Jump to content
Sign in to follow this  
zeta

WatchDog, cosa fare?

Recommended Posts

Mi è arrivata un'email automatica da parte di watchdog che è implementato nella versione di plesk che ho. E' un debian 4, questa è l'email:

 

This letter was generated by security scanner started on host

balder142.startdedicated.com at Sep 8, 2008 01:00 AM.

 

Note: It is recommended that you re-run security scanning on the machine

via Plesk control panel before you make any changes to the machine

configuration.

 

Security scanning generated the following warnings (the full scanning log

is available at /var/log/rkhunter.log):

 

[01:00:16] ---------------------------- System checks

----------------------------

[01:00:16] Warning: This operating system is not fully supported!

[01:00:35] ---------------------------- History files

----------------------------

[01:00:35] WARNING, found: /dev/.static (directory) /dev/.initramfs

(directory)

[01:00:37] ------------------------- Security advisories

-------------------------

[01:00:37] Warning: root login possible. Change for your safety the

'PermitRootLogin'

 

Come devo reagire? Devo dargli ascolto? Perchè così all'improvviso?

Share this post


Link to post
Share on other sites

Ciao,

 

intanto ti conviene modificare il file /etc/ssh/sshd_config impostando a "no" il campo "PermitRootLogin" e poi riavvii sshd con /etc/init.d/ssh restart

 

Ovviamente dai una controllata anche alle directories che ti ha segnalato nel file di log.

 

Il watchdog è schedulato via crontab...non sono notifiche 'improvvise' ;)

Share this post


Link to post
Share on other sites

Inibire l'accesso root da remoto è una delle prime cose che si fa, salvo particolari esigenze, su un server.

La seconda cosa da fare, dopo aver messo un kernel 'stable', è cambiare la porta dell'sshd.

 

E' abbastanza grave lasciare l'accesso root da remoto direttamente, senza fare prima login con un utente normale.

Share this post


Link to post
Share on other sites
Inibire l'accesso root da remoto è una delle prime cose che si fa, salvo particolari esigenze, su un server.

La seconda cosa da fare, dopo aver messo un kernel 'stable', è cambiare la porta dell'sshd.

 

E' abbastanza grave lasciare l'accesso root da remoto direttamente, senza fare prima login con un utente normale.

 

Oppure visto che oggi è un'usanza tanto comune è più sicuro :asd:

Quelli diventano matti per cercare un utente no-privilegi che possa fare un su, utente che magari non esiste :ciapet:

 

(era una battuta la mia, ma pensandoci....)

Share this post


Link to post
Share on other sites
Inibire l'accesso root da remoto è una delle prime cose che si fa, salvo particolari esigenze, su un server.

La seconda cosa da fare, dopo aver messo un kernel 'stable', è cambiare la porta dell'sshd.

 

E' abbastanza grave lasciare l'accesso root da remoto direttamente, senza fare prima login con un utente normale.

 

Hai ragione, seguirò il consiglio. Per il kernel sono ok, ora procederò a cambiare la porta all'sshd e togliere l'accesso root.

Sai per caso una guida dettagliata che mi spiega sia come cambiare porta sia come creare un utente con accesso limitato rispetto a root per poi, come hai detto tu, fare il su per root (se non sbaglio).

Share this post


Link to post
Share on other sites

Per cambiare porta:

 

modificare il valore del parametro "Port" da 22 a tipo 65122 quindi "Port 65122" il file di configurazione di sshd è /etc/ssh/sshd_config

Dopo aver fatto la modifica riavviare sshd con /etc/init.d/ssh restart

 

Per aggiungere un normale user devi utilizzare adduser.

 

Di guide non ne conosco...prova a cercare su Google. :)

Share this post


Link to post
Share on other sites

Please sign in to comment

You will be able to leave a comment after signing in



Sign In Now
Sign in to follow this  

×