HardNasDebianSamba: differenze tra le versioni
Nessun oggetto della modifica |
Nessun oggetto della modifica |
||
Riga 28: | Riga 28: | ||
cd /etc/ssh/ | cd /etc/ssh/ | ||
editiamo con pico, strumento da riga di comando per modificare un file di testo il config di sshd cambiando la porta con un numero a noi familiare togliendo #. | |||
Inserisco 82 l'importante è che non lasciate la porta di default di ssh. | |||
pico sshd_config. ---> #Port 22 ---> Port 82 | |||
Modificato il file installiamo rkhunter uno strumento utile per mantenere il nostro NAS sotto controllo da possibili rootkit. Rkhunter è uno strumento utilizzabile da riga di comando per scansionare il sistema cosi da tener sotto controllo che non ci siano intromissioni non autorizzate. | Modificato il file installiamo rkhunter uno strumento utile per mantenere il nostro NAS sotto controllo da possibili rootkit. Rkhunter è uno strumento utilizzabile da riga di comando per scansionare il sistema cosi da tener sotto controllo che non ci siano intromissioni non autorizzate. | ||
<code>apt-get install rkhunter</code> | <code>apt-get install rkhunter</code> |
Versione delle 10:12, 21 ago 2019
Nas Debian Samba kernel/P-Realtime
Lo scopo di questa guida è creare, con un pc in cui è installato GnuDebian, un nas di rete con condivisione samba da utilizzare nella propria lan con alcuni accorgimenti alla sicurezza informatica tramite kernel e patch realtime per il sistema Linux, amministrabile da remoto tramite ssh. La sicurezza informatica è un processo e non un prodotto e solo aumentando la propria security IT con l'insieme di tool e stratagemmi si ottiene un buon livello di IT. Non indicherò come installare Debian perchè già ci sono guide in questo sito che tramite screenshot guidato gli utenti alle prime armi per realizzare l'obbiettivo.
Sperando che avete messo una buona password di root e utente alfanumerica maggiore di 20 caratteri iniziamo l'installazione dei tool e la configurazione. Per prima e buona cosa occorre aggiornare il DB dei pacchetti e aggiornare il sistema da amministratore root
su
apt-get update
apt-get upgrade
Ora che il sistema è aggiornato andiamo a installare il openssh-server per poter amministrare da remoto il nostro sistema in futuro e le protezioni per evitare attacchi al servizio ssh.
apt-get install openssh-server
apt-get install fail2ban
apt-get install clamav
Ora per sicurezza cambiamo la porta di default di ssh editando il file apposito.
cd /etc/ssh/
editiamo con pico, strumento da riga di comando per modificare un file di testo il config di sshd cambiando la porta con un numero a noi familiare togliendo #. Inserisco 82 l'importante è che non lasciate la porta di default di ssh.
pico sshd_config. ---> #Port 22 ---> Port 82
Modificato il file installiamo rkhunter uno strumento utile per mantenere il nostro NAS sotto controllo da possibili rootkit. Rkhunter è uno strumento utilizzabile da riga di comando per scansionare il sistema cosi da tener sotto controllo che non ci siano intromissioni non autorizzate.
apt-get install rkhunter