Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
W jaki sposob mozna sprawdzic czy serwer jest bezpieczny na ataki, czy sa jakies programy sposoby na sprawdzenie tego
Offline
eeee, nam podaj IP
Offline
nie moge podac bo wiem ze sa dziury
mialem kilka wlaman hakierow ktorzy uzyli go jako skladowisko warezu
jak sie przed tym na przyszlosc zabezpieczyc ?
Offline
w znaczym stopniu zależy to od usług , jakie udostepniasz na swoim serwerq. jezeli dajesz konta shellowe to powinienes się z tym liczyć. proponuje grsecurity na początek , sam dopiero zagłębiam się we wnęttznosci grsecurity , wiec puki co porada nie posłużę, ale warto zapodac np chronę /proc/kmem, czy usczelnianie chroota . warto posadzic usługi w chroocie , wtedy nawet jezeli zostaną wyexploitowane, to bez konsekwencji dla reszty systemu.
oczywiście nie odpalaj usług z których nie korzystasz. portsentry tez mile widziane , iptables i -m stealth a pakietu grsecurity tez.
Offline
sposobów jest sporo, tak samo jak sposobów na złamanie zabezpieczeń.
najszybszy i najprostszy, który przychodzi mi do głowy ?
- upewnij się, że nie można się przez ssh zalogować na konto root'a bezpośrednio.
- czy ssh na Twojej maszynie chodzi na standardowych porcie 22 ?
- zainteresuj się czymś takim jak wyzwalacze
w sumie jeszcze prościej ale to jest w sumie niebezpieczne dla samego Ciebie po części - to mógłbyś się zainteresować czymś jakimś softem do detekcji scanu i odpowiednio go skonfigurować tak aby np. robił kill route dla tego kto Ci próbóje rozpoznać maszynę
ogólnie zagłęb się w materiały dot. iptables - sam musisz postanowić w jaki sposób Twój serwer ma być zabezpieczony, jaką politykę bezpieczeństwa będziesz prowadzić itd.
pzdr
Offline
Dziekuje za podpowiedz jestem dopiero poczatkujacy postawilem serwer zeby sie czegos nauczyc na ten temat. Bede musial powoli wszystko przetestowac.
- upewnij się, że nie można się przez ssh zalogować na konto root'a bezpośrednio.
odp. mozna - w jakis sposob zmienia sie haslo dla root´a ??
- czy ssh na Twojej maszynie chodzi na standardowych porcie 22 ?
odp. tak - czy mozna to jakos zmienic ??
Offline
w jakis sposob zmienia sie haslo dla root´a ??
logujesz sie na roota i wpisujesz : passwd
- czy ssh na Twojej maszynie chodzi na standardowych porcie 22 ?
odp. tak - czy mozna to jakos zmienic ??
/etc/ssh/sshd_config
# What ports, IPs and protocols we listen for
Port 22
i linijka :
PermitRootLogin yes
zmień yes na no
zmieniasz to na jakis inny port, tylko UPEWNIJ SIE ! ze nic nie chodzi na tym porcie na ktory chcesz zmienic.
edit : ahia
i utworz sobie jakiegos uzytkownika wcześniej tak abyś się wogóle mógł zalogować na serwer i później wykonać komendę "su" aby przejść na root'a
po zmianie numeru portu na którym chodzi ssh - musisz zrestartować usługę ssh ( /etc/init.d/ssh restart )
Offline
nie powinno byc bezpośredniego dostępu na konto root'a przez ssh .
ad2
popatrz w /etc/ssh/sshd_config , zaiteresuj się wpisem :
# What ports, IPs and protocols we listen for
Port 22
//edit
OT. Fo szybki jestes :P
//edit 2
często wymagane jest , zeby user który ma prawo robić "su" , był czonkiem grupy wheel
//edit 3
na początek proponuje poczytac troche : http://dug.net.pl/date/index.php , i http://binboy.sphere.pl/index.php?hideshow=download&p0=1728
Offline
niach niach, ciumk ciumk >:D
Offline
jesli chodzi o bezpeczenstwo.
1. staraj sie posadac dosc wmiare aktualne oprogramowanie
2. zrub liste uslug ktore chcesz miec udostepnione na serwerze a pozsotale putput powywalaj wogule posprawdzaj jakie uslugi masz pouruchamiane.....
3. stosuj oprogramowanie monitorujace portsentry snort itp....
4. jesli dopiero zaczynasz nie dawaj nikomu hasla'root'a a szczegulnie osobom z irca ktore oferuja Ci najczesciej falszywa pomoc....
5. hesku chodz o logowanie na server po ssh to jesli jest to mozliwe wylacz mozlwosc logowania sie z zewnarez sieci z netu :]
6. mozesz rowniez zablokowac mozliwosc dla innych uzytkownikow przelaczania sie za pomoca su na konto root'a
Offline
jezeli wylacze ssh to jak bede mogl sie zalogowac na serwer, w jaki sposob?
czy zmiana w
/etc/ssh/sshd_config
# What ports, IPs and protocols we listen for
na inny port (przykladowo 9122) rozwiaze ten problem?
Offline
nie nie chodzi mi ow ylaczanie ssh tylko o ograniczenie mozliwosci logowania sie na serwer "z zewnatrz" jesli logujesz sie tylko z domowego kompa mozesz uzyskac to w kilka sposobow
1. konfiguracja ssh plik sshd_conf
2. odpowednie wpisy w /etc/hosts.deny / allow
3. za pomoca iptables
Offline
Dziekuje. Jak powinien wygladac taki wpis?
obecnie jest:
# /etc/hosts.allow: list of hosts that are allowed to access the system. # See the manual pages hosts_access(5), hosts_options(5) # and /usr/doc/netbase/portmapper.txt.gz # # Example: ALL: LOCAL @some_netgroup # ALL: .foobar.edu EXCEPT terminalserver.foobar.edu # # If you're going to protect the portmapper use the name "portmap" for the # daemon name. Remember that you can only use the keyword "ALL" and IP # addresses (NOT host or domain names) for the portmapper. See portmap(8) # and /usr/doc/portmap/portmapper.txt.gz for further information. #
Offline
Jak juz zabezpieczać debiana to to sie chyba bardzo przyda:
http://www.debian.org/doc/manuals/securing-debian-howto/index.en.html
Offline
spoko link tylko jak zwykle nie po naszemu... :
Offline
Jest w tłumaczeniu. Mam nadzieje że niedługo wyjdzie po polsku.
Offline
Powiedzcie prosze w jaki sposob zalozyc nowego uzytownika zeby nie logowac sie jako root tylko jako inny user z prawami root´a , widzialem ze mozna to wylaczyc w sshd_conf.
Wracam do poprzedniego pytania jak ustawic zeby tylko 1 host (ewent.2 hosty) mogl sie logowac na serwer w ktorym dokladnie miejscu to wpisac..
z gory bardzo dziekuje-rowniez za linki ,
Offline
tzn dodawanie usera z prawami root'a nie jest zbyt bezpieczne lepiej lepiej zalogwac sie na zwyklego uzytkowika i za pomoca polecenia
su -
przelaczyc sie na konto root'a
usera z prawami root'a dodaje sie
useradd -o -u 0 -g 0 -s /bin/bash -d /home/katalog_usera -m user
co do zawartosci plikow to chesz aby tylko z twojego kompa mozna sie bylo ogowac najprosciej pojedzij po plikach /etc/hosts.deny z zawartoscia
ALL: ALL : DENY
oraz /etc/hosts.allow i zawartoscia
sshd: twoje_ip
Offline
super wielkie dzieki. Udalo sie.
Qrde nie moge zainstalowac ani nessusa ani nmap.
Przy rozpakowywaniu nmap mam blad Segmentation fault
przy instalce apt-get install nessus wychodzi mi pod koniec error E: Sub-process /usr/bin/dpkg returned an error code (1)
trzeba ewentualnie co jeszcze doinstalowac ?
Offline