Безопасность

Отключение вывода информации о hostname при подключении по ssh

Оригинал - http://lists.freebsd.org/pipermail/freebsd-security/2013-October/007237....
Цитата:
===================================
Andrei writes:
> In /etc/pam.d/sshd from:
> auth required pam_unix.so no_warn try_first_pass
> to:
> auth required pam_unix.so no_warn try_first_pass authtok_prompt
>
> Right?

auth required pam_unix.so no_warn try_first_pass authtok_prompt="Password:"
........
====================================

Openssl и libgost.so

Openssl согласно ГОСТ
Оригинал - http://www.cryptocom.ru/products/openssl-1-config-en.html
Цитата:
---------------------------
MAGPRO DNS. INSTALLATION AND CONFIGURING OpenSSL 1.0.0

Already installed
If you installed OpenSSL 1.0.0 from packages, be sure it compiled with the options:
shared, zlib, enable-rfc3779
Option shared is necessary!
If the libgost.so library presents in $PREFIX/lib/engines it should work.

Installation from FreeBSD ports
On FreeBSD you may install OpenSSL 1.0.0 from port collection.
$ cd /usr/ports/security/openssl

Шифрование данных

loop-aes под ubuntu 10.04
http://mydebianblog.blogspot.com/2012/05/linux-loop-device-aes.html
установливаем loop-aes-utils

 apt-get install loop-aes-utils
Загружаем модуль cryptoloop
modprobe cryptoloop

для загрузки этого модуля в память при старте системы в /etc/modules добавить строку cryptoloop
заполняем раздел нолями
dd if=/dev/zero of=/dev/sda9 bs=512 conv=notrunc

привязываем раздел к петлевому устр-ву:
losetup -e aes256 /dev/loop0 /dev/sda9

и вводим пароль не менее 20 символов.

Защита от сканирования портов

Полезные ссылки:
http://linux-bsd.in.ua/debian/73-iptables-chast-2.html , интересно про recent

Для FreeBSD -  portsentry

Для Linux можно использовать  iptables :

Вначале конфига, там где разрешены установленные соединения

.............

 -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

пишем примерно следующее :

# Все новые соединения отправляем на проверку в цепочку SCAN_PORTS

Защита от dns флуда

Недавно получил заказ, попросили разобраться что происходит с сервером, жалобы на то что сервер посылает много пингов на другие сервера.

На сервере был установлен Centos 5, панель Kloxo и несколько сайтов. 

Проверил tcpdump -ом и обнаружил что на сервер поступает большое количество dns запросов вида  ANY? . , в количестве 500 в секунду, IP в запросе скорее всего поддельные. Сервер отвечает на каждый такой запрос и посылаетв ответ много информации. При этом top в графе %CPU для named показывал непрерывно примерно 30%.

Защита сервера, поиск троянов, бэкдоров и другой нечисти...

Нашел интересную статью об использовании lsof для поиска троянов, бэкдоров и т.п.:

http://server-support.co/blog/sysadmin/looking-for-the-backdoors-or-perf...

http://server-support.co/blog/sysadmin/using-lsof-to-find-trojan-process...

Нужно будет почитать про каталог /proc:

http://www.nixp.ru/articles/Файловые-системы-dev-и-proc-в-Linux-2-4.html

http://www.opennet.ru/base/sys/linux_procfs.txt.html

How to prevent your site from getting hacked. How to repair a damaged site. Website security precautions:

Ленты новостей