Tôi đã chạy một SSH honeypot trong sáu tháng và thu thập được 50GB log. Đây là cách bạn có thể sử dụng Cowrie để giám sát kẻ tấn công và cải thiện bảo mật Linux.
Tăng cường bảo mật kỹ thuật số của bạn bằng cách triển khai Xác thực hai yếu tố (2FA) cho máy chủ và ứng dụng web của bạn. Hướng dẫn này cung cấp các bước chi tiết để thiết lập SSH 2FA với Google Authenticator và tích hợp TOTP vào một ứng dụng Python Flask, đảm bảo bảo vệ mạnh mẽ chống lại truy cập trái phép.
Cấu hình SSH mặc định khiến server của bạn dễ bị tấn công brute-force. Hướng dẫn này đi qua từng bước tắt root login, thiết lập xác thực bằng key, và xác minh cấu hình bảo mật SSH trên Ubuntu/Debian server.
Cài đặt Ubuntu Server là kỹ năng cốt lõi cho mọi chuyên gia IT. Hướng dẫn này đưa bạn qua từng bước, từ tải ISO đến các kiểm tra hậu cài đặt cần thiết, cung cấp nền tảng ổn định, bảo mật cho dự án của bạn. Học các mẹo thực tế để thiết lập máy chủ hiệu quả.
Một cuộc tấn công brute-force lúc nửa đêm đã buộc tôi phải nghiêm túc về bảo mật máy chủ. Trong sáu tháng qua, một chiến lược phòng thủ nhiều lớp sử dụng Fail2ban và khóa SSH đã giữ cho hệ thống của tôi an toàn và yên tĩnh. Hướng dẫn này trình bày chi tiết cách thiết lập thực tế, đã được kiểm chứng của tôi để bạn cũng có thể làm được.
Quy trình backup thủ công sụp đổ dưới áp lực công việc thực tế — không phải vì lười biếng, mà vì cách con người thực sự làm việc. Hướng dẫn này trình bày cách kết hợp rsync với cron để xây dựng hệ thống backup tự động đáng tin cậy trên Linux, bao gồm đồng bộ tăng dần, đồng bộ từ xa qua SSH, bản sao có phiên bản và script sẵn dùng cho production với logging.
SSH tunneling cho phép bạn chuyển tiếp cổng an toàn giữa các máy thông qua kết nối SSH sẵn có — không cần VPN, không thay đổi firewall, không phần mềm thêm. Hướng dẫn này đề cập local, remote và dynamic tunnel với các ví dụ thực tế, thiết lập liên tục dùng autossh, và systemd service cho môi trường production.