytujesz plik /etc/ssh/sshd_config i ustawiasz

Kod: Zaznacz cały

PermitRootLogin no
gothye
Posty: 91
Rejestracja: 12 maja 2007, 15:26
Lokalizacja: P³ock

Post autor: gothye »

A jeśli już otwierasz usługę SSH na zewnątrz, zmień port na wysoki np. 60022.
ODPOWIEDZ