Сегодня в статье приведу примеры для обеспечения начальной безопасности на Ubuntu/Debian системе. Безопасность Ubuntu Server и мелкие хитрости, поехали:

Сообщение о входе root пользователя

Настраиваем отправку e-mail уведомлений при входе root пользователя – добавить в /root/.bashrc или в /root/.bash_profile строчку:

echo -e "Root Shell Access on tty \n w" | mail -s "Alert: Root Access" mail@example.com

Аналогично можно настроить для sudo-юзеров:

echo -e "Sudoer Shell Access on tty \n w" | \ mail -s "Alert: Sudoer Access" mail@example.com

Безопасность Ubuntu, прячем SSH

Исправляем в sshd_config порт на произвольный от 1024 до 65535, не забываем про уже занятые порты, и запрещаем удаленный вход root пользователя:

sudo nano /etc/ssh/sshd_config
Port 65535
PermitRootLogin no
sudo /etc/init.d/sshd restart

Установка утилит для увеличения безопасности

Можно установить fail2ban для обеспечения безопасности от брутфорса.

Можно поставить rkhunter – он будет периодически сканировать систему на руткиты и интересоваться изменением критически важных файлов.

Также не лишним будет закрыть все порты, которые не использует система, настройка iptables.

Безопасность Ubuntu и мелкие хитрости должны помочь обезопасить ваш дистрибутив от мелких хулиганов.

[endtxt]

RSS

Добавление RSS-ленты на главную страницу этого сайта не поддерживается, так как это может привести к зацикливанию, замедляющему работу вашего сайта. Попробуйте использовать другой блок, например блок Последние записи, для отображения записей сайта.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

0 0 голоса
Рейтинг статьи

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам:

Продолжая пользование настоящим сайтом Вы выражаете своё согласие на обработку Ваших персональных данных (файлов cookie) с использованием трекеров "Google Analytics" и "Yandex.Metrics". Порядок обработки Ваших персональных данных, а также реализуемые требования к их защите, содержатся в Политике конфиденциальности.
Принять