Jeśli masz smartfona, to na pewno przynajmniej czasami korzystasz z publicznych punktów dostępu Wi-Fi. Często nie są chronione hasłem. Tak, a jeśli administrator tego punktu dostępu ustawił hasło, nadal pożądane jest zabezpieczenie ruchu przez szyfrowanie. Kto wie, w jaki sposób właściciel punktu dostępu może korzystać z otwartych informacji.
Rubryki: ochrona i bezpieczeństwo
Chronimy serwer przed wszelkimi zagrożeniami. Opis ustawień usług, które pozwalają poprawić bezpieczeństwo itp.
Dostęp do serwera przez ssh tylko dla określonej grupy
SSH pozwala ograniczyć dostęp do serwera tylko użytkownikom z określonej grupy. Nie będąc jej członkami, inni użytkownicy nie będą mogli zalogować się do serwera przez ssh. Jest to dogodna okazja do wydawania praw dostępu tylko tym użytkownikom, którzy naprawdę tego potrzebują.
Podstawowa konfiguracja iptables
Jednym z priorytetów po zainstalowaniu systemu jest poprawne skonfigurowanie iptables do filtrowania ruchu. Domyślna polityka zezwala na wszystko, co nie jest zabronione. To nie jest najskuteczniejsza metoda pod względem bezpieczeństwa, ponieważ w tym trybie serwer jest narażony na intruzów.
Można na przykład skanować porty otwarte na serwerze. Na tej podstawie możliwe jest określenie używanych usług, ich wersji, nazwy i wersji systemu operacyjnego. Dalej - wybór do nich luk. Lub trochę icmp - wiadomości mogą dawać dodatkowe informacje.
Jak ukryć fakt korzystania z nginx na serwerze
Kiedyś przeczytałem artykuł, w którym powiedziano, że możesz ukryć fakt używania nginx na serwerze. Aby to zrobić, musisz edytować kod źródłowy modułu ngx_http_header_filter_module i zmienić linie
static char ngx_http_server_string [] = "Serwer: nginx" CRLF; static char ngx_http_server_full_string [] = "Serwer:" NGINX_VER CRLF;
Ale aby odbudować nginx ze źródła, musisz mieć trochę wiedzy.
Istnieje jednak prostsza metoda, która nie wymaga żadnych specjalnych działań, takich jak edycja kodów źródłowych i rekompilacja.
Używanie nginx http_referer_module do ochrony witryny administratora przed brutalną siłą
Podczas czytania dokumentacji serwera WWW nginx natknąłem się na interesujący moduł zwany modułem http referer . Pozwala zablokować dostęp do witryny lub jej sekcji, jeśli żądanie nie ma właściwego nagłówka referer.
Ten moduł może być użyty do ochrony administratora dowolnej witryny przed brutalną siłą. Na przykład strona działa na WordPress, ale zablokowanie dostępu przez IP będzie nieodpowiednie, jeśli strona ma zarejestrowanych użytkowników. Muszą również uwierzytelniać, a zbieranie ich IP jest bezsensownym ćwiczeniem. :)
Proste śledzenie zmian pliku
W przypadku włamania do serwera haker może modyfikować pliki w celu pozostawienia jakiegoś backdoora, powłoki itp. Zmodyfikowane pliki można śledzić po dacie modyfikacji, ale tę datę można łatwo sfałszować za pomocą narzędzia dotykowego.
(więcej ...)
Ograniczanie dostępu do wp-login przez ip w nginx
Niedawno fail2ban przestał normalnie chronić przed brutalną siłą na wordpress , ponieważ ip jest unikalny w każdym żądaniu i blokowanie każdego adresu jest bez znaczenia.
Od czasu takich bzdur postanowiłem ograniczyć dostęp do pliku wp-login.php przez ip. Tutaj jest jeden niuans: dla lokalizacji określonej w pliku konfiguracyjnym nginx, musisz dodać obsługę skryptu, gdy używasz php-fpm .
W rezultacie projekt wygląda następująco: (więcej ...)
Boty spamowe, postfiksy i fail2ban
Na moim serwerze Postfix działa jako serwer poczty wychodzącej, to znaczy wysyła tylko pocztę z witryn. Oczywiście, 25. port jest otwarty. Ale przez większość czasu wszystkie boty próbują używać serwera jako otwartego przekaźnika. :) Oczywiście im się to nie udaje, bo reguły są ustawione. Ale kłody śmieci.
Zainstaluj i skonfiguruj OpenVPN na Debianie 8
OpenVPN to pakiet oprogramowania, który pozwala chronić ruch użytkownika przed "przechwyceniem", zapewniając szyfrowaną transmisję danych z urządzenia klienta do serwera z zainstalowanym OpenVPN. Doskonały do korzystania z publicznych punktów dostępu do Wi-Fi, w których informacje mogą być przechwytywane przez strony trzecie. Lub w przypadku, gdy twoje IP jest zablokowane w pewnej witrynie i musisz bezpiecznie ominąć to ograniczenie.
Wiele żądań do xmlrpc.php w WordPress
Dzisiaj zajrzałem do logu dostępu do jednej strony dla WordPressa i znalazłem wiele takich wniosków:
1.234.83.77 - - [05 / Sep / 2014: 12: 07: 01 +0600] "POST /xmlrpc.php HTTP / 1.1" 200 441 "-" "Mozilla / 4.0 (zgodny, MSIE 9.0, Windows NT 6.1; 125LA ; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022) " 1.234.83.77 - - [05 / Sep / 2014: 12: 07: 01 +0600] "POST /xmlrpc.php HTTP / 1.1" 200 441 "-" "Mozilla / 4.0 (zgodny, MSIE 9.0, Windows NT 6.1; 125LA ; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022) " 1.234.83.77 - - [05 / Sep / 2014: 12: 07: 02 +0600] "POST /xmlrpc.php HTTP / 1.1" 200 441 "-" "Mozilla / 4.0 (kompatybilny, MSIE 9.0, Windows NT 6.1; 125LA ; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022) " 1.234.83.77 - - [05 / Sep / 2014: 12: 07: 02 +0600] "POST /xmlrpc.php HTTP / 1.1" 200 441 "-" "Mozilla / 4.0 (kompatybilny, MSIE 9.0, Windows NT 6.1; 125LA ; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022) "
Sądząc po wynikach Google, istnieje pewien exploit związany z tym plikiem - xmlrpc.php. W jednym artykule po angielsku powiedziano, jak rozumiem, polegając na mojej słabej znajomości tego języka :), o możliwości zorganizowania selekcji haseł. To prawda, do tej pory nie zauważyłem konsekwencji, ale lepiej wcześniej podjąć działania. :)