Kann KI mit zunehmender Anzahl von Ransomware-Angriffen kämpfen?
Ransomware-Angriffe nehmen zu, aber kann KI helfen, den neuesten Computervirus zu bekämpfen? Ist KI die Antwort? Lesen Sie hier, ob KI boone oder bane ist
Nachdem Sie einen neuen Server erstellt haben, müssen Sie einige Konfigurationsänderungen vornehmen, um die Sicherheit Ihres Servers zu verbessern.
Als Root-Benutzer haben Sie die Berechtigung, mit dem Server alles zu tun, was Sie wollen - ohne Einschränkungen. Aus diesem Grund ist es besser, die Verwendung des Root-Benutzerkontos für jede Aufgabe auf Ihrem Server zu vermeiden . Beginnen wir damit, einen neuen Benutzer zu erstellen. Durch username
den gewünschten Benutzernamen ersetzen :
adduser username
Wählen Sie ein neues sicheres Passwort und beantworten Sie die Fragen entsprechend (oder drücken Sie einfach die EINGABETASTE, um den Standardwert zu verwenden).
Neue Benutzerkonten haben keine Privilegien außerhalb ihres Home - Ordner und können Befehle nicht ausführen , die den Server (wie verändern wird install
, update
oder upgrade
). Um die Verwendung des Root-Kontos zu vermeiden, erteilen wir dem Benutzer Root-Rechte. Es gibt zwei Möglichkeiten, dies zu tun:
Der einfache Weg ist, den Benutzer zur sudo
Gruppe hinzuzufügen . Durch username
den gewünschten Benutzernamen ersetzen :
adduser username sudo
Dadurch wird der Benutzer zur Gruppe hinzugefügt sudo
. Diese Gruppe hat das Privileg, die Befehle mit Sudo-Zugriff auszuführen.
Die andere Möglichkeit besteht darin, Ihren Benutzer in die sudoers
Datei aufzunehmen. Wenn Ihr Server mehrere Benutzer mit Root-Rechten hat, ist dieser Ansatz etwas besser, da sudo
Sie weiterhin Befehle mit Root-Rechten ausführen können, um auf dem Server zu arbeiten, wenn jemand mit der Gruppe herumspielt .
Führen Sie zunächst diesen Befehl aus:
visudo
Dadurch wird die sudoers
Datei geöffnet . Diese Datei enthält die Definitionen von Gruppen und Benutzern, die Befehle mit Root-Rechten ausführen können.
root ALL=(ALL:ALL) ALL
Schreiben Sie nach dieser Zeile Ihren Benutzernamen und gewähren Sie ihm die vollen Root-Rechte. Ersetzen Sie username
entsprechend:
username ALL=(ALL:ALL) ALL
Speichern und schließen Sie die Datei ( Strg + O und Strg + X in Nano).
Um sich ohne logout
und bei Ihrem neuen Benutzerkonto anzumelden login
, rufen Sie einfach an:
su username
Testen Sie die Sudo-Berechtigungen mit diesem Befehl:
sudo apt-get update
Die Shell fragt nach Ihrem Passwort. Wenn sudo richtig konfiguriert wurde, sollten Ihre Repositorys aktualisiert werden. Überprüfen Sie andernfalls die vorherigen Schritte.
Melden Sie sich jetzt vom neuen Benutzer ab:
exit
Das Sudo-Setup ist abgeschlossen.
Der nächste Teil dieses Handbuchs umfasst das Sichern der SSH-Anmeldung am Server. Ändern Sie zunächst das Root-Passwort:
passwd root
Wählen Sie etwas, das schwer zu erraten ist, an das Sie sich aber erinnern können.
SSH-Schlüssel sind eine sicherere Möglichkeit, sich anzumelden. Wenn Sie nicht an SSH-Schlüsseln interessiert sind, fahren Sie mit dem nächsten Teil des Lernprogramms fort.
Verwenden Sie das folgende Vultr-Dokument, um einen SSH-Schlüssel zu erstellen: Wie generiere ich SSH-Schlüssel?
Nachdem Sie Ihren öffentlichen Schlüssel erhalten haben , melden Sie sich erneut mit Ihrem neuen Benutzer an.
su username
Erstellen Sie nun das .ssh
Verzeichnis und die authorized_keys
Datei im Ausgangsverzeichnis dieses Benutzerkontos.
cd ~
mkdir .ssh
chmod 700 .ssh
touch .ssh/authorized_keys
Fügen Sie der authorized_keys
Datei den öffentlichen Schlüssel hinzu, den Sie aus dem anderen Lernprogramm generiert haben .
nano .ssh/authorized_keys
Speichern Sie die Datei und ändern Sie die Berechtigungen dieser Datei.
chmod 600 .ssh/authorized_keys
Kehren Sie zum Root-Benutzer zurück.
exit
Jetzt werden wir den SSH-Daemon sicherer machen. Beginnen wir mit der Konfigurationsdatei:
nano /etc/ssh/sshd_config
Dieser Schritt ändert den Port, der für den Zugriff auf den Server verwendet wird. Er ist völlig optional, wird jedoch empfohlen.
Finden Sie die Zeile mit der Port
Konfiguration, sollte so aussehen:
Port 22
Ändern Sie nun diesen Port in einen beliebigen Port. Es muss größer als 1024 sein.
Port 4422
Dieser Schritt deaktiviert die Root-Anmeldung über SSH. Er ist völlig optional, wird jedoch dringend empfohlen .
Finden Sie diese Zeile:
PermitRootLogin yes
... und ändern Sie es in:
PermitRootLogin no
Dies macht den Server sicherer gegen Bots , die Brute Force und / oder gemeinsame Passwörter mit Benutzer root
und Port 22 versuchen .
Dieser Schritt deaktiviert die X11-Weiterleitung. Tun Sie dies nicht, wenn Sie ein Remotedesktopprogramm verwenden, um auf Ihren Server zuzugreifen.
Finden Sie die X11-Linie:
X11Forwarding yes
... und es ändert sich zu:
X11Forwarding no
Nachdem wir die Änderungen zum Sichern der SSH-Anmeldung vorgenommen haben, starten Sie den SSH-Dienst neu:
service ssh restart
Dadurch werden die Servereinstellungen neu gestartet und neu geladen.
Öffnen Sie ein neues Terminal oder PuTTY-Fenster und testen Sie eine weitere SSH-Anmeldung, ohne die Verbindung zu Ihrer aktuellen SSH-Sitzung zu trennen.
ssh -p 4422 username@SERVER_IP_OR_DOMAIN
Wenn alles auscheckt, haben wir die Sicherheit Ihres Servers erfolgreich verbessert. Genießen!
Ransomware-Angriffe nehmen zu, aber kann KI helfen, den neuesten Computervirus zu bekämpfen? Ist KI die Antwort? Lesen Sie hier, ob KI boone oder bane ist
ReactOS, ein quelloffenes und kostenloses Betriebssystem, ist hier mit der neuesten Version. Kann es den Anforderungen moderner Windows-Benutzer genügen und Microsoft zu Fall bringen? Lassen Sie uns mehr über dieses alte, aber neuere Betriebssystem erfahren.
Whatsapp hat endlich die Desktop-App für Mac- und Windows-Benutzer auf den Markt gebracht. Jetzt können Sie ganz einfach von Windows oder Mac auf WhatsApp zugreifen. Verfügbar für Windows 8+ und Mac OS 10.9+
Lesen Sie dies, um zu erfahren, wie Künstliche Intelligenz bei kleinen Unternehmen beliebt wird und wie sie die Wahrscheinlichkeit erhöht, sie wachsen zu lassen und ihren Konkurrenten einen Vorsprung zu verschaffen.
Vor kurzem hat Apple macOS Catalina 10.15.4 als Ergänzungsupdate veröffentlicht, um Probleme zu beheben, aber es scheint, dass das Update mehr Probleme verursacht, die zum Bricking von Mac-Computern führen. Lesen Sie diesen Artikel, um mehr zu erfahren
13 Tools zur kommerziellen Datenextraktion von Big Data
Unser Computer speichert alle Daten in einer organisierten Weise, die als Journaling-Dateisystem bekannt ist. Es ist eine effiziente Methode, die es dem Computer ermöglicht, Dateien zu suchen und anzuzeigen, sobald Sie auf die Suche klicken.https://wethegeek.com/?p=94116&preview=true
Da sich die Wissenschaft schnell weiterentwickelt und einen Großteil unserer Bemühungen übernimmt, steigt auch das Risiko, uns einer unerklärlichen Singularität auszusetzen. Lesen Sie, was Singularität für uns bedeuten könnte.
Ein Einblick in 26 Big-Data-Analysetechniken: Teil 1
KI im Gesundheitswesen hat in den letzten Jahrzehnten große Fortschritte gemacht. Somit wächst die Zukunft der KI im Gesundheitswesen immer noch von Tag zu Tag.