Linux hardening: le prime 8 cose da fare dopo l’installazione

Installare Linux su un server è facile. Renderlo sicuro è un altro discorso.

1. Disabilita il login SSH come root

È il primo bersaglio di ogni attacco brute-force.

In /etc/ssh/sshd_config:

PermitRootLogin no

Crea un utente normale e usa sudo.


2. Usa chiavi SSH, non password

Le password:

  • si indovinano,
  • si riutilizzano,
  • si rubano.

Configura:

PasswordAuthentication no

e usa solo chiavi.


3. Cambia la porta SSH? Sì, ma non basta

Cambiare porta riduce il rumore dei bot, non sostituisce:

  • firewall,
  • fail2ban,
  • chiavi SSH.

È un filtro, non una difesa.


4. Firewall minimale, sempre

Con ufw:

ufw allow 22
ufw allow 80
ufw allow 443
ufw enable

Nient’altro deve essere esposto.


5. Fail2ban: pochi minuti, enorme beneficio

Blocca automaticamente IP che falliscono troppi login:

  • SSH
  • Apache
  • Nginx

È una delle difese più efficaci contro attacchi automatici.


6. Aggiornamenti di sicurezza automatici

Un server non aggiornato è una vulnerabilità certa.

Su Debian/Ubuntu:

unattended-upgrades

7. Riduci la superficie d’attacco

Disinstalla:

  • server grafici,
  • compilatori inutili,
  • servizi legacy.

Meno software = meno problemi.


8. Logga tutto (ma con criterio)

Attiva log di sicurezza, ma assicurati che:

  • vengano ruotati,
  • non saturino il disco.

Hardening non significa paranoia, ma controllo.

Ti interessa acquistare un dominio a prezzi ultraconvenienti? clicca qui

Se hai trovato utili le informazioni su questo blog,
Fai una donazione!
Clicca sul bottone qui sotto o almeno clicca sul banner pubblicitario 🙂



Commenta