ekterya.com

लिनक्स सर्वर को सुरक्षित कैसे करें

लिनक्स, ओपन सोर्स ऑपरेटिंग सिस्टम बेहतर हो रहा है, लेकिन यह 90 के दशक के उत्तरार्ध के बाद से एक मजबूत दावेदार रहा है। हालांकि, लोकप्रियता के साथ, यह चोरों को लिनक्स सर्वर में प्रवेश करने और स्पैम, धोखाधड़ी करने और अन्य चीज़ों के साथ अश्लील साइटों के लिए सर्वर का उपयोग करने के लिए उपयोग करने के लिए और अधिक आकर्षक हो गया है। यहां हम आपको इस तरह के किसी गंतव्य से अपने सर्वर की सुरक्षा के कुछ तरीके बताते हैं।

चरणों

1
कमांड लाइन से लिनक्स का इस्तेमाल करना सीखें। सिस्टम की प्रत्येक परत को आसान बनाने के लिए कहा गया है ताकि हेकर्स को आपकी मशीन तक पहुंच प्राप्त करने के लिए और अधिक तरीके जोड़ सकते हैं और प्रदर्शन भी कम कर सकते हैं। अन्य सभी कदम मानते हैं कि आप उस कमांड लाइन का उपयोग कैसे करते हैं

 # एलएसओएफ़ या इसी तरह के उपकरण का प्रयोग करके पता लगाएं कि आपका कंप्यूटर कनेक्शन के लिए किस पोर्ट का उपयोग करता है:

एनएस 003: ~ # एलएसओफ़ ​​-i
कमांड पीआईडी ​​यूजर एफडी टाइप करें DEVICE आकार NODE NAME
नाम 17829 रूट 4u आईपीवी 6 1268 9 30 यूडीपी *: 34327

Video: What is Linux? Linux Beginner Tutorial


नाम 17829 रूट 6u IPv4 12689531 यूडीपी *: 34329
नाम 17829 रूट 20u आईपीवी 4 1268 9 52 यूडीपी एनएस 003.उंटरनेट.netःडोमेन
नाम 17829 रूट 21u IPv4 12689527 टीसीपी ns003.unternet.net:डोमेन (LISTEN)
नाम 17829 रूट 22u आईपीवी 4 1268 9 52 यूडीपी 20 9.40.205.146ःडोमेन
नाम 17829 रूट 23u आईपीवी 4 12689529 टीसीपी 20 9.40.205.146ःडोमेन (लिस्टेन)
lighttpd 17841 www-data 4u IPv4 12689564 टीसीपी *: www (LISTEN)
sshd 17860 रूट 3u आईपीवी 6 12689580 टीसीपी *: एसएसआई (LISTEN)
sshd 17880 रूट 3u आईपीवी 6 12689629 टीसीपी *: 8899 (LISTEN)
sshd 30,435 जड़ 4U 74,368,139 IPv6 टीसीपी 209.40.205.146:8899->dsl-189-130-12-20.prod-infinitum.com.mx:3262 (स्थापित)

  1. 1
    यदि आपको संदेह है, तो इसे बंद करें किसी भी अज्ञात या बेकार सेवा को बंद करें, जैसे उपयुक्त उपकरण, जैसे अद्यतन-rc.d डेबियन सिस्टम में या कुछ मामलों में संपादन फ़ाइलों में /etc/inetd.conf या /etc/xinetd.d/*. इसके साथ ही, किसी भी उपकरण से छुटकारा पाएं जो कि आपके सेवा प्रदाता को सिस्टम प्रशासन के लिए जोड़ा जाता है, जैसे कि पेर्सेक



  2. 2
    अपने प्राथमिक sshd 22 पोर्ट पर रूट कनेक्शन की अनुमति न दें (सेट करें PermitRootLogin से "नहीं") - कई स्वचालित उपकरण उस "जानवर-बल" के साथ हमलों चलाते हैं यह एक द्वितीयक बंदरगाह स्थापित करता है जो साझा की गई कुंजी से काम करता है, पासवर्ड को अक्षम कर रहा है:
  3. Sshd_config फ़ाइल को root_sshd_config में कॉपी करें, और एक नई फ़ाइल में निम्नलिखित को बदलें:
  4. बंदरगाह 22 से दूसरे नंबर पर, उदाहरण के लिए 8899 (इसका प्रयोग न करें! तुम्हारा!)
  5. PermitRootLogin "नहीं" (आप इसे "नहीं" के रूप में पोर्ट 22 के लिए रखना चाहिए था, याद है?) "हाँ"
  6. अनुमतिओज़र रूटइस रेखा को जोड़ें, या यदि यह मौजूद है, तो इसे केवल इस पोर्ट पर कनेक्शन की अनुमति दें।
  7. चैलेंज रीस्पॉन्सअधिकार सुनिश्चित करें कि आप "हां" के बजाय "नहीं" कहते हैं
  8. यह आदेश आज़माएं:

    sshd -D -f / etc / ssh / root_sshd_config

    और देखें कि यह काम करता है - दूसरे कंप्यूटर से कनेक्ट करने का प्रयास करें (आप दोनों कंप्यूटरों के बीच कुंजी के प्रमाणीकरण को समायोजित करना होगा):

    Video: Linux Tutorial for Beginners: Introduction to Linux Operating System


    ssh -p8899 रूट @ my.remote.server

    और अगर यह काम करता है, तो कंट्रोल-सी को पिछले कमांड को रोकना चाहिए, फिर इसे / etc / inittab के अंत में जोड़ें:

    rssh: 2345: respawn: sshd -D -f / etc / ssh / root_sshd_config

  9. Init कार्य को पुनरारंभ करें: # init q यह आपके "रूट ssh डेमन" को पृष्ठभूमि कार्य के रूप में निष्पादित करेगा, और यदि कोई विफलता हो, तो यह स्वत: पुनरारंभ हो जाएगा

युक्तियाँ

  • अपने लॉग फाइलों को देखने के लिए देखें कि आपके सर्वर के खिलाफ किस तरह के हमले चल रहे हैं / var / log / auth या /var/log/auth.log वह है जहां आप कनेक्शन का प्रयास पा सकते हैं:
    18 जनवरी 18:48:46 एनएस 003 एसएसडीडी [23829]: गुलाबी अवैध उपयोगकर्ता :: एफएफएफ: 58.2 9.238.252
    18 जनवरी, 18:48:49 एनएस 003 एसएसडीडी [23833]: अवैध यूजर रोसमेरी ऑफ :: एफएफएफ: 58.2 9.238.252
    जनवरी 18 10:48:51 एनएस 003 एसएसडीडी [23838]: अवैध यूजर रूथ :: एफएफएफ: 58.2 9.238.252
    जनवरी 18 10:48:54 एनएस 003 एसएसडीडी [23840]: अवैध यूजर सबिन डी :: एफएफएफ: 58.2 9.238.252
    18 जनवरी 18:48:57 ns003 sshd [23845]: अवैध उपयोगकर्ता सैंड्रा :: एफएफएफ: 58.2 9.238.252
  • सुरक्षा सुधार को जोड़ने के लिए अपने ऑपरेटिंग सिस्टम को नियमित रूप से अपडेट करें डेबियन पर: उपयुक्त-अपग्रेड प्राप्त करें
  • कमजोरियों के बारे में खबरों को मॉनिटर करें https://securityfocus.com/ और संबंधित पृष्ठों
  • Grsecurity स्थापित करने का प्रयास करें और / या SELinux और / या AppArmour और / या PaX

चेतावनी

  • आप पूरी तरह से अपने सर्वर को सुरक्षित करने के लिए कुछ भी नहीं कर सकते। महत्वपूर्ण फाइलों का बैकअप लें, और फिर सबसे खराब होने पर बैकअप योजना बनती है।
  • कभी भी एक सर्वर पर भरोसा नहीं है जो हैक किया गया है किसी भी सिस्टम में प्रवेश करने के बाद एक हैकर 100% तक पहुंच करता है
सामाजिक नेटवर्क पर साझा करें:

संबद्ध
© 2021 ekterya.com