[Linux.wiki] Защита ssh порта от атак.

Продолжаю изучать iptables.
Нашёл одну очень интересную статью (ссылка ниже).

Как можно защитить свой ssh порт от атак. В данном случае атака подразумевает собой перебор паролей к вашему серверу.
Количество комбинаций в принципе конечно и чисто теоретически подобрать пароль можно. Всё зависит от скорости работы и ресурсов. Например, сколько попыток можно совершить в секунду, минуту, час…
Частично это зависит от вашего сервера – сколько подключений он может выдержать. Лучше до этой проверки не доходить, а ограничить количество подключений к вашему ssh порту. Ограничить число соединений с какого-либо source ip-address.
Например, если произошло больше 4 подключений к вашему ssh порту за последние 5 минут с какого-то ip – забанить его на час. Если попытки будут продолжаться, то бан будет автоматически продеваться.
(more…)

[Linux.wiki] Как закрыть доступ к ssh с помощью iptables.

Для повышения безопастности своего сервера путём ограничения доступа к вашему серверу по определённым протоколам и/или ip-address можно воспользоваться утилитой iptables.
iptables – это утилита которая предназначена для фильтрации пакетов и NAT (из man page).
iptables — administration tool for IPv4 packet filtering and NAT

С помощью iptables можно закрыть полностью или ограничить доступ, например к какому-либо TCP/UDP порту на вашем сервере, можно закрыть доступ к вашему серверу с какого-либо адреса или наоборот, разрешить доступ к какому-либо порту/протоколу только с определённого ip.
Вариантов очень много.
(more…)

[Linux.wiki] Команды по смене прав доступа в Ubuntu.

В продолжение к посту [Linux.wiki] Права доступа в Ubuntu.
В том посту было больше теории, сейчас будет больше практике.

Давайте рассмотрим смену прав доступа для моего скрипта из поста [Linux.wiki] Простой мониторинг моего сервера.

alexander@srv-ubuntu-02:~$ ls -l systat_myserver.sh
-r-xr--r-- 1 www-data www-data 502 Jun 12 10:32 systat_myserver.sh

Рассмотрим блок rwxrwxrwx ещё раз. (Первый – я отброcил, он не относится к правам доступа):
rwx—— – первые три rwx это права владельца документа. Данном случае www-data.
—rwx— – второй блок rwx это права группы владеющей документом. Тоже www-data.
——rwx – третий блок rwx это права любых других пользователей.
(more…)

[Linux.wiki] Закрываем доступ к phpmyadmin.

После установки LAMP сервера (если Вы пользовались phpmyadmin), у Вас возникает потенциальная уязвимость.
Пользователям не особо знакомым с работой с БД(базами данных) через консоль очень удобно пользоваться веб.интерфейсом к БД.
Например, через веб.интерфейс можно легко добавлять новые БД, произвести бекап своей БД пока не настроил это делать скриптами.

Из минусов – кто-либо может получить доступ к интерфейсу управления Вашей БД и всё сломать, положить чужие данные или что-то украсть.
(more…)

[WordPress.wiki] прячем админку, плагин wSecure.

По умолчанию доступ к управлению вашим сайтом на WordPress находится по ссылке – http://вашсайт/wordpress/wp-admin.
Для повышения безопасности, чтобы всякие боты не пытались подобрать пароль можно установить плагин wSecure (или какой-либо другой). Данный плагин доступен на оф.сайте wordpress, надеюсь закладок в нём нет 😉
После утановки этого плагина ваша админка становится доступна не по стандартной ссылке http://вашсайт/wordpress/wp-admin, а по ссылке с секретной фразой, например:
http://вашсайт/wordpress/wp-admin/?secureword

Более подробно можно почитать здесь:
Плагин на сайте wordpress.
Ссылки о плагине и о том как установливать плагины вообще:
Раз
Два