लिनक्स सर्वर को सुरक्षित कैसे करें
लिनक्स, ओपन सोर्स ऑपरेटिंग सिस्टम बेहतर हो रहा है, लेकिन यह 90 के दशक के उत्तरार्ध के बाद से एक मजबूत दावेदार रहा है। हालांकि, लोकप्रियता के साथ, यह चोरों को लिनक्स सर्वर में प्रवेश करने और स्पैम, धोखाधड़ी करने और अन्य चीज़ों के साथ अश्लील साइटों के लिए सर्वर का उपयोग करने के लिए उपयोग करने के लिए और अधिक आकर्षक हो गया है। यहां हम आपको इस तरह के किसी गंतव्य से अपने सर्वर की सुरक्षा के कुछ तरीके बताते हैं।
सामग्री
चरणों
# एलएसओएफ़ या इसी तरह के उपकरण का प्रयोग करके पता लगाएं कि आपका कंप्यूटर कनेक्शन के लिए किस पोर्ट का उपयोग करता है:
एनएस 003: ~ # एलएसओफ़ -i
कमांड पीआईडी यूजर एफडी टाइप करें DEVICE आकार NODE NAME
नाम 17829 रूट 4u आईपीवी 6 1268 9 30 यूडीपी *: 34327Video: What is Linux? Linux Beginner Tutorial
नाम 17829 रूट 6u IPv4 12689531 यूडीपी *: 34329
नाम 17829 रूट 20u आईपीवी 4 1268 9 52 यूडीपी एनएस 003.उंटरनेट.netःडोमेन
नाम 17829 रूट 21u IPv4 12689527 टीसीपी ns003.unternet.net:डोमेन (LISTEN)
नाम 17829 रूट 22u आईपीवी 4 1268 9 52 यूडीपी 20 9.40.205.146ःडोमेन
नाम 17829 रूट 23u आईपीवी 4 12689529 टीसीपी 20 9.40.205.146ःडोमेन (लिस्टेन)
lighttpd 17841 www-data 4u IPv4 12689564 टीसीपी *: www (LISTEN)
sshd 17860 रूट 3u आईपीवी 6 12689580 टीसीपी *: एसएसआई (LISTEN)
sshd 17880 रूट 3u आईपीवी 6 12689629 टीसीपी *: 8899 (LISTEN)
sshd 30,435 जड़ 4U 74,368,139 IPv6 टीसीपी 209.40.205.146:8899->dsl-189-130-12-20.prod-infinitum.com.mx:3262 (स्थापित)
- 1यदि आपको संदेह है, तो इसे बंद करें किसी भी अज्ञात या बेकार सेवा को बंद करें, जैसे उपयुक्त उपकरण, जैसे अद्यतन-rc.d डेबियन सिस्टम में या कुछ मामलों में संपादन फ़ाइलों में /etc/inetd.conf या /etc/xinetd.d/*. इसके साथ ही, किसी भी उपकरण से छुटकारा पाएं जो कि आपके सेवा प्रदाता को सिस्टम प्रशासन के लिए जोड़ा जाता है, जैसे कि पेर्सेक
- 2अपने प्राथमिक sshd 22 पोर्ट पर रूट कनेक्शन की अनुमति न दें (सेट करें PermitRootLogin से "नहीं") - कई स्वचालित उपकरण उस "जानवर-बल" के साथ हमलों चलाते हैं यह एक द्वितीयक बंदरगाह स्थापित करता है जो साझा की गई कुंजी से काम करता है, पासवर्ड को अक्षम कर रहा है:
- Sshd_config फ़ाइल को root_sshd_config में कॉपी करें, और एक नई फ़ाइल में निम्नलिखित को बदलें:
- बंदरगाह 22 से दूसरे नंबर पर, उदाहरण के लिए 8899 (इसका प्रयोग न करें! तुम्हारा!)
- PermitRootLogin "नहीं" (आप इसे "नहीं" के रूप में पोर्ट 22 के लिए रखना चाहिए था, याद है?) "हाँ"
- अनुमतिओज़र रूटइस रेखा को जोड़ें, या यदि यह मौजूद है, तो इसे केवल इस पोर्ट पर कनेक्शन की अनुमति दें।
- चैलेंज रीस्पॉन्सअधिकार सुनिश्चित करें कि आप "हां" के बजाय "नहीं" कहते हैं
- यह आदेश आज़माएं:
sshd -D -f / etc / ssh / root_sshd_config
और देखें कि यह काम करता है - दूसरे कंप्यूटर से कनेक्ट करने का प्रयास करें (आप दोनों कंप्यूटरों के बीच कुंजी के प्रमाणीकरण को समायोजित करना होगा):Video: Linux Tutorial for Beginners: Introduction to Linux Operating System
ssh -p8899 रूट @ my.remote.server
और अगर यह काम करता है, तो कंट्रोल-सी को पिछले कमांड को रोकना चाहिए, फिर इसे / etc / inittab के अंत में जोड़ें:
rssh: 2345: respawn: sshd -D -f / etc / ssh / root_sshd_config - Init कार्य को पुनरारंभ करें: # init q यह आपके "रूट ssh डेमन" को पृष्ठभूमि कार्य के रूप में निष्पादित करेगा, और यदि कोई विफलता हो, तो यह स्वत: पुनरारंभ हो जाएगा
युक्तियाँ
- अपने लॉग फाइलों को देखने के लिए देखें कि आपके सर्वर के खिलाफ किस तरह के हमले चल रहे हैं / var / log / auth या /var/log/auth.log वह है जहां आप कनेक्शन का प्रयास पा सकते हैं:
18 जनवरी 18:48:46 एनएस 003 एसएसडीडी [23829]: गुलाबी अवैध उपयोगकर्ता :: एफएफएफ: 58.2 9.238.252
18 जनवरी, 18:48:49 एनएस 003 एसएसडीडी [23833]: अवैध यूजर रोसमेरी ऑफ :: एफएफएफ: 58.2 9.238.252
जनवरी 18 10:48:51 एनएस 003 एसएसडीडी [23838]: अवैध यूजर रूथ :: एफएफएफ: 58.2 9.238.252
जनवरी 18 10:48:54 एनएस 003 एसएसडीडी [23840]: अवैध यूजर सबिन डी :: एफएफएफ: 58.2 9.238.252
18 जनवरी 18:48:57 ns003 sshd [23845]: अवैध उपयोगकर्ता सैंड्रा :: एफएफएफ: 58.2 9.238.252 - सुरक्षा सुधार को जोड़ने के लिए अपने ऑपरेटिंग सिस्टम को नियमित रूप से अपडेट करें डेबियन पर: उपयुक्त-अपग्रेड प्राप्त करें
- कमजोरियों के बारे में खबरों को मॉनिटर करें https://securityfocus.com/ और संबंधित पृष्ठों
- Grsecurity स्थापित करने का प्रयास करें और / या SELinux और / या AppArmour और / या PaX
चेतावनी
- आप पूरी तरह से अपने सर्वर को सुरक्षित करने के लिए कुछ भी नहीं कर सकते। महत्वपूर्ण फाइलों का बैकअप लें, और फिर सबसे खराब होने पर बैकअप योजना बनती है।
- कभी भी एक सर्वर पर भरोसा नहीं है जो हैक किया गया है किसी भी सिस्टम में प्रवेश करने के बाद एक हैकर 100% तक पहुंच करता है
- लिनक्स सर्वर फ़ायरवॉल में पोर्ट कैसे खोलें
- Linux में उपयोगकर्ताओं को कैसे प्रबंधित करें
- एक उबंटू सर्वर पर विंडोज़ फाइल कैसे साझा करें
- कैसे अपने आंतरिक आईपी उबंटू में खोजने के लिए
- लिनक्स में पिंग कैसे करें
- ट्रेसरआउट कैसे करें I
- आर्क लिनक्स पर सूक्ति को कैसे स्थापित करें
- MySQL कमांड लाइन में SQL क्वेरी कैसे भेजें
- कैसे एक LAMP सर्वर को इकट्ठा करने के लिए
- कमांड प्रॉम्प्ट (सीएमडी) का उपयोग करके वेबसाइट से जानकारी कैसे प्राप्त करें
- सिस्टम प्रशासक कैसे बनें
- लिनक्स पर सेवाएं कैसे पुनरारंभ करें
- लिनक्स में स्वैप स्पेस (स्वैप) की जांच कैसे करें
- फ़ाइलों को एक लिनक्स सर्वर से दूसरे स्थानांतरित करने के लिए कैसे करें
- किसी वीडियो को प्रसारित करने के लिए वेबकैम का उपयोग कैसे करें
- लिनक्स कम्प्यूटर में एक आईपी एड्रेस को कैसे असाइन करें
- लिनक्स में पथ वैरिएबल को कैसे बदला जाए
- लिनक्स में समय क्षेत्र को कैसे बदला जाए
- उबंटू लिनक्स में एक FTP सर्वर कैसे सेट करें
- स्टीम पर एक समर्पित सर्वर को कैसे सेट अप करें
- कमांड लाइन का उपयोग करते हुए लिनक्स में वायरलेस नेटवर्क कैसे सेट करें