Cybersecurity

Hardening server Linux: difesa completa passo per passo

· · 👁 1 · ❤️ 0 · 💬 0

Un server Linux non configurato e una porta aperta per gli attaccanti. Questa guida copre le tecniche di difesa essenziali.

SSH hardening

# /etc/ssh/sshd_config:
Port 2222
PermitRootLogin no
PasswordAuthentication no
PubkeyAuthentication yes
MaxAuthTries 3
sudo systemctl restart ssh

Chiavi SSH

ssh-keygen -t ed25519 -C "[email protected]"
ssh-copy-id -i ~/.ssh/id_ed25519.pub user@server

UFW firewall

sudo ufw default deny incoming
sudo ufw allow 2222/tcp
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw enable

Fail2ban

sudo apt install fail2ban
# jail.local: bantime=3600, maxretry=3
sudo systemctl enable fail2ban

Audit con Lynis

sudo apt install lynis
sudo lynis audit system

Conclusione

Il hardening e un processo continuo. Aggiorna regolarmente e monitora i log.

← Torna al Blog

📚 Articoli correlati

📝
Sicurezza negli Internet Cafe: cosa non devi mai fare
Elfrid · 27/04/2026
📝
Virus e sicurezza informatica: la guida completa per proteggersi davvero
Elfrid · 27/04/2026
📝
Corso Hacking Etico #1: Introduzione e mentalita dell ethical hacker
Davide Russo · 26/04/2026

💬 Commenti (0)

Nessun commento ancora. Sii il primo!

Accedi per lasciare un commento.