Cómo proteger su vps para que no sea hackeado
Hola a todos,
Es el VPS está hackeado todos los días? ¿Tiene CSF / LFD instalado usted? ¿Sabía usted desactivar el ingreso de root y utilizando el usuario de la rueda a su a root? Si no, tendrá que hacerlo de inmediato. Cuando llegué por primera vez mi VPS, lo único que importaba era subir y probar mi sitio web y olvidé de Seguridad.
Un día yo estaba investigando sobre CSF / LFD y decidió utilizarlo. He cambiado el correo electrónico de alerta para enviarme un correo electrónico para cualquier login ssh exitosas o si alguien intenta conectarse a través de ssh. Tan pronto como tuve esta configuración, he estado recibiendo toneladas de notificaciones de abajo. Algunos días, mi servidor prohibiría 40 a 50 IPs de China, India, Indonesia, Tailandia, Corea, e incluso Estados Unidos. Ellos están tratando de acceder a mi raíz. Dudo que llegaron en porque mi servidor no muestran ningún signo de actividades irregulares.
Sólo para estar seguro, ¿cuál es la mejor manera de comprobar mis VPS para asegurarse de que no entraron? Cualquier sugerencia sobre cómo dejar de forma permanente? ¿Son estos hackers que usan algún tipo de script para utilizar IP de alguien para cortar en su servidor? Dudo que estas direcciones IP pertenece a la Hacker. ¿Debo preocuparme por ellos?
Hora: 06:25:15 21/07/2014 -0400
IP: 61.19.85.154 (TH / Tailandia / -)
Fallas: 5 (sshd)
Intervalo: 300 segundos
Bloqueado: Bloque Permanente
Solución:
Mueva el puerto SSH desde el puerto 22 a un puerto no estándar como 1234 y que reducirá significativamente estos informes. Y su servidor será más seguro.
Primero elija un puerto que no aparece en la lista de TCP_IN y TCP_OUT en su archivo de configuración de LCR. Por ejemplo, usted puede usar algo como el puerto 2471.
Paso dos: agregar ese puerto a la lista TCP_IN y TCP_OUT en su archivo de configuración de LCR. Si no lo hace, usted podría estar bloqueado.
Paso tres: detener y reiniciar CSF.
Paso cuatro: cambiar el puerto SSH para ... las instrucciones podría cambiar en función de qué sistema operativo que está utilizando, pero para CentOS, usted haga lo siguiente:
Cita:
Un método eficaz es ejecutar ssh en un puerto no estándar. Cualquier puerto no utilizado hará, aunque uno por encima de 1024 es preferible. Muchas personas optan por 2222 como un puerto alternativo (ya que es fácil de recordar), al igual que 8080 es a menudo conocido como el puerto HTTP alternativo. Por esta misma razón, probablemente no sea la mejor opción, ya que cualquier puerto de exploración pirata informático 22 es probable que también sea el escaneo de puerto 2222 sólo por si acaso. Es mejor escoger algún puerto alto aleatorio que no se utiliza para ningún servicio conocido. Para hacer el cambio, añadir una línea como esta en el archivo / etc / ssh / sshd_config:
# Run ssh on a non-standard port:
Port 2345 #Change me
y reinicie el servicio sshd. No te olvides de continuación, realice los cambios necesarios en el reenvío de puertos en el router y cualquier regla de firewall de aplicación.
Hola a todos,
Es el VPS está hackeado todos los días? ¿Tiene CSF / LFD instalado usted? ¿Sabía usted desactivar el ingreso de root y utilizando el usuario de la rueda a su a root? Si no, tendrá que hacerlo de inmediato. Cuando llegué por primera vez mi VPS, lo único que importaba era subir y probar mi sitio web y olvidé de Seguridad.
Un día yo estaba investigando sobre CSF / LFD y decidió utilizarlo. He cambiado el correo electrónico de alerta para enviarme un correo electrónico para cualquier login ssh exitosas o si alguien intenta conectarse a través de ssh. Tan pronto como tuve esta configuración, he estado recibiendo toneladas de notificaciones de abajo. Algunos días, mi servidor prohibiría 40 a 50 IPs de China, India, Indonesia, Tailandia, Corea, e incluso Estados Unidos. Ellos están tratando de acceder a mi raíz. Dudo que llegaron en porque mi servidor no muestran ningún signo de actividades irregulares.
Sólo para estar seguro, ¿cuál es la mejor manera de comprobar mis VPS para asegurarse de que no entraron? Cualquier sugerencia sobre cómo dejar de forma permanente? ¿Son estos hackers que usan algún tipo de script para utilizar IP de alguien para cortar en su servidor? Dudo que estas direcciones IP pertenece a la Hacker. ¿Debo preocuparme por ellos?
Hora: 06:25:15 21/07/2014 -0400
IP: 61.19.85.154 (TH / Tailandia / -)
Fallas: 5 (sshd)
Intervalo: 300 segundos
Bloqueado: Bloque Permanente
Solución:
Mueva el puerto SSH desde el puerto 22 a un puerto no estándar como 1234 y que reducirá significativamente estos informes. Y su servidor será más seguro.
Primero elija un puerto que no aparece en la lista de TCP_IN y TCP_OUT en su archivo de configuración de LCR. Por ejemplo, usted puede usar algo como el puerto 2471.
Paso dos: agregar ese puerto a la lista TCP_IN y TCP_OUT en su archivo de configuración de LCR. Si no lo hace, usted podría estar bloqueado.
Paso tres: detener y reiniciar CSF.
Paso cuatro: cambiar el puerto SSH para ... las instrucciones podría cambiar en función de qué sistema operativo que está utilizando, pero para CentOS, usted haga lo siguiente:
Cita:
Un método eficaz es ejecutar ssh en un puerto no estándar. Cualquier puerto no utilizado hará, aunque uno por encima de 1024 es preferible. Muchas personas optan por 2222 como un puerto alternativo (ya que es fácil de recordar), al igual que 8080 es a menudo conocido como el puerto HTTP alternativo. Por esta misma razón, probablemente no sea la mejor opción, ya que cualquier puerto de exploración pirata informático 22 es probable que también sea el escaneo de puerto 2222 sólo por si acaso. Es mejor escoger algún puerto alto aleatorio que no se utiliza para ningún servicio conocido. Para hacer el cambio, añadir una línea como esta en el archivo / etc / ssh / sshd_config:
# Run ssh on a non-standard port:
Port 2345 #Change me
y reinicie el servicio sshd. No te olvides de continuación, realice los cambios necesarios en el reenvío de puertos en el router y cualquier regla de firewall de aplicación.