Assassin's Creed Unity Dead Kings - Покрокове керівництво - Послідовність 13 - Пам'ять 4 - Під замком і ключем (PS4)

Я хочу знати всіх людей, які мають доступ до мого сервера, чи є журнал, який показує, коли і як люди отримують доступ до мого сервера?

- EDIT--

Вибачте, що деякий час тому не надав більше деталей. Мій сервер - Ubuntu 10.04 LTS, що працює в Linode. Я чув численні страшні історії про хакерів, які намагаються зламати сервер, тому я хочу знати, де знаходяться журнали, які показуватимуть, хто отримував доступ до мого сервера за допомогою ssh, або все, що може загрожувати моєму серверу.

Я встановив стек LAMP на своєму сервері. Це все, що я коли-небудь встановлював.

  • 1 Це текстове поле для запитань досить велике. Чому б вам не надати в ньому докладніше? Я пропоную вам розпочати з імені сервера, який ви використовуєте, та деяких інших деталей, які, на вашу думку, можуть допомогти комусь відповісти на ваше запитання, ніж просто "так". Дякую!
  • вибачте, що не надали більше деталей, і дякуємо, що запропонували отримати додаткову інформацію.
  • +1 на ваше запитання! :) Дякуємо за додавання додаткових деталей.

Надіньте камеру безпеки поруч із сервером, якщо хочете побачити, хто отримує доступ до вашого фізичного сервера.

Щоб знати, що хтось надсилає пакети на ваш сервер, ви можете налаштувати IP-таблиці:

sudo iptables -I INPUT -j LOG sudo iptables -I FORWARD -j LOG 

Це, мабуть, не те, що ви мали на увазі, але воно реєструє ВСІ вхідні пакети /var/log/kern.log, чи дійсні вони чи ні. попередня команда була ілюстративною, не використовуйте її у цій формі, інакше ви заллєте свої журнали, що спричинить можливий DoS

Невеликий перелік послуг з їх журналами:

  • SSH: кожна спроба входу реєструється /var/log/auth.log
  • Apache: при встановленні за замовчуванням за допомогою apt, файли журналів записуються в каталог /var/log/apache2/
  • exim: спроби з'єднання реєструються /var/log/exim4/mainlog (але до цього також реєструються нешкідливі повідомлення про чергу)

Схоже, ви параноїки, що хакери зламують ваш сервер. Поки ви спеціально не націлені на хакерство (вкрай малоймовірно), ви можете уникнути злому:

  1. Використовуючи надійні паролі (а ще краще, також оновіть криптографічний ключ для вашого сервера ssh).
  2. Знаючи про всі послуги, до яких люди можуть отримати доступ. Вимкніть непотрібні (тобто вимкніть ftp-сервер, якщо ви можете використовувати sftp)
  3. Тримаючи все в курсі
  4. Оцінка нестатичних веб-сторінок для ін’єкцій SQL, уразливостей, пов’язаних із включенням файлів (LFI / RFI), та інших уразливостей.

Поки ви не залишите очевидну діру, щоб хтось пробрався, у вас все буде добре. Більшість "хакерів", які зазіхають на випадкові веб-сервери, шукають низько звисаючих фруктів.

Для вас працювали: Charles Robertson | Хочете зв'язатися з нами?