Комментарии 8
Лучше поиграться с sysctl.conf. Начните с моего и сконфигурируйте под себя.
Берите Lynis тулзу и тоже укрепите свой сервер.
Самое малоизученное, но сильное решение - systemd sandboxing. Начните с просмотра этой репы, и моей репы. Но будьте аккуратными.
Вместо стандартного NTP протокола я использую NTS, чтобы просто снизить поверхность атаки, да и настраивается очень быстро. Софт можно использовать либо chrony либо ntpsec, а серверы брать отсюда.
Включаем вход для root
PermitRootLogin no
Ошибочка закралась - или выключаем, или yes. Спасибо !
Чтобы не копировать бездумно наборы шифров из статьи, советую питоновскую утилиту https://github.com/jtesta/ssh-audit Есть в репозитории pip'a.
Как можно запретить ssh tunnel?
Я еще для интерактивного входа дополнял сессию через rbash в cgroups с ограничением переопределения переменных окружения и пересоздание домашних директорий при выходе и авторизацией через домен FreeIPA, ограничивал возможность построения туннелей для передачи данных, логировал все действия в консоли. Но умные люди просто запрещают все кроме туннелей))
Как построить бастион-хост и превратить его в неприступную крепость