Un server Linux non configurato e una porta aperta per gli attaccanti. Questa guida copre le tecniche di difesa essenziali.
SSH hardening
# /etc/ssh/sshd_config:
Port 2222
PermitRootLogin no
PasswordAuthentication no
PubkeyAuthentication yes
MaxAuthTries 3
sudo systemctl restart sshChiavi SSH
ssh-keygen -t ed25519 -C "[email protected]"
ssh-copy-id -i ~/.ssh/id_ed25519.pub user@serverUFW firewall
sudo ufw default deny incoming
sudo ufw allow 2222/tcp
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw enableFail2ban
sudo apt install fail2ban
# jail.local: bantime=3600, maxretry=3
sudo systemctl enable fail2banAudit con Lynis
sudo apt install lynis
sudo lynis audit systemConclusione
Il hardening e un processo continuo. Aggiorna regolarmente e monitora i log.
💬 Commenti (0)
Nessun commento ancora. Sii il primo!