1
Aflați cum să utilizați Linux din shell (linia de comandă). Fiecare nivel suplimentar de software pe care îl administrați mai ușor face ca hackerii să aibă mai multe oportunități de a accesa computerul și, de asemenea, să reducă performanțele. Toți pașii suplimentari presupun că sunteți familiarizat cu coaja.
2
Utilizați Isof sau un instrument similar pentru a afla porturile pe care le utilizează computerul pentru conexiuni
ns003:~ # lsof -i
COMMAND PID UTILIZATOR FD TYPE DEVICE DIMENSIUNE NODE NAME
numit 17829 root 4u IPv6 12689530 UDP *: 34327
numit 17829 root 6u IPv4 12689531 UDP *: 34329
numit 17829 rădăcină 20u IPv4 12689526 UDP ns003.unternet.net:domain
numit 17829 rădăcină 21u IPv4 12689527 TCP ns003.unternet.net:domain (LISTEN)
numit 17829 rădăcină 22u IPv4 12689528 UDP 209.40.205.146:domain
numit 17829 rădăcină 23u IPv4 12689529 TCP 209.40.205.146:domain (LISTEN)
lighttpd 17841 www-date 4u IPv4 12689564 TCP *: www (LISTEN)
sshd 17860 rădăcină 3u IPv6 12689580 TCP *: ssh (LISTEN)
sshd 17880 rădăcină 3u IPv6 12689629 TCP *: 8899 (LISTEN)
sshd 30435 rădăcină 4u IPv6 TCP 74368139 209.40.205.146:8899->dsl-189-130-12-20.prod-infinitum.com.mx:3262 (STABILIT)
3
În caz de îndoială, hack it! Închideți orice servicii necunoscute sau inutile cu instrumentele corespunzătoare pentru ieșirea dvs. Linux, cum ar fi update-rc.d pe sistemele Debian sau, în unele cazuri, prin editarea fișierelor /etc/inetd.conf sau /etc/xinetd.d/*. Odată cu aceasta, eliminați toate instrumentele pe care le-a adăugat furnizorul de server pentru administrarea sistemului, cum ar fi Plesk.
4
Nu permiteți autentificarea rădăcinilor în portul principal SSHD 22 (set PermitRootLogin pe "nu") - multe instrumente automate le atacă cu forță brutală. Setați un port secundar pentru accesul root care funcționează numai cu tastele de partajare și nu permite parole:
- Copiați fișierul sshd_config la root_sshd_config și schimbați următoarele elemente în noul fișier:
- port de la 22 la un alt număr, să zicem 8899 (nu folosiți asta!
- AllowRootLogin din "nu" (ar trebui să-l setați la "nu" pentru portul 22, nu uitați?) la "da"
- AllowUsers rădăcină adăugați această linie sau, dacă există deja, schimbați-o astfel încât conectările de root să fie posibile numai în acest port.
- ChestionarResponseAuthentication nr comentați această linie dacă este comentată și asigurați-vă că există nu în loc de da standuri.
- Încercați această comandă:
sshd -D -f / etc / ssh / root_sshd_config
și încercați să o faceți să funcționeze corect - încercați să vă conectați de la un alt computer (trebuie să aveți deja autentificarea partajată în paralel între cele două computere), utilizați:
ssh -p8899 [email protected]
dacă este cazul, controlul-C în omigen (sshd) de comandă pentru a opri (sshd) daemon, această pastă, la sfârșitul / etc / inittab:
rssh: 2345: respawn: sshd -D -f / etc / ssh / root_sshd_config
- Reporniți sarcina inițială: #init q Aceasta execută "daemonul root ssh" ca o funcție de fundal, care se repornește automat în cazul unei erori.