Potresti utilizzare nmap per ottenere una vista migliore dei servizi (di rete) in esecuzione:
nmap -sS -v <your_server> -sV -p1-65535
e lsof per visualizzare le connessioni in entrata / uscita correnti nella casella.
lsof -i
Se non ci sono processi in ascolto su nessuna porta, il server è ragionevolmente sicuro. Se vengono installati nuovi servizi (ad esempio server ssh) si consiglia di utilizzare password forti (> 8 caratteri, alfanumerico, lettere maiuscole, minuscole, caratteri speciali) (con SSH alcuni sostengono che sia preferibile utilizzare l'autenticazione a chiave pubblica).
Per maggiore sicurezza, puoi anche installare fail2ban ed eseguire regolarmente uno script di aggiornamento (cioè come un cron job).
Ad esempio, uno script di aggiornamento (su Debian / Ubuntu) può avere il seguente aspetto:
#!/bin/bash
sudo sh -c "apt-get update;apt-get dist-upgrade;apt-get autoremove;apt-get autoclean"
Installare fail2ban su Ubuntu / Debian può essere fatto usando:
sudo apt-get install fail2ban
Per configurare fail2ban si consiglia di creare una copia del file di configurazione predefinito:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
e lavora sulla copia:
sudo vim /etc/fail2ban/jail.local
Le voci più pertinenti sono ignoreip , bantime , findtime e maxretry .
L'aumento dei valori bantime e maxretry migliora statisticamente la sicurezza.