Bezpečnosť

Úvod do zabezpečenia servera Linux

Úvod do zabezpečenia servera Linux
Zabezpečenie vašich serverov Linux je pre správcov systému náročná a časovo náročná úloha, je však potrebné posilniť zabezpečenie servera, aby bolo zabezpečené pred útočníkmi a hackermi Black Hat. Server môžete zabezpečiť správnym nakonfigurovaním systému a nainštalovaním čo najmenšieho množstva softvéru. Existuje niekoľko rád, ktoré vám môžu pomôcť zabezpečiť server pred útokmi na sieť a zvyšovanie oprávnení.

Inovujte svoje jadro

Zastarané jadro je vždy náchylné na niekoľko útokov na eskaláciu sietí a privilégií. Takže môžete aktualizovať svoje jadro pomocou trefný v Debiane alebo mňam vo Fedore.

$ sudo apt-get aktualizácia
$ sudo apt-get dist-upgrade

Zakázanie úloh koreňového klienta

Úlohy Cron bežiace užívateľom root alebo účtom s vysokými oprávneniami môžu byť použité ako spôsob, ako útočníkom získať vysoké privilégiá. Spustené úlohy cron môžete vidieť do

$ ls / etc / cron *

Prísne pravidlá brány firewall

Mali by ste zablokovať akékoľvek zbytočné prichádzajúce alebo odchádzajúce pripojenie na neobvyklých portoch. Pravidlá brány firewall môžete aktualizovať pomocou iptables. Iptables je veľmi flexibilný a ľahko použiteľný nástroj, ktorý sa používa na blokovanie alebo povolenie prichádzajúceho alebo odchádzajúceho prenosu. Ak chcete nainštalovať, napíšte

$ sudo apt-get nainštalovať iptables

Tu je príklad blokovania prichádzajúcich na port FTP pomocou iptables

$ iptables -A INPUT -p tcp --dport ftp -j DROP

Zakážte nepotrebné služby

Zastavte vo vašom systéme všetky nechcené služby a démonov. Spustené služby môžete zobraziť pomocou nasledujúcich príkazov.

[chránené e-mailom]: ~ $ service --status-all
[+] Kyselina
[-] alsa-utils
[-] anakron
[+] Apache-htcacheclean
[+] Apache2
[+] Apparmor
[+] Apport
[+] Avahi-démon
[+] Podpora binfmt
[+] Bluetooth
[-] pripojenie cgroupfs
 
... snip ..

ALEBO pomocou nasledujúceho príkazu

$ chkconfig - zoznam | grep '3: on'

Ak chcete zastaviť službu, napíšte

Služba $ sudo [SERVICE_NAME] zastavená

ALEBO

$ sudo systemctl stop [SERVICE_NAME]

Skontrolujte zadné vrátka a rootkity

Na detekciu známych a neznámych zadných vrátok a rootkitov možno použiť nástroje ako rkhunter a chkrootkit. Overujú nainštalované balíčky a konfigurácie na overenie bezpečnosti systému. Pre inštaláciu napíš,

[chránené e-mailom]: ~ $ sudo apt-get install rkhunter -y

Ak chcete prehľadať svoj systém, napíšte

[chránené e-mailom]: ~ $ sudo rkhunter - kontrola
[Rootkit Hunter verzia 1.4.6]
 
Prebieha kontrola systémových príkazov ..
 
Vykonávanie kontroly príkazov „reťazce“
Kontroluje sa príkaz „reťazce“ [OK]
 
Vykonávanie kontrol „zdieľaných knižníc“
Kontrola premenných predbežného načítania [Nenašli sa žiadne]
Kontrola predinštalovaných knižníc [nenašli sa]
Kontroluje sa premenná LD_LIBRARY_PATH [nenájdené]
 
Vykonáva sa kontrola vlastností súboru
Kontrola predpokladov [OK]
/ usr / sbin / adduser [OK]
/ usr / sbin / chroot [OK]
 
... snip ..

Skontrolujte porty na počúvanie

Mali by ste skontrolovať nepoužívané porty na počúvanie a deaktivovať ich. Ak chcete skontrolovať otvorené porty, napíšte.

[chránené e-mailom]: ~ $ sudo netstat -ulpnt
Aktívne internetové pripojenie (iba servery)
Proto Recv-Q Send-Q Lokálna adresa Zahraničná adresa Stav PID / Názov programu
tcp 0 0 127.0.0.1: 6379 0.0.0.0: * LISTEN 2136 / redis-server 1
tcp 0 0 0.0.0.0: 111 0.0.0.0: * LISTEN 1273 / rpcbind
tcp 0 0 127.0.0.1: 5939 0.0.0.0: * LISTEN 2989 / teamviewerd
tcp 0 0 127.0.0.53:53 0.0.0.0: * LISTEN 1287 / systemd-resolv
tcp 0 0 0.0.0.0:22 0.0.0.0: * POČÚVAJTE 1939 / sshd
tcp 0 0 127.0.0.1: 631 0.0.0.0: * POČÚVAJ 20042 / cupd
tcp 0 0 127.0.0.1: 5432 0.0.0.0: * LISTEN 1887 / postgres
tcp 0 0 0.0.0.0:25 0.0.0.0: * POČÚVAJTE 31259 / majster
... snip ..

Použite systém IDS (Intrusion Testing System)

Použite IDS na kontrolu sieťových protokolov a na zabránenie škodlivým činnostiam. Pre Linux je k dispozícii open source IDS Snort. Môžete si ho nainštalovať do,

$ wget https: // www.odfrknúť.org / downloads / snort / daq-2.0.6.decht.gz
$ wget https: // www.odfrknúť.org / na stiahnutie / snort / snort-2.9.12.decht.gz
$ tar xvzf daq-2.0.6.decht.gz
$ cd daq-2.0.6
$ ./ configure && make && sudo make install
$ tar xvzf snort-2.9.12.decht.gz
$ cd smrkanie-2.9.12
$ ./ configure --enable-sourcefire && make && sudo make install

Ak chcete monitorovať sieťový prenos, napíšte

[chránené e-mailom]: ~ $ sudo snort
Beží v režime výpisu paketov
--== Inicializácia odfrknutia ==--
Inicializácia výstupných doplnkov!
pcap DAQ nakonfigurovaný na pasívny.
Získavanie sieťového prenosu z „tun0“.
Dekódovanie surového protokolu IP4
 
--== Inicializácia dokončená ==--
 
... snip ..

Zakázať protokolovanie ako root

Root funguje ako používateľ s úplnými oprávneniami, má oprávnenie robiť so systémom všetko. Namiesto toho by ste mali na vykonávanie administratívnych príkazov vynútiť použitie sudo.

Odstrániť žiadne súbory vlastníka

Súbory, ktoré nevlastní žiadny používateľ ani skupina, môžu byť bezpečnostnou hrozbou. Mali by ste tieto súbory vyhľadať a odstrániť ich alebo im priradiť správneho používateľa do skupiny. Ak chcete vyhľadať tieto súbory, napíšte

$ find / dir -xdev \ (-nouser -o -nogroup \) -print

Použite SSH a sFTP

Na prenos súborov a vzdialenú správu používajte namiesto telnetu a iných nezabezpečených, otvorených a nezašifrovaných protokolov SSH a sFTP. Pre inštaláciu zadajte

$ sudo apt-get install vsftpd -y
$ sudo apt-get nainštalovať openssh-server -y

Monitorujte denníky

Nainštalujte a nastavte obslužný program analyzátora protokolov na pravidelnú kontrolu systémových protokolov a údajov udalostí, aby ste zabránili akejkoľvek podozrivej aktivite. Typ

$ sudo apt-get install -y loganalyzer

Odinštalujte nepoužívané softvérové ​​programy

Nainštalujte softvér čo najmenej, aby ste udržali malú útočnú plochu. Čím viac softvéru máte, tým máte väčšiu šancu na útoky. Takže z vášho systému odstráňte všetok nepotrebný softvér. Ak si chcete pozrieť nainštalované balíčky, napíšte

$ dpkg - zoznam
$ dpkg --info
$ apt-get zoznam [PACKAGE_NAME]

Odstránenie balíka

$ sudo apt-get odstrániť [PACKAGE_NAME] -y
$ sudo apt-get clean

Závrat

Posilnenie zabezpečenia serverov Linux je pre podniky a podniky veľmi dôležité. Je to náročná a namáhavá úloha pre správcov systému. Niektoré procesy môžu byť automatizované niektorými automatizovanými nástrojmi, ako je SELinux a ďalší podobný softvér. Údržba minimálneho softvéru a deaktivácia nepoužívaných služieb a portov tiež znižuje útočnú plochu.

Ako zmeniť smer posúvania myši a touchpadu v systéme Windows 10
Myš a TouchpadNielenže uľahčujú výpočty, ale sú aj efektívnejšie a menej časovo náročné. Nemôžeme si predstaviť život bez týchto zariadení, ale je pra...
Ako zmeniť veľkosť, farbu a schému ukazovateľa myši a kurzora v systéme Windows 10
Ukazovateľ myši a kurzor vo Windows 10 sú veľmi dôležité aspekty operačného systému. Dá sa to povedať aj pre iné operačné systémy, takže v skutočnosti...
Hry Zadarmo a open source herné motory pre vývoj hier pre Linux
Zadarmo a open source herné motory pre vývoj hier pre Linux
Tento článok sa bude zaoberať zoznamom bezplatných a otvorených herných nástrojov, ktoré možno použiť na vývoj 2D a 3D hier v systéme Linux. Existuje ...