Ti do il mio punto di vista, dato che di server in produzione ne ho una ventina.<div><br></div><div>- Disabilita assolutamente l&#39;accesso SSH per l&#39;utente root. Accedi come utente</div><div>  non privilegiato, e poi usa sudo / su quando ti servono i permessi. Questo e&#39;</div>
<div>  fondamentale.</div><div><br></div><div>- Sposta SSH dalla porta 22. Essendo &quot;security through obscurity&quot; non rende il</div><div>  server piu&#39; &quot;sicuro&quot;, ma eviti i tool automatizzati che provano password per</div>
<div>  giorni e ti riempiono i log ;)</div><div><br></div><div>- Disabilita l&#39;accesso tramite password per tutti gli utenti. Crea una chiave usando</div><div>  ssh-keygen, lascia la chiave pubblica in ~/.ssh/authorized_keys e proteggi la</div>
<div>  chiave privata sul tuo pc con una password (che ti verra&#39; chiesta ogni volta che</div><div>  usi la chiave).</div><div><br></div><div>  Puo&#39; sembrare poco pratico, ma ti ci abitui velocemente. Personalmente tengo</div>
<div>  le due o tre chiavi che mi possono servire per manutenzione in ogni momento in</div><div>  Dropbox. Sono protette da password, ma se ho bisogno urgente di accedere</div><div>  da un pc non mio posso sempre scaricarle da <a href="http://dropbox.com">dropbox.com</a>. Le uso senza</div>
<div>  problemi da Linux e Mac (ssh), Windows (putty) ed Android (connectbot/irssi).</div><div><br></div><div>  Se devi dare accesso ad altre persone, puoi mettere tutte le loro chiavi pubbliche</div><div>  in ~/.ssh/authorized_keys, per cui ciascuno accede con la propria. La chiave</div>
<div>  vale anche per SFTP ovviamente.</div><div><br></div><div>- Prendi l&#39;abitudine di leggere, ogni volta che ti connetti, la riga &quot;Last login: &quot;, e</div><div>  indaga immediatamente se noti un IP / orario che non ti e&#39; familiare.</div>
<div><br></div><div><br></div><div>Detto questo, se qualcuno ha acceduto al tuo server, e&#39; molto importante che tu</div><div>lo formatti e riparta da capo, trasferendo strettamente solo i dati che ti servono.</div><div>
E&#39; pratica molto comune lasciare almeno una backdoor per poter accedere in</div><div>seguito al server, quindi non puoi avere la certezza di averlo rimesso in sicurezza</div><div>se non ripartendo da zero.</div><div><br>
</div><div>Buon lavoro! :)</div><div><br></div><div>Martino<br>
<br><br><div class="gmail_quote">2012/10/11 Freeze NorthPole <span dir="ltr">&lt;<a href="mailto:freeze782@gmail.com" target="_blank">freeze782@gmail.com</a>&gt;</span><br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Ciao a tutti,<br>
prima di ogni cosa vi ringrazio per le vostre pronte risposte<br>
come vi accennavo ho spento il server e &quot;tranquillizato&quot; sia il mio<br>
provider che i proprietari  dei 2 server attaccati<br>
sono già in movimento per salvare il salvabile e reinstallare una<br>
versione &quot;pulita&quot; dell&#39; OS<br>
a questo punto devo proteggermi per il futuro, sto leggendo con<br>
interesse tutte i suggerimenti che mi state dando ma non vi nascondo<br>
la mia ignoranza in materia, per cui mi servirebbe qualche &quot;guru&quot; che<br>
mi segua nei primi passi (alla peggio intervenga direttamente) per<br>
essere sicuro di non fare ulteriori danni....<br>
<br>
qualcuno di voi sarebbe disponibile  ?<br>
<br>
Grazie Mille acnora a tutti<br>
Freeze<br>
<br>
2012/10/11 Yusef Maali &lt;<a href="mailto:contact@yusefmaali.net">contact@yusefmaali.net</a>&gt;:<br>
<div class="HOEnZb"><div class="h5">&gt; On 11/10/2012 12:39, Simone Soldateschi wrote:<br>
&gt;&gt;<br>
&gt;&gt; se stiamo parlando di irrobustire un server allora le misure da<br>
&gt;&gt; intraprendere<br>
&gt;&gt; non sono mai abbastanza, ed anche quando pensi di aver fatto tutto il<br>
&gt;&gt; possibile<br>
&gt;&gt; devi continuamente esaminare i log<br>
&gt;<br>
&gt;<br>
&gt; Vero, diciamo che questa è la regola 0.<br>
&gt;<br>
&gt;<br>
&gt;&gt;<br>
&gt;&gt; se usi qualsiasi dispositivo con *nix (android compreso) non ci sono<br>
&gt;&gt; problemi a<br>
&gt;&gt; fare knocking ed usare certificati digitali<br>
&gt;&gt;<br>
&gt;&gt; diverso e&#39; il discorso se stiamo parlando di un server casalingo a cui<br>
&gt;&gt; vuoi<br>
&gt;&gt; accedere da qualsiasi dispositivo e da qualsiasi posto<br>
&gt;<br>
&gt;<br>
&gt; Per la mia esperienza, vale l&#39;esatto contrario.<br>
&gt; Se usi un server in produzione (aka per lavoro), puoi avere la necessità di<br>
&gt; dover accederci con macchine non tue, con qualsiasi OS, da reti blindate,<br>
&gt; ecc...<br>
&gt; Un server in produzione deve essere versatile, a meno che non abbia una<br>
&gt; finalità precisa su cui puoi fare scelte e tagli drastici.<br>
&gt;<br>
&gt; E proprio sul server casalingo, monoutente, su cui ti puoi divertire ad<br>
&gt; integrare le tecnologie più fighe (e restrittive) :)<br>
&gt;<br>
&gt; In ogni caso dipende sempre dalle proprie necessità, ovviamente ;)<br>
&gt;<br>
&gt; _______________________________________________<br>
&gt; Tecnica mailing list<br>
&gt; <a href="mailto:Tecnica@liste.siena.linux.it">Tecnica@liste.siena.linux.it</a><br>
&gt; <a href="http://liste.siena.linux.it/cgi-bin/mailman/listinfo/tecnica" target="_blank">http://liste.siena.linux.it/cgi-bin/mailman/listinfo/tecnica</a><br>
_______________________________________________<br>
Tecnica mailing list<br>
<a href="mailto:Tecnica@liste.siena.linux.it">Tecnica@liste.siena.linux.it</a><br>
<a href="http://liste.siena.linux.it/cgi-bin/mailman/listinfo/tecnica" target="_blank">http://liste.siena.linux.it/cgi-bin/mailman/listinfo/tecnica</a><br>
</div></div></blockquote></div><br></div>