7 критических ошибок безопасности VPS в 2025 году

В 2025 году количество атак на VPS-серверы выросло на 340% по сравнению с прошлым годом. Большинство взломов происходит не из-за сложных уязвимостей, а из-за банальных ошибок администраторов.

Сегодня разберем 7 самых опасных ошибок, которые совершают 90% владельцев VPS, и покажем как их исправить за 10 минут.

1. Стандартный порт SSH (22) 🚪

Проблема: Порт 22 сканируют тысячи ботов каждую минуту. Это как оставить входную дверь с надписью "ВХОДИТЕ, НЕ СТЕСНЯЙТЕСЬ".

Статистика: 97% атак брутфорсом идут именно на порт 22.

Решение:

Измени порт SSH: sudo nano /etc/ssh/sshd_config

Найди строку Port 22 и замени на (например): Port 2847

Перезапусти SSH: sudo systemctl restart sshd

Результат: Количество атак упадет на 99% в первый же день!

2. Вход по паролю вместо SSH-ключей 🔑

Проблема: Пароли можно подобрать. SSH-ключи — практически невозможно.

Факт: Среднее время подбора пароля из 8 символов — 5-7 часов. SSH-ключ RSA 4096 — несколько миллиардов лет.

Решение:

На локальном компьютере создай ключ:

ssh-keygen -t rsa -b 4096

Скопируй на сервер:

ssh-copy-id -i ~/.ssh/id_rsa.pub user@your-vps-ip

На сервере отключи вход по паролю:

sudo nano /etc/ssh/sshd_config

Измени строку на: PasswordAuthentication no

Перезапусти: sudo systemctl restart sshd

Важно: Сохрани приватный ключ в надежном месте!

3. Отсутствие Fail2Ban ⚔️

Проблема: Без защиты от брутфорса боты будут пытаться подобрать пароль 24/7.

Статистика: Средний VPS получает 500-1000 попыток взлома в день.

Решение:

Установи Fail2Ban: sudo apt update && sudo apt install fail2ban -y

Создай конфиг: sudo nano /etc/fail2ban/jail.local

Добавь следующие настройки:

  • Включи защиту SSH
  • Установи порт (твой SSH порт)
  • Максимум попыток: 3
  • Время бана: 3600 секунд (1 час)

Запусти сервис:

sudo systemctl enable fail2ban

sudo systemctl start fail2ban

Результат: После 3 неудачных попыток — бан на час!

4. Открытые порты без причины 🔓

Проблема: Каждый открытый порт — потенциальная дыра в безопасности.

Решение:

Проверь открытые порты: sudo netstat -tulpn | grep LISTEN

Настрой firewall (UFW):

sudo ufw default deny incoming

sudo ufw default allow outgoing

sudo ufw allow 2847/tcp (SSH)

sudo ufw allow 80/tcp (HTTP)

sudo ufw allow 443/tcp (HTTPS)

sudo ufw enable

Проверь статус: sudo ufw status

Правило: Открывай ТОЛЬКО необходимые порты!

5. Устаревшее ПО и ядро Linux 🐛

Проблема: Каждый месяц обнаруживают десятки критических уязвимостей.

Пример: Уязвимость Dirty Pipe в ядре Linux позволяла получить root-доступ за 5 секунд!

Решение:

Регулярно обновляй систему:

sudo apt update && sudo apt upgrade -y

Автоматические обновления:

sudo apt install unattended-upgrades -y

sudo dpkg-reconfigure --priority=low unattended-upgrades

Проверяй версию ядра: uname -r

Совет: Настрой автоматические обновления безопасности!

6. Root-доступ по SSH 👑

Проблема: Если взломают root — игра окончена. Хакер получит ПОЛНЫЙ контроль.

Решение:

Создай обычного пользователя:

sudo adduser admin

sudo usermod -aG sudo admin

Отключи root-вход:

sudo nano /etc/ssh/sshd_config

Измени строку на: PermitRootLogin no

Перезапусти: sudo systemctl restart sshd

Принцип: Работай под обычным пользователем, используй sudo когда нужно.

7. Отсутствие мониторинга и логов 📊

Проблема: Не знаешь об атаке, пока не станет слишком поздно.

Решение:

Смотри попытки входа: sudo tail -f /var/log/auth.log

Установи мониторинг: sudo apt install logwatch -y

Получай ежедневные отчеты: sudo nano /etc/cron.daily/00logwatch

Мониторинг процессов: htop

Совет: Проверяй логи хотя бы раз в неделю!

Бонус: Чек-лист безопасности VPS 2025 ✅

  • SSH на нестандартном порту
  • Вход только по SSH-ключам
  • Fail2Ban установлен и настроен
  • Firewall (UFW) активен
  • Автоматические обновления безопасности
  • Root-доступ отключен
  • Регулярный мониторинг логов
  • Резервные копии настроены
  • 2FA для критичных сервисов
  • VPN для административного доступа

Итоги 🎯

Следуя этим простым правилам, вы:

  • ✅ Снизите риск взлома на 95%
  • ✅ Защититесь от брутфорс-атак
  • ✅ Заметите подозрительную активность вовремя
  • ✅ Спокойно спите, зная что сервер защищен

Помните: Безопасность — это не разовая настройка, а постоянный процесс!

Полезные ссылки 🔗