Como optimizar y tener seguridad en un servidor privado Virtual (VPS) y un servidor dedicado Virtual (VDS)
CPanel/WHM seguro y el usuario raiz en VDS:
Comprobación para formulario de correo:
Los formularios de correo son utilizados por los hackers para realizar envío de spam en el correo por métodos de inyección y relay. Si está utilizando matts script o una versión del mismo, puede estar en peligro.
Comando para averiguar los molestos formularios de correos:
find / -name «[Ff]orm[mM]ai*»
CGIemail es también un riesgo de seguridad: find / -name «[Cc]giemai*»
Comando para desactivar:
chmod a-rwx /path/to/filename
(a-rwx se translada en todos los tipos, no leer, escribir o permisos de ejecución).
Esto desactiva todos los formularios de correos.
Si cualquier persona en su vps instala el formulario de correo, tendrá que dejarlo saber que serán desactivados los script y se les dará una alternativa.
Busque un root kits a través de un trabajo cron, haciendo esto que regularmente comprobará si su servidor está compuesto, y se le enviará informes periódicos.
Para instalar chkrootkit, inicie sesión en el servidor como root y teclee en la interfaz de la línea de comandos lo siguiente:
cd /root/
wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
tar xvzf chkrootkit.tar.gz
cd chkrootkit-0.47
make sense
Para correr chkrootkit, escriba lo siguiente sobre el CLI:
/root/chkrootkit-0.47/chkrootkit
Para asegurar el más alto nivel de la configuración de seguridad de un cronjob deseando los correos electrónicos de los resultados sobre una base regular.
Configurar Email en Login de Root (para detectar infracciones)
Si una persona no autorizada ingresa al root, usted desearía ser notificado – puede hacerlo haciendo lo siguiente durante una sesión iniciada en el root:
cd /root
vi .bash_profile
Agregue la siguiente línea:
echo ‘ALERT – Root Shell Access on:’ `date` `who` | mail -s «Alert: Root Access from `who | awk ‘{print $6}’`» your@email.com
Cuando your@email.com es la dirección de su email.
Grabe y salga vi: :wq
Para cambiar el mensaje legal SSH (que se muestra cuando usted ingresa vía SSH), edite /etc/motd para mostrar el mensaje que usted desee.
Asegurando WHM y cPanel:
Por defecto cPanel/WHM no está configurado seguro y eficazmente, entonces usted desearía o quisiera optimizar la configuración del cPanel/WHM haciendo lo siguiente:
Vaya a: Server Setup -> Tweak Settings
Bajo la marca de dominios:
Evitar que los usuarios se estacionen/agreguen dominios de internet comunes (aol.com, hotmail.com, etc.)
Bajo la marca de correo:
• Trate de evitar las inundaciones de conexión pop3
• Comportamiento de catch-all/dirección predeterminado para cuentas nuevas – set this to FAIL
Bajo la marca de sistema:
• Uso jailshell como predeterminado en nuevas cuentas
Ir a: instalación de Server – > Ajustar seguridad
• Activar php open_basedir protección
• Activar la protección de mod_userdir
• Deshabilitar compiladores para los usuarios sin privilegios
Ir a: instalación de Server – > protección de bomba de horquilla de Shell
• Habilitar protección de la bomba/memoria de Shell
Al crear paquetes de reseller, no olvide:
• No permitir la creación de paquetes con acceso shell
• No permitir la creación de paquetes con acceso root completo
Ir a: configuración de servicio – > Configuración de FTP
• Deshabilitar el acceso FTP anónimo
Ir a: cuenta funciones – > administrar Shell Acess
• Deshabilitar acceso de shell para todos los usuarios (excepto usted mismo)
Ir a: MySQL – > administrar contraseña de Root
• Cambiar la contraseña de Root para MySQL
Ir a: seguridad – > exploración rápida de seguridad para los caballos de Troya y asegúrese de que no tiene alguna de las siguientes infectadas:
• / sbin/depmod
• / sbin/insmod
• /sbin/insmod.static
• / sbin modinfo
• / sbin/modprobe
• / sbin/rmmod
Actualizar el sistema operativo y Software:
Si está ejecutando cPanel:
• Actualización cPanel: / scripts/upcp
• Actualización de Apache: scripts/easyapache
Si no está ejecutando cPanel:
• Actualizar el sistema operativo y software: actualización de yum
Seguridad general del sistema operativo (no es necesario que se esté ejecutando cPanel):
Restringir el acceso SSH: Para mejorar la seguridad
Agradecemos tu colaboración compartiendo y comentando este artículo.
Ayúdanos a crecer.