Как максимально защитить сервер для развертывания onion ресурса? Все ненужное закрыто и во внешку не торчит, rsyslog отключен. На что еще обратить внимание?
1. Это в первую очередь сделал1. Сменить порт ssh на не дефолтный
2. Установить "ufw" и заблокировать все кроме порта ssh
3. Настройка nginx https://blog.0day.rocks/securing-a-web-hidden-service-89d935ba1c1d
Да это я уже сделал. Ломится там особо некуда, во внешку ничего не торчит практически. Спасибо.Запретить вход через root.
Поставить fail2ban, в первую очередь. И увидеть, как на сервер ломится целая армия ботов![]()
какой толк менять порт от ssh? Его можно найти одним сканом nmap .-.1. Сменить порт ssh на не дефолтный
2. Установить "ufw" и заблокировать все кроме порта ssh
3. Настройка nginx https://blog.0day.rocks/securing-a-web-hidden-service-89d935ba1c1d
Отсекает большую часть скан ботов которые по дефолтным портам сканят. А так да, захотят найти - найдут.какой толк менять порт от ssh? Его можно найти одним сканом nmap .-.
Кто и зачем будет искать ssh порт на неизвестном сервере,перебирая все порты?какой толк менять порт от ssh? Его можно найти одним сканом nmap .-.
Нахер тогда онион если смс? Пожет еще EMS письмом оформить извищение с пометкой о вручении?Если заморочится на тему безопасности, можно на сторонний сервер (скажем aws) поставить zabbix, и мониторить изменения в критических файлах/папках. Допустим, если произошло изменение в файле /etc/passwd или /etc/shadow тебе сразу прийдет оповещение в телеграм или на почту или sms.
Пентестер, которого наняли твои конкуренты \ недоброжелатели \ заинтересованные лица.Кто и зачем будет искать ssh порт на неизвестном сервере,перебирая все порты?
Если конкуренты заказли пентест твоего onion ресурса и они нашли реальный IP сервера то все уже очень плохо. Утечка IP onion сервиса = фатальная ошибка.Пентестер, которого наняли твои конкуренты \ недоброжелатели \ заинтересованные лица.