{"id":48760,"date":"2017-03-22T20:30:13","date_gmt":"2017-03-22T19:30:13","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=48760"},"modified":"2019-07-11T21:34:15","modified_gmt":"2019-07-11T20:34:15","slug":"mettere-sicurezza-server-linux","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/mettere-sicurezza-server-linux\/48760\/","title":{"rendered":"Mettere in sicurezza un server Linux. La guida passo passo"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f761fd2ff76\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f761fd2ff76\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/mettere-sicurezza-server-linux\/48760\/#Mettere_in_sicurezza_un_server_Linux_installa_solo_i_pacchetti_necessari_per\" >Mettere in sicurezza un server Linux: installa solo i pacchetti necessari per<\/a><ul class='ez-toc-list-level-2' ><li class='ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/mettere-sicurezza-server-linux\/48760\/#Applicazioni_sotto_controllo_per_mettere_in_sicurezza_un_server_Linux\" >Applicazioni sotto controllo per mettere in sicurezza un server Linux<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/mettere-sicurezza-server-linux\/48760\/#Mettere_in_sicurezza_un_server_Linux_restringendo_laccesso\" >Mettere in sicurezza un server Linux restringendo l\u2019accesso<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/mettere-sicurezza-server-linux\/48760\/#Evitare_di_loggarsi_come_super-utente_per_mettere_in_sicurezza_un_server_Linux\" >Evitare di loggarsi come super-utente per mettere in sicurezza un server Linux<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/mettere-sicurezza-server-linux\/48760\/#Per_mettere_in_sicurezza_un_server_Linux_ricordarsi_di_disabilitare_Login_Root\" >Per mettere in sicurezza un server Linux ricordarsi di disabilitare Login Root<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/alground.com\/site\/mettere-sicurezza-server-linux\/48760\/#Mettere_in_sicurezza_un_server_Linux_cambiando_le_porte_di_default\" >Mettere in sicurezza un server Linux cambiando le porte di default<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/alground.com\/site\/mettere-sicurezza-server-linux\/48760\/#Mettere_in_sicurezza_un_server_Linux_disabilitando_lautenticazione_tramite_password\" >Mettere in sicurezza un server Linux disabilitando l\u2019autenticazione tramite password<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/alground.com\/site\/mettere-sicurezza-server-linux\/48760\/#Mettere_in_sicurezza_un_server_Linux_conclusioni\" >Mettere in sicurezza un server Linux: conclusioni<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<p class=\"p1\"><b>Mettere in sicurezza un server Linux<\/b> significa prestare attenzione a una serie di importanti fattori che, se trascurati, potrebbero <b>mettere a rischio il server e tutte le informazioni in esso contenute<\/b>.<\/p>\n<p class=\"p1\">La sicurezza, quindi, \u00e8 un requisito fondamentale da adottare per salvaguardarsi da attacchi malware e sottrazioni di dati. Vediamo, dunque, quali sono <b>i migliori accorgimenti da adottare per mettere in sicurezza un server Linux<\/b>.<\/p>\n<h1 class=\"p1\"><span class=\"ez-toc-section\" id=\"Mettere_in_sicurezza_un_server_Linux_installa_solo_i_pacchetti_necessari_per\"><\/span>Mettere in sicurezza un server Linux: installa solo i pacchetti necessari per<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p class=\"p1\">Chi dispone di un server pensa innanzitutto alla possibilit\u00e0 di poter installare ogni pacchetto e applicazione, vista la disponibilit\u00e0 di storage che il server stesso mette a disposizione.<\/p>\n<p class=\"p1\">Questo \u00e8 certamente vero, ma non si deve mai dimenticare che <b>anche i server pi\u00f9 potenti possono essere hackerati sfruttando le vulnerabilit\u00e0 dei pacchetti <\/b>e delle applicazioni che girano sul server.<\/p>\n<figure id=\"attachment_48958\" aria-describedby=\"caption-attachment-48958\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-48958 size-full\" title=\"per mettere in sicurezza un server Linux controllare i programmi installati\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/03\/come-mettere-in-sicurezza-server-linux-1.jpg\" alt=\"Installazione programmi per mettere in sicurezza un server Linux\" width=\"780\" height=\"450\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/03\/come-mettere-in-sicurezza-server-linux-1.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/03\/come-mettere-in-sicurezza-server-linux-1-300x173.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/03\/come-mettere-in-sicurezza-server-linux-1-768x443.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-48958\" class=\"wp-caption-text\">La prima cosa da fare per mettere in sicurezza un server Linux \u00e8 verificare i programmi e le applicazioni, installando solo quelli di cui si ha necessit\u00e0<\/figcaption><\/figure>\n<p class=\"p1\"><b>La prima regola per mettere in sicurezza un server Linux \u00e8 quindi quella di installare solo i pacchetti di cui si ha realmente bisogno<\/b>, ricordandosi sempre di leggere con attenzione la relativa documentazione prima di installare un qualsiasi software o pacchetto dipendente (ad esempio ownCloud).<\/p>\n<h2 class=\"p1\"><span class=\"ez-toc-section\" id=\"Applicazioni_sotto_controllo_per_mettere_in_sicurezza_un_server_Linux\"><\/span>Applicazioni sotto controllo per mettere in sicurezza un server Linux<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p class=\"p1\">La <b>seconda regola per mettere in sicurezza un server Linux<\/b> \u00e8 di monitorarne i servizi, <b>consentendo l\u2019esecuzione solo di quei programmi di cui si necessita<\/b>.<\/p>\n<p class=\"p1\">Pu\u00f2 infatti verificarsi che alcuni pacchetti avviino alcuni servizi su porte differenti, mettendo quindi a rischio la sicurezza.<\/p>\n<p class=\"p1\"><b>Per verificare quali servizi sono in esecuzione su quali porte, \u00e8 necessario aprire:<\/b><\/p>\n<blockquote><p>netstat -npl<\/p><\/blockquote>\n<p class=\"p1\">e <b>controllare se vi sono alcuni servizi \u201cin funzionamento\u201d che invece si pensava \u201cinattivi\u201d<\/b>.<\/p>\n<p class=\"p1\">In questo caso, fermare tali servizi, ricordandosi anche di <b>verificare i servizi che vengono eseguiti all\u2019avvio del sistema<\/b>.<\/p>\n<p class=\"p1\">Per la verifica \u00e8 necessario eseguire, per i sistemi che eseguono systemd, il comando:<\/p>\n<blockquote>\n<p class=\"p1\">systemctl list-unit-files &#8211;type=service | grep enabled<\/p>\n<\/blockquote>\n<figure id=\"attachment_48763\" aria-describedby=\"caption-attachment-48763\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-48763 size-full\" title=\"mettere in sicurezza un server Linux e verifica esecuzione applicazioni\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/03\/mettere-in-sicurezza-server-linux-esecuzione-programmi.jpg\" alt=\"controllo delle applicazioni per mettere in sicurezza un server Linux\" width=\"780\" height=\"400\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/03\/mettere-in-sicurezza-server-linux-esecuzione-programmi.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/03\/mettere-in-sicurezza-server-linux-esecuzione-programmi-300x154.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/03\/mettere-in-sicurezza-server-linux-esecuzione-programmi-768x394.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-48763\" class=\"wp-caption-text\">Per mettere in sicurezza un server Linux \u00e8 fondamentale tenere sotto controllo le applicazioni e consentire l&#8217;esecuzione solo di quelle necessarie<\/figcaption><\/figure>\n<p class=\"p1\">A seconda del sistema che si sta utilizzando, viene restituita una schermata che <b>mostra tutti i servizi in esecuzione<\/b>; nel caso ve ne siano alcuni di cui non si ha bisogno <b>\u00e8 possibile disabilitarli<\/b> <b>usando il comando<\/b>:<\/p>\n<blockquote>\n<p class=\"p1\">systemctl disable service_name<\/p>\n<\/blockquote>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Mettere_in_sicurezza_un_server_Linux_restringendo_laccesso\"><\/span>Mettere in sicurezza un server Linux restringendo l\u2019accesso<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\">Cos\u00ec come non si consegnano le chiavi della propria casa a chiunque, allo stesso modo<b> non si deve dare a tutti l\u2019accesso al proprio server Linux<\/b>.<\/p>\n<p class=\"p1\"><b>La terza regola \u00e8 dunque quella di restringere l\u2019accesso al server<\/b>, tenendo per\u00f2 sempre a mente che anche questa precauzione non mette il server al sicuro da eventuali tentativi di accesso indesiderati.<\/p>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Evitare_di_loggarsi_come_super-utente_per_mettere_in_sicurezza_un_server_Linux\"><\/span>Evitare di loggarsi come super-utente per mettere in sicurezza un server Linux<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\">Non viene considerata come una buona pratica quella di loggarsi al server come super-utente via secure-shell (SSH).<\/p>\n<p class=\"p1\"><b>E\u2019 possibile disabilitare il protocollo SSH come root user sul server, ma prima di farlo \u00e8 fondamentale creare un utente con \u201csudo powers\u201d<\/b> cos\u00ec da poter utilizzare la comunicazione SSH ed eseguire attivit\u00e0 amministrative.<\/p>\n<p class=\"p1\">Una volta loggati al server \u00e8 sempre possibile passare all\u2019user root se necessario.<\/p>\n<p class=\"p1\">Nel caso in cui si possegga gi\u00e0 un user sul proprio server, ignorare questi passaggi, mentre nel caso contrario procedere nel seguente modo.<\/p>\n<p class=\"p1\"><b>Per aggiungere un nuovo utente si utilizzano diversi metodi<\/b>; Red Hat\/CentOS (usano useradd), Ubuntu\/Debian (usano user adduser).<\/p>\n<p class=\"p1\"><b>Per creare un nuovo utente su Fedora\/CentOS<\/b>:<\/p>\n<blockquote>\n<p class=\"p1\">useradd swapnil<\/p>\n<\/blockquote>\n<p class=\"p1\">poi creare una password per l\u2019utente<\/p>\n<blockquote>\n<p class=\"p1\">passwd swapnil<\/p>\n<\/blockquote>\n<p class=\"p1\">Verr\u00e0 chiesto di fornire una nuova password. Concluso questo step, <b>procedere assegnando all\u2019utente i poteri \u201csudo\u201d con il comando<\/b>:<\/p>\n<blockquote>\n<p class=\"p1\">EDITOR=nano visudo<\/p>\n<\/blockquote>\n<p class=\"p1\">Viene restituita una schermata nella quale vi \u00e8 la seguente stringa:<\/p>\n<blockquote>\n<p class=\"p1\"># %wheel ALL=(ALL) ALL<\/p>\n<\/blockquote>\n<figure id=\"attachment_48764\" aria-describedby=\"caption-attachment-48764\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-48764 size-full\" title=\"creare un nuovo utente per mettere in sicurezza un server Linux\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/03\/sicurezza-server-linux-creazione-nuovo-utente.jpg\" alt=\"mettere in sicurezza un server Linux e creazione nuovo utente\" width=\"780\" height=\"400\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/03\/sicurezza-server-linux-creazione-nuovo-utente.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/03\/sicurezza-server-linux-creazione-nuovo-utente-300x154.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/03\/sicurezza-server-linux-creazione-nuovo-utente-768x394.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-48764\" class=\"wp-caption-text\">La creazione di un nuovo utente con poteri di amministratore \u00e8 una buona norma per mettere in sicurezza un server Linux<\/figcaption><\/figure>\n<p class=\"p1\">A questo punto, <b>\u00e8 necessario \u201ctogliere il commento\u201d alla linea semplicemente cancellando il simbolo # <\/b>, che indica appunto che la stringa \u00e8 commentata.<\/p>\n<p class=\"p1\">Il risultato sar\u00e0:<\/p>\n<blockquote>\n<p class=\"p1\">%wheel ALL=(ALL) ALL<\/p>\n<\/blockquote>\n<p class=\"p1\">Basta ora salvare e chiudere il file. <b>Se l\u2019utente non appartiene al gruppo \u201cwheel\u201d \u00e8 possibile aggiungerlo facilmente eseguendo il comando<\/b>:<\/p>\n<blockquote>\n<p class=\"p1\"># usermod -aG wheel swapnil<\/p>\n<\/blockquote>\n<p class=\"p1\"><b>Sui sistemi Ubuntu \u00e8 possibile aggiungere un nuovo utente eseguendo<\/b>:<\/p>\n<blockquote>\n<p class=\"p1\">adduser swapnil<\/p>\n<\/blockquote>\n<p class=\"p1\">Il sistema ci chiede di rispondere a una serie di domande e di creare una nuova password per l\u2019utente. Una volta completato questo step,<b> passare ad assegnare i \u201csudo powers\u201d all\u2019utente, con il comando:<\/b><\/p>\n<blockquote>\n<p class=\"p1\">gpasswd -a swapnil sudo<\/p>\n<\/blockquote>\n<p class=\"p1\">Aprire una nuova finestra, <b>provare a loggarsi al server utilizzando il nuovo account creato<\/b> e a eseguire una serie di operazioni da amministratore; se tutto funziona al meglio \u00e8 possibile passare al prossimo step.<\/p>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Per_mettere_in_sicurezza_un_server_Linux_ricordarsi_di_disabilitare_Login_Root\"><\/span>Per mettere in sicurezza un server Linux ricordarsi di disabilitare Login Root<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\"><b>Disabilitare il login root significa impedire a chiunque di collegarsi al server come root user<\/b> o di utilizzare SSH.<\/p>\n<p class=\"p1\">Per procedere <b>aprire il file di configurazione sshd<\/b>:<\/p>\n<blockquote>\n<p class=\"p1\">nano \/etc\/ssh\/sshd_conf<\/p>\n<\/blockquote>\n<p class=\"p1\">Cercare la stringa commentata:<\/p>\n<blockquote>\n<p class=\"p1\">#PermitRootLogin no<\/p>\n<\/blockquote>\n<p class=\"p1\">salvare e chiudere il file e poi riavviare il service:<\/p>\n<blockquote>\n<p class=\"p1\">service ssh restart oppure systemctl restart sshd<\/p>\n<\/blockquote>\n<p class=\"p1\"><b>E\u2019 molto importante non scollegarsi ancora dal server, ma verificare prima se \u00e8 possibile loggarsi via SSH usando l\u2019user precedentemente creato<\/b>.<\/p>\n<p class=\"p1\">Se tutto funziona al meglio, \u00e8 possibile scollegarsi dal server come root user.<\/p>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Mettere_in_sicurezza_un_server_Linux_cambiando_le_porte_di_default\"><\/span>Mettere in sicurezza un server Linux cambiando le porte di default<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\">Un secondo e importante cambiamento<b> da apportare al file ssh riguarda le porte di default<\/b>, aggiungendo in questo modo un ulteriore livello di protezione e di sicurezza al server.<\/p>\n<p class=\"p1\">Per farlo \u00e8 necessario <b>aprire il file di configurazione sshd<\/b> (come \u201csudo user\u201d in quanto non \u00e8 pi\u00f9 possibile accedere al server come root user):<\/p>\n<blockquote>\n<p class=\"p1\">sudo nano \/etc\/ssh\/sshd_conf<\/p>\n<\/blockquote>\n<p class=\"p1\">e rintracciare la linea commentata:<\/p>\n<blockquote>\n<p class=\"p1\">#Port 22<\/p>\n<\/blockquote>\n<p class=\"p1\"><b>Rimuovere il commento della linea e scegliere il numero di una porta<\/b>, facendo attenzione a non selezionarne una in uso a un altro servizio del sistema.<\/p>\n<p class=\"p1\"><b>E\u2019 possibile avere delle indicazioni su quali porte sono generalmente in uso da questo articolo<\/b> di <a href=\"https:\/\/en.wikipedia.org\/wiki\/Port_%28computer_networking%29#Common_port_numbers\">Wikipedia<\/a> cos\u00ec da poterle evitare.<\/p>\n<figure id=\"attachment_48960\" aria-describedby=\"caption-attachment-48960\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-48960 size-full\" title=\"mettere in sicurezza un server Linux e modifica porte di default\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/03\/mettere-in-sicurezza-server-linux-disabilitare-porte-default-1.jpg\" alt=\"modifica porte di default per mettere in sicurezza un server Linux\" width=\"780\" height=\"450\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/03\/mettere-in-sicurezza-server-linux-disabilitare-porte-default-1.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/03\/mettere-in-sicurezza-server-linux-disabilitare-porte-default-1-300x173.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/03\/mettere-in-sicurezza-server-linux-disabilitare-porte-default-1-768x443.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-48960\" class=\"wp-caption-text\">Cambiare le porte di default \u00e8 consigliato per mettere in sicurezza un server Linux, aggiungendo un ulteriore livello di protezione<\/figcaption><\/figure>\n<p class=\"p1\"><b>Supponiamo di scegliere la porta 1977 del server<\/b>:<\/p>\n<blockquote>\n<p class=\"p1\">Port 1977<\/p>\n<\/blockquote>\n<p class=\"p1\">Salvare e chiudere il file e poi<b> procedere a riavviare il servizio sshd<\/b>.<\/p>\n<p class=\"p1\">Ancora una volta, prima di disconnettersi dal server, <b>verificare le impostazioni<\/b> aprendo una nuova finestra e loggarsi usando questo pattern:<\/p>\n<blockquote>\n<p class=\"p1\">ssh -p{port_number}@server_IP<\/p>\n<\/blockquote>\n<p class=\"p1\">Se riuscite ad accedere allora avrete correttamente modificato le porte di default.<\/p>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Mettere_in_sicurezza_un_server_Linux_disabilitando_lautenticazione_tramite_password\"><\/span>Mettere in sicurezza un server Linux disabilitando l\u2019autenticazione tramite password<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\">Una altra regola importante per <b>mettere in sicurezza un server Linux<\/b> \u00e8 quella di <b>disabilitare la password di login<\/b>, ricordandosi per\u00f2 sempre che sar\u00e0 possibile accedere al server solo dalla macchina sulla quale viene generata la chiave ssh.<\/p>\n<p class=\"p1\"><b>Per generare la chiave ssh sul sistema locale, utilizzare il comando<\/b><\/p>\n<blockquote>\n<p class=\"p1\">ssh-keygen &#8211; t rsa<\/p>\n<\/blockquote>\n<figure id=\"attachment_48765\" aria-describedby=\"caption-attachment-48765\" style=\"width: 772px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-48765 size-full\" title=\"mettere in sicurezza un server Linux eliminando la password di login\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/03\/sicurezza-server-linux-chiavi-sshd-e1490174107530.jpg\" alt=\"creazione password sshd per mettere in sicurezza un server Linux\" width=\"772\" height=\"356\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/03\/sicurezza-server-linux-chiavi-sshd-e1490174107530.jpg 772w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/03\/sicurezza-server-linux-chiavi-sshd-e1490174107530-300x138.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/03\/sicurezza-server-linux-chiavi-sshd-e1490174107530-768x354.jpg 768w\" sizes=\"auto, (max-width: 772px) 100vw, 772px\" \/><figcaption id=\"caption-attachment-48765\" class=\"wp-caption-text\">E&#8217; consigliato disabilitare la password di login e creare una chiave ssh per mettere in sicurezza un server Linux<\/figcaption><\/figure>\n<p class=\"p1\">Comparir\u00e0 una schermata con una serie di domanda; \u00e8 possibile lasciare la chiave di default e dotarla di una password forte, difficile da indovinare. Successivamente <b>\u00e8 necessario copiare queste chiavi sul server <\/b>in modo tale che le due macchine possano comunicare tra loro utilizzando queste chiavi:<\/p>\n<blockquote>\n<p class=\"p1\">cat ~\/.ssh\/id_rsa.pub | ssh -p 1977 swapnil@remote-server &#8220;;mkdir -p ~\/.ssh &amp;&amp; cat &gt;&gt; ~\/.ssh\/authorized_keys\u201d<\/p>\n<\/blockquote>\n<p class=\"p1\">A questo punto <b>bisogna testare sshing sul server da un altro terminale<\/b> e se tutto funziona correttamente, non sar\u00e0 richiesta l\u2019immissione della password.<\/p>\n<p class=\"p1\">Per incrementare ulteriormente i livelli di sicurezza, si pu\u00f2 <b>disabilitare l\u2019autenticazione tramite password per il server<\/b>.<\/p>\n<p class=\"p1\">Per fare ci\u00f2 \u00e8 necessario <b>aprire il file di configurazione ssh e cercare la seguente linea commentata<\/b>:<\/p>\n<blockquote>\n<p class=\"p1\">#PasswordAuthentication yes<\/p>\n<\/blockquote>\n<p class=\"p1\"><b>Rimuovere il commento e modificare \u201cyes\u201d in \u201cno\u201d, salvare e chiudere il file<\/b>.<\/p>\n<p class=\"p1\">A questo punto riavviare il servizio sshd e, ancora una volta, ricordarsi di non chiudere la connessione al server dalla finestra in uso. Aprire quindi una nuova finestra e loggarsi al server, accertandosi che non venga richiesta una password.<\/p>\n<p class=\"p1\">Il rovescio della medaglia di questo tipo di impostazione \u00e8 che <b>sar\u00e0 possibile collegarsi al server solo dalla macchina sulla quale sono state create le chiavi ssh.<\/b> Questo significa che, se ci si collega al server da macchine differenti, \u00e8 bene non utilizzare questo metodo.<\/p>\n<h2 class=\"p1\"><span class=\"ez-toc-section\" id=\"Mettere_in_sicurezza_un_server_Linux_conclusioni\"><\/span>Mettere in sicurezza un server Linux: conclusioni<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p class=\"p1\">In conclusione, \u00e8 bene fare alcune considerazioni che potranno essere utili soprattutto ai nuovi utenti di <b>server Linux.<\/b><\/p>\n<p class=\"p1\">La prima cosa da tenere a mente \u00e8 che i crackers sono sempre un passo avanti e capaci di sfruttare qualunque \u201cdebolezza\u201d per accedere al server.<\/p>\n<p class=\"p1\">Uno dei migliori accorgimenti per<b> mettere in sicurezza un server Linux <\/b>\u00e8 quindi quello di <b>mantenere un backup sempre aggiornato del server<\/b>.<\/p>\n<p class=\"p1\">A tal proposito, <b>\u00e8 consigliato fare un backup sia prima che dopo qualunque cambiamento al sito <\/b>cos\u00ec, nel caso in cui il server venga compromesso, \u00e8 sempre possibile ripristinare il tutto dall\u2019ultimo backup effettuato.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mettere in sicurezza un server Linux significa prestare attenzione a una serie di importanti fattori che, se trascurati, potrebbero mettere a rischio il server e tutte le informazioni in esso contenute. La sicurezza, quindi, \u00e8 un requisito fondamentale da adottare per salvaguardarsi da attacchi malware e sottrazioni di dati. Vediamo, dunque, quali sono i migliori [&hellip;]<\/p>\n","protected":false},"author":15,"featured_media":48771,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[387],"tags":[],"class_list":{"0":"post-48760","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-guide-sicurezza","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/03\/mettere-in-sicurezza-server-linux.jpg","wps_subtitle":"La procedura per proteggere un server che gira su Linux da hacker e pirati informatici","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/48760","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=48760"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/48760\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/48771"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=48760"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=48760"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=48760"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}