Varnost

Uvod v varnostno kaljenje strežnika Linux

Uvod v varnostno kaljenje strežnika Linux
Zaščita strežnikov Linux je za sistemske skrbnike težka in dolgotrajna naloga, vendar je potrebna za povečanje varnosti strežnika, da je zaščiten pred napadalci in hekerji Black Hat. Strežnik lahko zaščitite s pravilno konfiguracijo sistema in namestitvijo čim manj programske opreme. Obstaja nekaj nasvetov, ki vam pomagajo zaščititi strežnik pred napadi na stopnjevanje omrežja in privilegijev.

Nadgradite jedro

Zastarelo jedro je vedno nagnjeno k več napadom na stopnjevanje omrežij in privilegijev. Tako lahko svoje jedro posodobite s pomočjo apt v Debianu oz njam v Fedori.

$ sudo apt-get posodobitev
$ sudo apt-get dist-upgrade

Onemogočanje Root Cron Jobs

Naloge Cron, ki jih izvaja root ali račun z visokimi privilegiji, lahko napadalci uporabijo kot način pridobivanja visokih pravic. Zaženete lahko opravila cron, ki jih izvaja

$ ls / etc / cron *

Stroga pravila požarnega zidu

Na neobičajnih vratih morate blokirati nepotrebno dohodno ali odhodno povezavo. Pravila požarnega zidu lahko posodobite z uporabo iptables. Iptables je zelo prilagodljiv in enostaven za uporabo pripomoček, ki se uporablja za blokiranje ali omogočanje dohodnega ali odhodnega prometa. Za namestitev pišite

$ sudo apt-get namestite iptables

Tu je primer blokiranja dohodnih vrat na FTP s pomočjo iptables

$ iptables -A INPUT -p tcp --dport ftp -j DROP

Onemogočite nepotrebne storitve

Ustavite vse neželene storitve in demone, ki se izvajajo v vašem sistemu. Izvedene storitve lahko navedete z naslednjimi ukazi.

[zaščiteno po e-pošti]: ~ $ service --status-all
[+] Akpid
[-] alsa-utils
[-] anakron
[+] Apache-htcacheclean
[+] Apache2
[+] Apparmor
[+] Apport
[+] Avahi-demon
[+] Binfmt-podpora
[+] Bluetooth
[-] cgroupfs-mount
 
... odreži ..

ALI z uporabo naslednjega ukaza

$ chkconfig --list | grep '3: vklopljeno'

Če želite storitev ustaviti, vnesite

Storitev $ sudo [SERVICE_NAME] se ustavi

ALI

$ sudo systemctl stop [SERVICE_NAME]

Preverite, ali obstajajo Backdoors in Rootkits

Pripomočki, kot sta rkhunter in chkrootkit, se lahko uporabljajo za odkrivanje znanih in neznanih backdoor in rootkitov. Preverijo nameščene pakete in konfiguracije, da preverijo varnost sistema. Za namestitev pisanja,

[zaščiteno po e-pošti]: ~ $ sudo apt-get install rkhunter -y

Če želite optično prebrati sistem, vnesite

[e-pošta zaščitena]: ~ $ sudo rkhunter --check
[Rootkit Hunter, različica 1.4.6]
 
Preverjanje sistemskih ukazov ..
 
Izvajanje preverjanj ukazov 'nizov'
Preverjanje ukaza 'nizi' [V redu]
 
Opravljanje preverjanj v "skupnih knjižnicah"
Preverjanje prednalaganja spremenljivk [Ni jih mogoče najti]
Preverjanje vnaprej naloženih knjižnic [Ni najdeno]
Preverjanje spremenljivke LD_LIBRARY_PATH [Ni najdeno]
 
Izvajanje preverjanja lastnosti datoteke
Preverjanje predpogojev [V redu]
/ usr / sbin / adduser [V redu]
/ usr / sbin / chroot [V redu]
 
... odreži ..

Preverite vrata za poslušanje

Preverite, ali poslušate vrata, ki se ne uporabljajo, in jih onemogočite. Če želite preveriti, ali so odprta vrata, pišite.

[zaščitena po e-pošti]: ~ $ sudo netstat -ulpnt
Aktivne internetne povezave (samo strežniki)
Proto Recv-Q Send-Q Local Address Tuji naslov Država PID / ime programa
tcp 0 0 127.0.0.1: 6379 0.0.0.0: * POSLUŠAJTE 2136 / redis-server 1
tcp 0 0 0.0.0.0: 111 0.0.0.0: * POSLUŠAJTE 1273 / rpcbind
tcp 0 0 127.0.0.1: 5939 0.0.0.0: * POSLUŠAJ 2989 / teamviewerd
tcp 0 0 127.0.0.53:53 0.0.0.0: * POSLUŠAJTE 1287 / systemd-resolv
tcp 0 0 0.0.0.0:22 0.0.0.0: * POSLUŠAJ 1939 / sshd
tcp 0 0 127.0.0.1: 631 0.0.0.0: * POSLUŠAJ 20042 / cupsd
tcp 0 0 127.0.0.1: 5432 0.0.0.0: * POSLUŠAJ 1887 / postgres
tcp 0 0 0.0.0.0:25 0.0.0.0: * POSLUŠAJ 31259 / mojster
... odreži ..

Uporabite IDS (sistem za testiranje vdorov)

Z IDS preverite omrežne dnevnike in preprečite zlonamerne dejavnosti. Za Linux je na voljo odprtokodni IDS Snort. Lahko ga namestite do,

$ wget https: // www.smrčanje.org / downloads / snort / daq-2.0.6.katran.gz
$ wget https: // www.smrčanje.org / downloads / snort / snort-2.9.12.katran.gz
$ tar xvzf daq-2.0.6.katran.gz
$ cd daq-2.0.6
$ ./ configure && make && sudo make install
$ tar xvzf snort-2.9.12.katran.gz
$ cd snort-2.9.12
$ ./ configure --enable-sourcefire && make && sudo make install

Za nadzor omrežnega prometa vnesite

[e-pošta zaščitena]: ~ $ sudo snort
Izvajanje v načinu izvoza paketov
--== Inicializacija smrčanja ==--
Inicializacija izhodnih vtičnikov!
pcap DAQ nastavljen na pasivno.
Pridobivanje omrežnega prometa iz "tun0".
Dekodiranje surovega IP4
 
--== Inicializacija dokončana ==--
 
... odreži ..

Onemogoči beleženje kot root

Root deluje kot uporabnik s polnimi privilegiji, ima moč narediti karkoli s sistemom. Namesto tega morate zagnati uporabo sudo za zagon skrbniških ukazov.

Odstrani nobene lastniške datoteke

Datoteke v lasti nobenega uporabnika ali skupine so lahko varnostna grožnja. Poiščite te datoteke in jih odstranite ali jim dodelite ustreznega uporabnika v skupino. Če želite poiskati te datoteke, vnesite

$ find / dir -xdev \ (-nouser -o -nogroup \) -print

Uporabite SSH in sFTP

Za prenos datotek in oddaljeno upravljanje uporabite SSH in sFTP namesto telneta in druge negotove, odprte in nešifrirane protokole. Za namestitev vnesite

$ sudo apt-get install vsftpd -y
$ sudo apt-get install openssh-server -y

Dnevniki monitorja

Namestite in nastavite pripomoček za analizo dnevnika, da redno preverjate sistemske dnevnike in podatke o dogodkih, da preprečite sumljive dejavnosti. Tip

$ sudo apt-get install -y loganalyzer

Odstranite neuporabljeno programsko opremo

Namestite programsko opremo čim manj, da ohranite majhno površino napadov. Več kot imate programske opreme, več možnosti imate za napade. Zato odstranite vso nepotrebno programsko opremo iz sistema. Če si želite ogledati nameščene pakete, pišite

$ dpkg --list
$ dpkg --info
$ apt-get seznam [PACKAGE_NAME]

Če želite odstraniti paket

$ sudo apt-get remove [PACKAGE_NAME] -y
$ sudo apt-get clean

Ugotovitev

Utrjevanje varnosti strežnika Linux je zelo pomembno za podjetja in podjetja. To je težavna in mučna naloga za sistemske skrbnike. Nekatere procese lahko avtomatizirajo nekateri avtomatizirani pripomočki, kot je SELinux in druga podobna programska oprema. Tudi ohranjanje minimalne programske opreme in onemogočanje neuporabljenih storitev in vrat zmanjšuje površino napada.

5 najboljših arkadnih iger za Linux
Dandanes so računalniki resni stroji, ki se uporabljajo za igre na srečo. Če ne boste mogli dobiti novega visokega rezultata, boste vedeli, kaj mislim...
Bitka za Wesnoth 1.13.6 Razvoj izdan
Bitka za Wesnoth 1.13.6, ki je izšel prejšnji mesec, je šesta razvojna izdaja v 1.13.x series in prinaša številne izboljšave, predvsem uporabniški vme...
Kako namestiti League Of Legends na Ubuntu 14.04
Če ste ljubitelj League of Legends, je to priložnost, da preizkusite League of Legends. Upoštevajte, da LOL podpira PlayOnLinux, če uporabljate Linux....