Puede utilizar nmap para obtener una mejor vista de los servicios (de red) que está ejecutando:
nmap -sS -v <your_server> -sV -p1-65535
y lsof para ver las conexiones entrantes / salientes actuales al cuadro.
lsof -i
Si no hay procesos escuchando en ningún puerto, entonces el servidor es razonablemente seguro. Si se instalan nuevos servicios (es decir, el servidor ssh), se recomienda el uso de contraseñas seguras (> 8 caracteres, caracteres alfanuméricos, mayúsculas, minúsculas, caracteres especiales) (con SSH algunos argumentan que es mejor usar la autenticación de clave pública).
Para mayor seguridad, también puede instalar fail2ban y ejecutar un script de actualización regularmente (es decir, como un trabajo cron).
Por ejemplo, un script de actualización (en Debian / Ubuntu) puede tener el siguiente aspecto:
#!/bin/bash
sudo sh -c "apt-get update;apt-get dist-upgrade;apt-get autoremove;apt-get autoclean"
La instalación de fail2ban en Ubuntu / Debian se puede hacer usando:
sudo apt-get install fail2ban
Para configurar el fail2ban, se recomienda hacer una copia del archivo de configuración predeterminado:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
y trabajar en la copia:
sudo vim /etc/fail2ban/jail.local
Las entradas más relevantes son ignoreip , bantime , findtime y maxretry .
Aumentar los valores de bantime y maxretry mejora estadísticamente la seguridad.