в/dev/гим может быть использован в атаку против запущенного сервиса, таких как httpd. Измените /etc/fstab, чтобы сделать его более безопасным.
Откройте окно терминала и введите следующую команду :
[Ф1]
добавьте следующую строку и сохраните. Вам необходимо перезагрузить компьютер для вступления изменений в силу :
[Ф2]
в /etc/sysctl-переменной.conf файл содержит все настройки sysctl. Запретить маршрутизацию источника входящих пакетов и журналов неправильный IP-адресов введите в окне терминала следующую
[Ф3]
, отредактируйте /etc/sysctl-переменной.файл conf и раскомментировать или добавить следующие строки :
[Ф4]
/и т. д./sysctl.конф
[ф5]
Откройте терминал и введите следующее :
[ф6]
Откройте терминал и введите следующее :
[ф7] [dиода d17]Харден PHP для безопасности!диода d17]
редактировать PHP.ini файл :
[ф8]
редактировать PHP.ini файл :
[ф9]
http://www.thefanclub.co.za/how-to/how-install-apache2-modsecurity-and-modevasive-ubuntu-1204-lts-server
DenyHosts-это программа на языке Python, который автоматически блокирует СШ атак путем добавления записи в /etc/hosts на.отрицать. DenyHosts также будет информировать администраторов о обижая хозяев, атакованных пользователей и подозрительных Логинов.
Откройте терминал и введите следующее :
[ф10]
после установки измените файл конфигурации Откройте терминал и введите следующее : и измените адрес электронной почты и другие настройки по мере необходимости.
для изменения параметров электронной почты администратора откройте окно терминала и введите:
[ф11]
для изменения параметров электронной почты администратора откройте окно терминала и введите:
[ф12]
[и D40]кроме того, fail2ban является более продвинутой, чем DenyHosts, как она распространяется журнал мониторинга на другие услуги, включая SSH, Апач, курьер, FTP и многое другое.[!и D40] [dрайвер d41]кроме того, fail2ban сканирует лог-файлы и банит Айпишники, которые показывают вредоносных признаки -- слишком много попыток ввода неправильного пароля, ища подвигов и т. д.[!dрайвер d41]
как правило, кроме того, fail2ban затем используется для обновления правила брандмауэра, чтобы отклонить IP-адреса в течение определенного периода времени, хотя любой произвольный другие действия также могут быть настроены. Из коробки кроме того, fail2ban поставляется с фильтрами для различных сервисов (Apache, курьер, фтп, SSH и т. д).
[d43 см.]Откройте терминал и введите следующее :[!d43 см.] [от f13]
после установки измените файл конфигурации Откройте терминал и введите следующее : и создать правила фильтра по мере необходимости.
для редактирования параметров откройте окно терминала и введите:
[ф14]
активировать все услуги, которые вы бы как fail2ban для мониторинга изменения для изменения параметров откройте окно терминала и введите: *включен = истина*
например, если вы хотите включить мониторинг SSH и запрет тюрьму, найдите строку ниже и изменив Enabled с false на True. Вот и все.
[ф15] [о d54]если вы хотите получать false на True если хозяева запретили измените следующую строку в ваш адрес электронной почты.[!о d54] [ф16]
и измените следующую строку с :
[f17 в]
[размером d57]и измените следующую строку с :[!размером d57]
[ф18]
фильтр также можно создать правило для различных услуг, которые вы хотели как fail2ban для монитора, которое не поставляется по умолчанию.
[зг19]
хорошие Инструкции о том, как настроить fail2ban и создания различных фильтров можно найти на HowtoForge - нажать здесь для примера
, когда закончите с конфигурацией кроме того, fail2ban перезапустить службу с :
[ф20]
Вы также можете проверить статус.
[клавиши f21]
оба [d63, как]HowtoForge[!d63, как] и помощью chkrootkit в основном сделать то же самое - проверьте вашу систему на наличие руткитов. Никакого вреда в использовании обоих.
создавать фильтры правилом
[ф22]
для запуска помощью chkrootkit откройте окно терминала и введите :
[ф23]
, чтобы обновить и запустить RKHunter. Откройте терминал и введите следующие
[ф24]
nmap ("сетевой картограф") является свободным и открытым источником утилита для обнаружения сети и аудита безопасности.
, чтобы обновить и запустить RKHunter. Откройте терминал и введите следующие
[f25 привод датчика] [кадрах, снятых D80]сканировать вашу систему на наличие открытых портов с :[!кадрах, снятых D80] [ф26]
Син сканирование с следующим :
sudo nmap -v -sS localhost
Logwatch-это настраиваемая система анализа логов. Logwatch анализирует через логи вашей системы и создает отчет, анализируя местах, которые Вы укажете. Logwatch-это простой в использовании и будет работать прямо из пакета на большинстве систем.
Откройте терминал и введите следующее :
[ф28]
для просмотра вывода logwatch использовать менее :
sudo logwatch | less
для отправки отчета по электронной почте logwatch за последние 7 дней на адрес электронной почты, введите следующую команду и заменить mail@domain.com при необходимости по электронной почте. :
[ф30]
Тигра-это инструмент безопасности, который можно использовать как аудит безопасности и системы обнаружения вторжений.
Откройте терминал и введите следующее :
[ф31]
для запуска тигра введите :
[f32 из]
все выходные Тигр можно найти в каталоге /var/журнал/тигр
для просмотра отчетов о безопасности тигра, откройте терминал и введите следующее :
sudo less /var/log/tiger/security.report.*
[г70]помощью chkrootkit[!г70]