Защита VPS | сервера (метод Параноика)

Отключение ipv6 на сервере никак не решает проблему утечки адреса на клиенте.
Если на клиенте есть ipv6, на сервере нет, то клиентский ipv6 потечет в сеть напрямую.
А если на сервере сделать раздачу ipv6 хотя бы через NAT6, то эта проблема как раз закрывается

Мы здесь вместе с автором канала “DistroTube” популиризируем opendoas взамен sudo )) Уязвимости есть везде , но когда 99% использую sudo , то 1% или даже 00000.1% будут немного в безопасности , так как кода меньше в opendoas _

Как-то традиционно завелеось у безопасников отключать ipv6 , так и идет дальше.

Если вдруг хостер не поддерживает загрузку с ISO, всегда есть не очень красивый, но рабочий вариант. Подготовить образ диска того же размера у себя и загнать его на диск VPS через netcat или ssh прямо по сети. При этом убив все лишние процессы, кроме своего bash, чтобы не было записи никакой. В идеале перемонтировав root в R/O, но это вряд ли дадут из-за открытых файлов.

Я привел пример, когда отказ от имения дела с ipv6 создает проблему, а не решает ее
Тк клиенты бывают разные. Если чайник, он вряд ли будет отключать ipv6 у себя.
А если сервер выдаст ipv6 через VPN, то чайнику ничего делать не надо
Даже если и не чайник, можно банально забыть отключить на клиенте ipv6, загрузившись в другую систему или переставив винду и светануться. Может даже оборудование немного сьехать в винде, и определится новый адаптер, которому по умолчанию включат ipv6. И не заметить этого.
Например, в случае усб wifi

Привет . Мысль хорошая, но на самом деле уже сейчас достаточно хостеров кто:

  1. Дает возможность оплаты VPS за XMR
  2. Есть возможность использовать другие ISO , есть в этом списке )) Putting Privacy Focused Free Speech VPS Providers To The Test.

Согласен с вами . Хорошо , отметим как на усмотрение пользователя) Чтобы не вашим и не нашим ))

Уточнение . Я правильно тебея понял , что в директории /etc/ssh/sshd_config.d/ у нас есть конфиг ,в который мы добавляем запись

 PasswordAuthentication no
AuthenticationMethods publickey

или как ты написал :

AuthenticationMethods publickey,password

Спасибо , поизучаю эту утилиту…

Спасибо за ссылку , поизучаю :handshake:

это был пример , а так да , нужно смешивать цИферки букОвки и другие знаки )

И тебе большое спасибо за вклад и всем кто создал данный форум -спасибо! :handshake: :fist: :+1:

Если кто-то по этой теме хочет добавить, пожалуйста пишите практические команды чтобы было удобно их применять на практике ,а не читать здесь и потом часами искать как это сделать в другом месте , поэтому я пишу команды чтобы было удобно.

Нет. Этой командой вы удалите старые пакеты и зависимости.

ok, спасибо тогда запишем

Отключать SSH port forwarding для доступа к админкам смысла нет, т.к. злоумышленник получивший клиенский SSH ключ откроет себе что угодно — на паранойю не оказывает влияния.

IPv6 наоборот есть смысл настроить, у меня VPN клиентам раздаются IPv6 адреса для приёма входящих подключений, так, например 1/3 торрент трафика идёт через IPv6-only пиров.

В качестве брандмауэра рекомендую firewalld — высокоуровневая абстракция над nftables. Удобно создавать зоны, службы и политики машрутизирования (можно защитить VPN клиентов, даже если на их стороне брандмауэр выключен).

Привет . Спасибо за совет. Можешь здесь написать несколько правил для примера используя firewalld, возможно кто-то остановится на это решениии.

Первое правило параноика заключается в том, чтобы отключать всё, что не используется. Не говорю, что я такой или вы должны такими быть.

Раньше видел утверждения о том, что при включённом IPv6 труднее блокировать боты и сканеры из-за обилия дешёвых адресов. Не знаю, насколько эта информация актуальна сейчас. Также в некоторых случаях использование IPv6 сильно роняет скорость соединения.

Использовать CDN, gRPC, серверы в разных локациях, иметь возможность оплатить любого хостера и уметь быстро разворачивать систему. Если совсем прижмёт, то даже это не поможет.

Если не шифровать ядро и initramfs, то ничего патчить не надо. Можно настроить возможность расшифровки диска через ssh.

Я тоже писал, что это не панацея, но всё равно поверхность атаки сокращается.

Так установите сами у любого хостера. Если не даёт подключить iso, отрезаете наживую кусок раздела и устанавливаете туда, что хотите, или восстанавливаете из локального бэкапа через rsync. Можете даже dd через ssh загнать на весь диск. Вариантов много.

В статье, которую я скидывал, всё это есть и даже больше, но не только лишь все, мало кто сможет осилить.

Повторюсь, проще установить свой личный православный дистрибутив, в котором ничего этого изначально не будет.

Вот это другое дело, прямо путь параноика. Хотя не понимаю, как у параноика могут быть друзья, но если друг найдётся, то у вас ещё и IP будет резидентский.

Если нужна двухфакторная авторизация (и по ключу, и по паролю), то как я написал.

Чтобы разрешить подключение через ssh конкретному пользователю, можно добавить в настройки такую строку: AllowUsers your_user.

Про шифрование в линуксе ещё рекомендую почитать эту обзорную статью: Data-at-rest encryption.

Подумалось про параноиков)) есть такая классная веСч как децентрализация в виде социальных сетей , как здорово ,что ее придумали :pinched_fingers: Примеры , вдруг кто-то заинтересуется:
Mastodon, Pleroma, Nextcloud, PeerTube, Funkwhale, Friendica, PixelFed, BookWyrm, Lemmy, Plume, Writefreely, Misskey и другие.
там как раз образуется армия LIBRE активистов , это к вопросу у пароноиков не может быть друзей)

Истина , поддерживаю на 100% + )