SHARE
TWEET

Untitled

a guest Mar 13th, 2019 110 Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
  1. passwd root
  2. nano /etc/ssh/sshd_config ==> Port 19038
  3. service ssh restart
  4. ssh -p 19038 root@xx.xx.xx.xx
  5. apt-get update && apt-get upgrade
  6. iptables -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j DROP
  7. # Запрет скрытого сканирования nmap.
  8. iptables -A INPUT -p icmp --icmp-type echo-request -j REJECT && iptables -A INPUT -p icmp --icmp-type echo-request -j DROP && iptables -A OUTPUT -p icmp --icmp-type echo-reply -j DROP && iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP && iptables -A INPUT -p icmp --icmp-type echo-reply -j DROP
  9. # Блокируем ping и echo.
  10. iptables -A INPUT -p tcp --dport 25 -j DROP && iptables -A OUTPUT -p tcp --dport 25 -j DROP && iptables -A INPUT -p tcp --dport 21 -j DROP && iptables -A OUTPUT -p tcp --dport 21 -j DROP && iptables -A INPUT -p tcp --dport 22 -j DROP && iptables -A OUTPUT -p tcp --dport 22 -j DROP
  11. # Закрываем порты 21, 22, 25.
  12. iptables -N antiscan && iptables -A antiscan -s 213.184.250.166 -j ACCEPT && iptables -A antiscan -j DROP
  13. # Активируем антискан.
  14. apt-get install fail2ban
  15. service fail2ban start
  16. nano /etc/sysctl.conf ==>
  17. # Дропаем ICMP-редиректы (против атак типа MITM)
  18. net.ipv4.conf.all.accept_redirects=0
  19. net.ipv6.conf.all.accept_redirects=0
  20. # Включаем механизм TCP syncookies
  21. net.ipv4.tcp_syncookies=1
  22. # Различные твики (защита от спуфинга, увеличение очереди «полуоткрытых» TCP-соединений и так далее)
  23. net.ipv4.tcp_timestamps=0
  24. net.ipv4.conf.all.rp_filter=1
  25. net.ipv4.tcp_max_syn_backlog=1280
  26. kernel.core_uses_pid=1
  27. sysctl -p
  28. nano /etc/ssh/sshd_config ==>
  29. PasswordAuthentication no
  30. LoginGraceTime 5s
  31. nano /etc/hosts.allow ==> SSHD: xx.xx.xx.xx
  32. nano /etc/hosts.deny ==> SSHD: ALL
  33. service ssh restart
  34. apt-get install easy-rsa
  35. cd /usr/share/easy-rsa
  36. nano ./vars
  37. # Изменяем строку export KEY_SIZE=2048. 2048 уменьшаем до 1024.
  38. ln -s /usr/share/easy-rsa/openssl-0.9.8.cnf openssl.cnf
  39. source ./vars
  40. ./clean-all
  41. ./build-ca
  42. ./build-key-server server
  43. ./build-key 1
  44. ./build-dh
  45. apt-get install openvpn
  46. cp -R /usr/share/easy-rsa/keys/ /etc/openvpn/
  47. nano /etc/openvpn/server.conf ==> необходимая инфа для создания конфига openpvn
  48. nano /etc/sysctl.conf ==> net.ipv4.ip_forward = 1
  49. iptables -t nat -A POSTROUTING -s 10.100.0.0/24 -o ens3 -j MASQUERADE
  50. apt-get install iptables-persistent
  51. # для сохранения настроек iptables.
  52. reboot
RAW Paste Data
We use cookies for various purposes including analytics. By continuing to use Pastebin, you agree to our use of cookies as described in the Cookies Policy. OK, I Understand
Not a member of Pastebin yet?
Sign Up, it unlocks many cool features!
 
Top