Группы по умолчанию для пользователя в Ubuntu?

безопасной общей памяти

в/dev/гим может быть использован в атаку против запущенного сервиса, таких как httpd. Измените /etc/fstab, чтобы сделать его более безопасным.

Откройте окно терминала и введите следующую команду :

[Ф1]

добавьте следующую строку и сохраните. Вам необходимо перезагрузить компьютер для вступления изменений в силу :

[Ф2]

безопасной общей памяти

в /etc/sysctl-переменной.conf файл содержит все настройки sysctl. Запретить маршрутизацию источника входящих пакетов и журналов неправильный IP-адресов введите в окне терминала следующую

[Ф3]

, отредактируйте /etc/sysctl-переменной.файл conf и раскомментировать или добавить следующие строки :

[Ф4]

/и т. д./sysctl.конф

[ф5]

предотвратить IP-Спуфинг

Откройте терминал и введите следующее :

[ф6]

Откройте терминал и введите следующее :

[ф7] [dиода d17]Харден PHP для безопасности!диода d17]

редактировать PHP.ini файл :

[ф8]

редактировать PHP.ini файл :

[ф9]

Брандмауэр веб-приложений - ModSecurity

http://www.thefanclub.co.za/how-to/how-install-apache2-modsecurity-and-modevasive-ubuntu-1204-lts-server

Защита от DDoS (отказ в обслуживании) атак - ModEvasive

http://www.thefanclub.co.za/how-to/how-install-apache2-modsecurity-and-modevasive-ubuntu-1204-lts-server

журналы сканирования и блокировки подозрительных хозяев - DenyHosts и кроме того, fail2ban

@DenyHosts

DenyHosts-это программа на языке Python, который автоматически блокирует СШ атак путем добавления записи в /etc/hosts на.отрицать. DenyHosts также будет информировать администраторов о обижая хозяев, атакованных пользователей и подозрительных Логинов.

Откройте терминал и введите следующее :

[ф10]

после установки измените файл конфигурации Откройте терминал и введите следующее : и измените адрес электронной почты и другие настройки по мере необходимости.

для изменения параметров электронной почты администратора откройте окно терминала и введите:

[ф11]

для изменения параметров электронной почты администратора откройте окно терминала и введите:

[ф12]

@ кроме того, fail2ban

[и D40]кроме того, fail2ban является более продвинутой, чем DenyHosts, как она распространяется журнал мониторинга на другие услуги, включая SSH, Апач, курьер, FTP и многое другое.[!и D40] [dрайвер d41]кроме того, fail2ban сканирует лог-файлы и банит Айпишники, которые показывают вредоносных признаки -- слишком много попыток ввода неправильного пароля, ища подвигов и т. д.[!dрайвер d41]

как правило, кроме того, fail2ban затем используется для обновления правила брандмауэра, чтобы отклонить IP-адреса в течение определенного периода времени, хотя любой произвольный другие действия также могут быть настроены. Из коробки кроме того, fail2ban поставляется с фильтрами для различных сервисов (Apache, курьер, фтп, SSH и т. д).

[d43 см.]Откройте терминал и введите следующее :[!d43 см.] [от f13]

после установки измените файл конфигурации Откройте терминал и введите следующее : и создать правила фильтра по мере необходимости.

для редактирования параметров откройте окно терминала и введите:

[ф14]

активировать все услуги, которые вы бы как fail2ban для мониторинга изменения для изменения параметров откройте окно терминала и введите: *включен = истина*

например, если вы хотите включить мониторинг SSH и запрет тюрьму, найдите строку ниже и изменив Enabled с false на True. Вот и все.

[ф15] [о d54]если вы хотите получать false на True если хозяева запретили измените следующую строку в ваш адрес электронной почты.[!о d54] [ф16]

и измените следующую строку с :

[f17 в]

[размером d57]и измените следующую строку с :[!размером d57]

[ф18]

фильтр также можно создать правило для различных услуг, которые вы хотели как fail2ban для монитора, которое не поставляется по умолчанию.

[зг19]

хорошие Инструкции о том, как настроить fail2ban и создания различных фильтров можно найти на HowtoForge - нажать здесь для примера

, когда закончите с конфигурацией кроме того, fail2ban перезапустить службу с :

[ф20]

Вы также можете проверить статус.

[клавиши f21]

проверка на руткиты - помощью chkrootkit и RKHunter.

оба [d63, как]HowtoForge[!d63, как] и помощью chkrootkit в основном сделать то же самое - проверьте вашу систему на наличие руткитов. Никакого вреда в использовании обоих.

создавать фильтры правилом

[ф22]

для запуска помощью chkrootkit откройте окно терминала и введите :

[ф23]

, чтобы обновить и запустить RKHunter. Откройте терминал и введите следующие

[ф24]

проверка открытых портов - nmap на

nmap ("сетевой картограф") является свободным и открытым источником утилита для обнаружения сети и аудита безопасности.

, чтобы обновить и запустить RKHunter. Откройте терминал и введите следующие

[f25 привод датчика] [кадрах, снятых D80]сканировать вашу систему на наличие открытых портов с :[!кадрах, снятых D80] [ф26]

Син сканирование с следующим :

sudo nmap -v -sS localhost

анализирует файлы системного журнала - LogWatch

Logwatch-это настраиваемая система анализа логов. Logwatch анализирует через логи вашей системы и создает отчет, анализируя местах, которые Вы укажете. Logwatch-это простой в использовании и будет работать прямо из пакета на большинстве систем.

Откройте терминал и введите следующее :

[ф28]

для просмотра вывода logwatch использовать менее :

sudo logwatch | less

для отправки отчета по электронной почте logwatch за последние 7 дней на адрес электронной почты, введите следующую команду и заменить mail@domain.com при необходимости по электронной почте. :

[ф30]

Аудит вашей системы безопасности - Тигр.

Тигра-это инструмент безопасности, который можно использовать как аудит безопасности и системы обнаружения вторжений.

Откройте терминал и введите следующее :

[ф31]

для запуска тигра введите :

[f32 из]

все выходные Тигр можно найти в каталоге /var/журнал/тигр

для просмотра отчетов о безопасности тигра, откройте терминал и введите следующее :

sudo less /var/log/tiger/security.report.*

[г70]помощью chkrootkit[!г70]

1
задан 13 April 2017 в 15:24

0 ответов

Другие вопросы по тегам:

Похожие вопросы: