Erstellen Sie immer sichere Schlüssel
Ihre Passwörter müssen haben mindestens 8 Zeichen und enthalten Groß- und Kleinbuchstaben, Namen und einige Sonderzeichen wie _ @ () + - / und andere. Das Beste ist, dieses Tutorial nicht zu verpassen.
Halten Sie den Server auf dem neuesten Stand. Der erste, der SSH eingibt, sollte das System aktualisieren (yum-Update auf CentOS und dergleichen und apt-get-Upgrade auf Debian). Dies kann sogar mit einem einfachen Cron programmiert werden, zum Beispiel aus dem Ternimal, das wir schreiben nano update.sh
In die Datei schreiben wir den Debian- oder Ubuntu-Update-Befehl
apt-get update & ap-get -y upgradeFür Fedora oder Centos
yum -y UpdateDann speichern wir es mit STRG + O und geben ihm die Ausführungserlaubnis:
chmod a + x update.shDann bearbeiten wir die crontab vom Terminal aus mit dem Befehl crontab -e und schreiben den Befehl
00 23 * * Sonnenwurzel update.sh
Aktualisieren Sie sonntags um 23 Stunden oder die Zeit, zu der weniger Benutzer verbunden sind
Deaktivieren Sie unnötige Dienste, um Angriffe zu vermeiden und Ressourcen zu optimieren, von dem Terminal aus, das wir eingeben:
chkconfig -list// alle aktiven Dienste auflisten
Nachdem wir die Liste gesehen haben, wenn Sie eine deaktivieren möchten, stoppen wir sie zuerst und deaktivieren sie dann:
service cups stop chkconfig cups offBeschränken Sie den Zugriff auf unerwünschte Benutzer viele Angriffe werden von bereits gemeldeten IPs oder daher aus bestimmten Ländern durchgeführt Es wäre ideal, diese IP zu blockieren. Diese Vorgehensweise sollte vom Serveradministrator durchgeführt werden und erfordert, dass Webentwickler dies auch für ihre Dateien tun. .htaccess
Verwenden Sie auch Tools wie Nikto ist ein Open-Source-Webserver-Scanner Tests und Tests zur Erkennung von Schwachstellen und bekannten Problemen, darunter mehr als 3.200 potenziell schädliche Dateien und Code in mehr als 600 Servertypen und typische Versionsprobleme auf mehr als 230 Servern. Was gescannt wird, sowie seine Plugins werden sehr häufig aktualisiert und können auf Wunsch kostenlos heruntergeladen werden.
Diese Software kann unter www.cirt.net/nikto2 bezogen werden. Nikto ist für beide Plattformen verfügbar Windows, MAC-OS und Linux. Wir werden uns die Installation und Verwendung der Linux-Version ansehen. Zuerst sollten wir einige notwendige Abhängigkeiten installieren, wie z perl, libwhisker activestate per openssl und nmap.
Wir laden die Software herunter und entpacken,
tar -xvf nikto-2.1.5.tar.bz2Wir müssen nur das erstellte Verzeichnis eingeben und die Anwendung ausführen nikto.pl plus die notwendigen Parameter.
Scannen Sie eine Website:
./nikto.pl -h [url = "http://www.midomain.com/"] www.[/url] [url = "http://www.midomain.com/"] meinedomain [/url] [url = "http://www.midomain.com/"] .com [/url]Eine IP scannen:
./nikto.pl -h 190.26.100.122Um das Nikto-Repository auf dem neuesten Stand zu halten, müssen wir den folgenden Befehl verwenden:
./nikto.pl -updateUm einen bestimmten Host und Port zu testen, verwenden wir die folgenden Befehle:
./nikto.pl -h host -p portMehrere Scans für einen Server mit mehreren Domänen. Wir erstellen eine host.txt-Datei im selben Verzeichnis des nikto-Skripts und schreiben in jede Zeile den Host zum Testen:
www.midominio.com www.midominio.es:443 www.dominio.com.esDann führe ich im selben Verzeichnis des Skripts nikto aus und rufe die Datei mit den Parametern und dem Host zum Testen auf:
./nikto.pl -h hosts.txtAll diese Maßnahmen sind wichtig, um die Sicherheit der Server zu gewährleisten, zu kontrollieren und zu überprüfen. Hat dir dieses Tutorial gefallen und geholfen?Sie können den Autor belohnen, indem Sie diesen Knopf drücken, um ihm einen positiven Punkt zu geben