Installare Linux su un server è facile. Renderlo sicuro è un altro discorso.
1. Disabilita il login SSH come root
È il primo bersaglio di ogni attacco brute-force.
In /etc/ssh/sshd_config:
PermitRootLogin no
Crea un utente normale e usa sudo.
2. Usa chiavi SSH, non password
Le password:
- si indovinano,
- si riutilizzano,
- si rubano.
Configura:
PasswordAuthentication no
e usa solo chiavi.
3. Cambia la porta SSH? Sì, ma non basta
Cambiare porta riduce il rumore dei bot, non sostituisce:
- firewall,
- fail2ban,
- chiavi SSH.
È un filtro, non una difesa.
4. Firewall minimale, sempre
Con ufw:
ufw allow 22
ufw allow 80
ufw allow 443
ufw enable
Nient’altro deve essere esposto.
5. Fail2ban: pochi minuti, enorme beneficio
Blocca automaticamente IP che falliscono troppi login:
- SSH
- Apache
- Nginx
È una delle difese più efficaci contro attacchi automatici.
6. Aggiornamenti di sicurezza automatici
Un server non aggiornato è una vulnerabilità certa.
Su Debian/Ubuntu:
unattended-upgrades
7. Riduci la superficie d’attacco
Disinstalla:
- server grafici,
- compilatori inutili,
- servizi legacy.
Meno software = meno problemi.
8. Logga tutto (ma con criterio)
Attiva log di sicurezza, ma assicurati che:
- vengano ruotati,
- non saturino il disco.
Hardening non significa paranoia, ma controllo.
Ti interessa acquistare un dominio a prezzi ultraconvenienti? clicca qui
Se hai trovato utili le informazioni su questo blog,
Fai una donazione!
Clicca sul bottone qui sotto o almeno clicca sul banner pubblicitario 🙂
Commenta