1
शेल (कमांड लाइन) के माध्यम से लिनक्स का उपयोग कैसे करें। कि आप अपने ऑपरेटिंग सिस्टम को जोड़ने के सॉफ्टवेयर के प्रत्येक स्तर का उपयोग करने वास्तव में अधिक कमजोरियों कि हमलावरों द्वारा शोषण किया जा सकता है इतना है कि वे इसे करने के लिए पहुँच प्राप्त कर सकते हैं जोड़ने होगा यह आसान बनाने के लिए, और अपने प्रदर्शन को कम करने के लिए । निम्न चरणों के साथ, यह माना जाता आप लिनक्स खोल से कुछ परिचित हैं कि।
2
एलएसओफ़ या समान उपकरण का उपयोग करना, यह पता करें कि आपका कंप्यूटर कौन से बंदरगाहों को कनेक्शन सुन रहा है या प्राप्त कर रहा है।
एनएस 003: ~ # एलएसओफ़ -i
कमांड पीआईडी यूजर एफडी टाइप करें DEVICE आकार NODE NAME
नाम 17829 रूट 4u आईपीवी 6 1268 9 30 यूडीपी *: 34327
नाम 17829 रूट 6u IPv4 12689531 यूडीपी *: 34329
नाम 17829 रूट 20u आईपीवी 4 1268 9 52 यूडीपी एनएस 003.उंटरनेट.netःडोमेन
नाम 17829 रूट 21u IPv4 12689527 टीसीपी ns003.unternet.net:डोमेन (LISTEN)
नाम 17829 रूट 22u आईपीवी 4 1268 9 52 यूडीपी 20 9.40.205.146ःडोमेन
नाम 17829 रूट 23u आईपीवी 4 12689529 टीसीपी 20 9.40.205.146ःडोमेन (लिस्टेन)
lighttpd 17841 www-data 4u IPv4 12689564 टीसीपी *: www (LISTEN)
sshd 17860 रूट 3u आईपीवी 6 12689580 टीसीपी *: एसएसआई (LISTEN)
sshd 17880 रूट 3u आईपीवी 6 12689629 टीसीपी *: 8899 (LISTEN)
sshd 30,435 जड़ 4U IPv6 टीसीपी 209.40.205.146:8899->dsl-189-130-12-20.prod-infinitum.com.mx:3262 74,368,139 (स्थापित)
3
अगर संदेह में, इसे काट लें! अपने लिनक्स वितरण के लिए उपयुक्त उपकरण का उपयोग कर किसी भी अनावश्यक या अज्ञात सेवा को डिस्कनेक्ट करें, जैसे कि अद्यतन-rc.d डेबियन सिस्टम पर या, कुछ मामलों में, फ़ाइलों को संपादित करना /etc/inetd.conf
या / etc / xinetd, d / *
. इसके साथ ही, ऐसे किसी भी एप्लिकेशन को निकालें जो आपके सर्वर प्रदाता ने सिस्टम व्यवस्थापन में जोड़ा है, जैसे कि Plesk
4
अपने प्राइमरी एसएसडीडी पोर्ट, 22 (PermitRootLogin को "नहीं" पर सेट करना) के रूप में लॉग इन को रूट के रूप में न दें। कई स्वचालित ब्रूट-बल टूल इस बंदरगाह पर ssh के जरिए रूट के रूप में लॉग इन करने की कोशिश में हमलों को निष्पादित करता है। रूट प्रवेश के लिए ssh के लिए द्वितीयक पोर्ट को कॉन्फ़िगर करें जो कि साझा की गई कुंजी के माध्यम से ही काम करता है, पासवर्डों का उपयोग अक्षम कर रहा है:
- Sshd_config फ़ाइल को root_sshd_config में कॉपी करें और नई फाइल में निम्न आइटम्स को संशोधित करें:
- दरवाजा बदलें आपके पास कहां है
बंदरगाह
, 22 से कुछ अन्य मूल्य को संशोधित करें - उदाहरण के लिए, 8899 (इसका उपयोग न करें, सिर्फ एक उदाहरण)। - रूट के रूप में लॉगिन सक्षम करने के लिए विकल्प बदलें। आपके पास कहां है
PermitRootLogin
, "नहीं" से "हां" में परिवर्तन करें (आप को छोड़ देना चाहिए पर बस दरवाजे के मामले में 22, याद है?) - लाइन जोड़ें
अनुमतिओज़र रूट
, अगर यह पहले से मौजूद नहीं है यदि यह मौजूद है, तो इस पोर्ट पर केवल रूट उपयोगकर्ता लॉगिन को अनुमति देने के लिए इसे संशोधित करें - रेखा को हटाना
ChanllengeResponseAuthentication no
. यदि यह पहले से ही अनुभूत है, तो सुनिश्चित करें कि "हां" के बजाय "नहीं" कहते हैं
- यह आदेश आज़माएं:
sshd -D -f / etc / ssh / root_sshd_config
और देखें कि यह सही तरीके से काम करता है - किसी अन्य कंप्यूटर से प्रवेश करने का प्रयास करें (आपको पहले से ही प्रमाणीकरण और दोनों मशीनों के बीच की चाबियाँ स्थापित करनी चाहिए):
ssh -p8899 रूट @ my.remote.server
यदि हां, तो खोल जहां आप sshd डेमॉन को रोकने, और फिर जोड़ने के लिए आदेश (sshd) द्वारा लिखा गया में प्रेस नियंत्रण सी अंत में निम्नलिखित / etc / inittab
:
rssh: 2345: respawn: sshd -D -f / etc / ssh / root_sshd_config
- पुनः आरंभ करें:
# init q
यह होगा रूट ssh डेमन
एक पृष्ठभूमि प्रक्रिया के रूप में, विफलता के मामले में इसे स्वचालित रूप से पुनरारंभ कर रहा है