Nadogradite kernel
Zastarjela jezgra uvijek je sklona nekoliko napada na eskalaciju mreže i privilegija. Tako možete ažurirati svoj kernel pomoću prikladan u Debianu ili njam u Fedori.
$ sudo apt-get ažuriranje$ sudo apt-get dist-upgrade
Onemogućavanje Root Cron poslova
Cron poslovi koje pokreće root ili račun visokih privilegija mogu se koristiti kao način stjecanja visokih privilegija od strane napadača. Možete vidjeti pokretanje cron poslova do
$ ls / etc / cron *Stroga pravila vatrozida
Trebali biste blokirati sve nepotrebne ulazne ili izlazne veze na neuobičajenim lukama. Pravila vatrozida možete ažurirati pomoću iptable. Iptables vrlo je fleksibilan i jednostavan za korištenje uslužni program koji se koristi za blokiranje ili omogućavanje dolaznog ili odlaznog prometa. Za instalaciju napišite
$ sudo apt-get instalacijski iptablesEvo primjera za blokiranje dolaznih na FTP port pomoću iptables
$ iptables -A ULAZ -p tcp --dport ftp -j DROPOnemogućite nepotrebne usluge
Zaustavite sve neželjene usluge i demone koji se izvode na vašem sustavu. Pomoću sljedećih naredbi možete navesti pokrenute usluge.
[zaštićena e-poštom]: ~ $ service --status-all[+] Akpid
[-] alsa-utils
[-] anakron
[+] Apache-htcacheclean
[+] Apache2
[+] Privid
[+] Apport
[+] Avahi-demon
[+] Binfmt-podrška
[+] Bluetooth
[-] cgroupfs-mount
... odreži ..
ILI pomoću sljedeće naredbe
$ chkconfig --list | grep '3: uključeno'Da biste zaustavili uslugu, upišite
$ sudo usluga [SERVICE_NAME] zaustaviILI
$ sudo systemctl zaustavi [SERVICE_NAME]Provjerite postoje li backdoor-ovi i rootkiti
Uslužni programi poput rkhunter i chkrootkit mogu se koristiti za otkrivanje poznatih i nepoznatih backdoor-ova i rootkitova. Oni provjeravaju instalirane pakete i konfiguracije kako bi provjerili sigurnost sustava. Da instalirate write,
[zaštićena e-poštom]: ~ $ sudo apt-get install rkhunter -yZa skeniranje sustava upišite
[e-pošta zaštićena]: ~ $ sudo rkhunter --provjeri[Rootkit Hunter verzija 1.4.6]
Provjera naredbi sustava ..
Izvođenje provjera naredbi 'nizovi'
Provjera naredbe "nizovi" [U redu]
Provođenje provjera 'zajedničkih knjižnica'
Provjera unaprijed učitavanja varijabli [Nije pronađena]
Provjera unaprijed učitanih knjižnica [Nije pronađeno]
Provjera varijable LD_LIBRARY_PATH [Nije pronađeno]
Izvođenje provjera svojstava datoteke
Provjera preduvjeta [U redu]
/ usr / sbin / adduser [OK]
/ usr / sbin / chroot [U redu]
... odreži ..
Provjerite luke za preslušavanje
Trebali biste provjeriti ima li priključaka za preslušavanje i onemogućiti ih. Da biste provjerili postoje li otvoreni priključci, napišite.
[e-pošta zaštićena]: ~ $ sudo netstat -ulpntAktivne internetske veze (samo poslužitelji)
Proto Recv-Q Send-Q Lokalna adresa Državna adresa Država PID / Naziv programa
tcp 0 0 127.0.0.1: 6379 0.0.0.0: * SLUŠAJTE 2136 / redis-poslužitelj 1
tcp 0 0 0.0.0.0: 111 0.0.0.0: * SLUŠAJTE 1273 / rpcbind
tcp 0 0 127.0.0.1: 5939 0.0.0.0: * SLUŠAJTE 2989 / teamviewerd
tcp 0 0 127.0.0.53:53 0.0.0.0: * SLUŠAJTE 1287 / systemd-resolv
tcp 0 0 0.0.0.0:22 0.0.0.0: * SLUŠAJTE 1939 / sshd
tcp 0 0 127.0.0.1: 631 0.0.0.0: * SLUŠAJTE 20042 / cupsd
tcp 0 0 127.0.0.1: 5432 0.0.0.0: * SLUŠAJ 1887 / postgres
tcp 0 0 0.0.0.0:25 0.0.0.0: * SLUŠAJTE 31259 / majstor
... odreži ..
Koristite IDS (sustav za ispitivanje provale)
Upotrijebite IDS za provjeru mrežnih dnevnika i za sprečavanje zlonamjernih aktivnosti. Za Linux postoji dostupan IDS Snort. Možete ga instalirati do,
$ wget https: // www.frknuti.org / downloads / snort / daq-2.0.6.katran.gz$ wget https: // www.frknuti.org / downloads / snort / snort-2.9.12.katran.gz
$ tar xvzf daq-2.0.6.katran.gz
$ cd daq-2.0.6
$ ./ configure && make && sudo make install
$ tar xvzf snort-2.9.12.katran.gz
$ cd snort-2.9.12
$ ./ configure --enable-sourcefire && make && sudo make install
Za nadzor mrežnog prometa upišite
[e-pošta zaštićena]: ~ $ sudo snortIzvodi se u načinu izbacivanja paketa
--== Inicijaliziranje hrkanja ==--
Inicijalizacija izlaznih dodataka!
pcap DAQ konfiguriran na pasivan.
Preuzimanje mrežnog prometa iz "tun0".
Dekodiranje sirovog IP4
--== Inicijalizacija dovršena ==--
... odreži ..
Onemogući prijavu kao korijen
Root djeluje kao korisnik s punim privilegijama, ima moć učiniti bilo što sa sustavom. Umjesto toga, trebali biste prisiliti upotrebu sudoa za pokretanje administrativnih naredbi.
Uklonite datoteke vlasnika
Datoteke u vlasništvu nijednog korisnika ili grupe mogu predstavljati sigurnosnu prijetnju. Trebali biste potražiti ove datoteke i ukloniti ih ili im dodijeliti odgovarajućeg korisnika grupi. Da biste potražili ove datoteke, upišite
$ find / dir -xdev \ (-nouser -o -nogroup \) -printKoristite SSH i sFTP
Za prijenos datoteka i daljinsko administriranje koristite SSH i sFTP umjesto telneta i druge nesigurne, otvorene i nešifrirane protokole. Za instalaciju upišite
$ sudo apt-get install vsftpd -y$ sudo apt-get install openssh-server -y
Zapisnici monitora
Instalirajte i postavite uslužni program za analizu dnevnika kako biste redovito provjeravali sistemske zapisnike i podatke o događajima kako biste spriječili bilo kakvu sumnjivu aktivnost. Tip
$ sudo apt-get install -y loganalyzerDeinstalirajte neiskorišteni softver
Instalirajte softvere što je manje moguće kako biste održali malu površinu napada. Što više softvera imate, to je više šansi za napade. Stoga uklonite sav nepotrebni softver iz svog sustava. Da biste vidjeli instalirane pakete, napišite
$ dpkg --list$ dpkg --info
$ apt-get popis [PACKAGE_NAME]
Da biste uklonili paket
$ sudo apt-get remove [PACKAGE_NAME] -y$ sudo apt-get clean
Zaključak
Zaštita sigurnosti Linux poslužitelja vrlo je važna za poduzeća i tvrtke. To je težak i naporan zadatak za administratore sustava. Neke procese mogu automatizirati neki automatizirani programi poput SELinux-a i drugih sličnih softvera. Također, zadržavanje minimalnog softvera i onemogućavanje nekorištenih usluga i portova smanjuje površinu napada.