Strona 1 z 2
					
				Jakich zabezpieczeń uŻywacie do zabezpieczenia serwera
				: 02 lipca 2009, 20:04
				autor: Tom:-)
				Jakich zabezpieczeń używacie do zabezpieczenia serwera?
			 
			
					
				
				: 02 lipca 2009, 21:08
				autor: grzesiek
				- dobry firewall (tzn. taki, który wszystko blokuje a przepuszcza tylko to co trzeba), 
- modyfikacja /etc/passwd,
- zmiana domyślnych praw plików, 
- zmiana portu ssh, root nie może się przez niego zalogować, 
- grupa wheel, podwójna brama do roota - widać kto się na niego zalogował
- wyłączenie przeróżnych www konfiguratorów (np. phpmyadmin) dla zdalnych połączeń
- uruchamianie tylko niezbędnych usług
- rezygnacja z wygody
- kopie /etc i danych
- nadzorowanie logów
- czasami zmień hasło - dobre hasło  ;-)
+ podobne zabiegi w konfiguracji działających usług np. samby, poczty itp
			 
			
					
				
				: 03 lipca 2009, 11:56
				autor: Tom:-)
				grzesiek pisze:grupa wheel, podwójna brama do roota - widać kto się na niego zalogował 
A o tym jeszcze nie czytałem i nawet nie wiem z czym się to je :-> 
A z chroot ktoś korzysta?
 
			 
			
					
				
				: 03 lipca 2009, 12:11
				autor: gielo
				- Zmiana domyślnego portu ssh na jakiś niestandardowy.
Zablokowanie możliwości bezpośredniego logowania się na roota. Jest to możliwe dopiero za pomocą sudo i określonego konta użytkownika.
£atka grsecurity na kernelu.
Blokowanie adresów bogon i zabezpieczenia z wykorzystaniem iptables.
Aktualizacja oprogramowania.
Chrootowane środowisko pracy. 
 
			 
			
					
				
				: 03 lipca 2009, 21:31
				autor: giver
				firewall i IDS - bez tego ani rusz. Nawet gdy inne rzeczy zawiodą to dostaniesz raport kto, gdzie i co zrobił. Reszt jak wyżej. Warto wspomnieć o odpowiednio skonfigurowanym iptables. Niektórzy pozostawiają możliwośc skanowania portów serwera - jak dla mnie głupota.
Można np. ograniczyć atak słownikowy na ssh, poprzez blokowanie danego adres IP na 5 min. po np. 3 nieudanych próbach logowania. - z doświadczenia wiem, że w większości wypadków skutecznie zniechęca
			 
			
					
				
				: 20 października 2009, 11:52
				autor: Luc3k
				gielo pisze:- Zablokowanie możliwości bezpośredniego zalogowania się na roota. Jest to możliwe dopiero za pomocą sudo i określonego konta użytkownika.
 
 
Jak takie coś zrobić?
 
			 
			
					
				
				: 20 października 2009, 12:50
				autor: zloty87
				giver pisze:
Można np. ograniczyć atak słownikowy na ssh, poprzez blokowanie danego adres IP na 5 min. po np. 3 nieudanych próbach logowania. - z doświadczenia wiem, że w większości wypadków skutecznie zniechęca
Czy coś takiego jest potrzebne, gdy możliwość do zalogowanie się na ssh jest, tylko i wyłącznie, z kluczem prywatnym?
 
			 
			
					
				
				: 20 października 2009, 13:21
				autor: gothye
				grsecurite/RSBACK
chroot na użytkownika w katalogu domowym
Ale wszystkie restrykcje zależą od funkcji jaką pełni maszyna
			 
			
					
				
				: 20 października 2009, 13:33
				autor: sidjestgit
				Luc3k pisze:gielo pisze:
- zablokowanie możliwości bezpośredniego zalogowania się na roota. Jest to możliwe dopiero za pomocą sudo z zwykłego użyszkodnika.
 
 
Jak takie coś zrobić?
 
W konfigu ssh sie to robi.
edytujesz plik /etc/ssh/sshd_config i ustawiasz
 
			 
			
					
				
				: 20 października 2009, 14:00
				autor: gothye
				A jeśli już otwierasz usługę SSH na zewnątrz, zmień port na wysoki np. 60022.