Sigurnost

Uvod u Linux Server Security Hardening

Uvod u Linux Server Security Hardening
Osiguranje vašeg Linux poslužitelja težak je i dugotrajan zadatak za administratore sustava, ali je neophodno da se ojača sigurnost poslužitelja kako bi se zaštitio od napadača i hakera Black Hat. Možete osigurati svoj poslužitelj pravilnom konfiguracijom sustava i instaliranjem što manjeg softvera. Postoji nekoliko savjeta koji vam mogu pomoći da zaštitite svoj poslužitelj od napada mreže i eskalacije privilegija.

Nadogradite kernel

Zastarjela jezgra uvijek je sklona nekoliko napada na eskalaciju mreže i privilegija. Tako možete ažurirati svoj kernel pomoću prikladan u Debianu ili njam u Fedori.

$ sudo apt-get ažuriranje
$ sudo apt-get dist-upgrade

Onemogućavanje Root Cron poslova

Cron poslovi koje pokreće root ili račun visokih privilegija mogu se koristiti kao način stjecanja visokih privilegija od strane napadača. Možete vidjeti pokretanje cron poslova do

$ ls / etc / cron *

Stroga pravila vatrozida

Trebali biste blokirati sve nepotrebne ulazne ili izlazne veze na neuobičajenim lukama. Pravila vatrozida možete ažurirati pomoću iptable. Iptables vrlo je fleksibilan i jednostavan za korištenje uslužni program koji se koristi za blokiranje ili omogućavanje dolaznog ili odlaznog prometa. Za instalaciju napišite

$ sudo apt-get instalacijski iptables

Evo primjera za blokiranje dolaznih na FTP port pomoću iptables

$ iptables -A ULAZ -p tcp --dport ftp -j DROP

Onemogućite nepotrebne usluge

Zaustavite sve neželjene usluge i demone koji se izvode na vašem sustavu. Pomoću sljedećih naredbi možete navesti pokrenute usluge.

[zaštićena e-poštom]: ~ $ service --status-all
[+] Akpid
[-] alsa-utils
[-] anakron
[+] Apache-htcacheclean
[+] Apache2
[+] Privid
[+] Apport
[+] Avahi-demon
[+] Binfmt-podrška
[+] Bluetooth
[-] cgroupfs-mount
 
... odreži ..

ILI pomoću sljedeće naredbe

$ chkconfig --list | grep '3: uključeno'

Da biste zaustavili uslugu, upišite

$ sudo usluga [SERVICE_NAME] zaustavi

ILI

$ sudo systemctl zaustavi [SERVICE_NAME]

Provjerite postoje li backdoor-ovi i rootkiti

Uslužni programi poput rkhunter i chkrootkit mogu se koristiti za otkrivanje poznatih i nepoznatih backdoor-ova i rootkitova. Oni provjeravaju instalirane pakete i konfiguracije kako bi provjerili sigurnost sustava. Da instalirate write,

[zaštićena e-poštom]: ~ $ sudo apt-get install rkhunter -y

Za skeniranje sustava upišite

[e-pošta zaštićena]: ~ $ sudo rkhunter --provjeri
[Rootkit Hunter verzija 1.4.6]
 
Provjera naredbi sustava ..
 
Izvođenje provjera naredbi 'nizovi'
Provjera naredbe "nizovi" [U redu]
 
Provođenje provjera 'zajedničkih knjižnica'
Provjera unaprijed učitavanja varijabli [Nije pronađena]
Provjera unaprijed učitanih knjižnica [Nije pronađeno]
Provjera varijable LD_LIBRARY_PATH [Nije pronađeno]
 
Izvođenje provjera svojstava datoteke
Provjera preduvjeta [U redu]
/ usr / sbin / adduser [OK]
/ usr / sbin / chroot [U redu]
 
... odreži ..

Provjerite luke za preslušavanje

Trebali biste provjeriti ima li priključaka za preslušavanje i onemogućiti ih. Da biste provjerili postoje li otvoreni priključci, napišite.

[e-pošta zaštićena]: ~ $ sudo netstat -ulpnt
Aktivne internetske veze (samo poslužitelji)
Proto Recv-Q Send-Q Lokalna adresa Državna adresa Država PID / Naziv programa
tcp 0 0 127.0.0.1: 6379 0.0.0.0: * SLUŠAJTE 2136 / redis-poslužitelj 1
tcp 0 0 0.0.0.0: 111 0.0.0.0: * SLUŠAJTE 1273 / rpcbind
tcp 0 0 127.0.0.1: 5939 0.0.0.0: * SLUŠAJTE 2989 / teamviewerd
tcp 0 0 127.0.0.53:53 0.0.0.0: * SLUŠAJTE 1287 / systemd-resolv
tcp 0 0 0.0.0.0:22 0.0.0.0: * SLUŠAJTE 1939 / sshd
tcp 0 0 127.0.0.1: 631 0.0.0.0: * SLUŠAJTE 20042 / cupsd
tcp 0 0 127.0.0.1: 5432 0.0.0.0: * SLUŠAJ 1887 / postgres
tcp 0 0 0.0.0.0:25 0.0.0.0: * SLUŠAJTE 31259 / majstor
... odreži ..

Koristite IDS (sustav za ispitivanje provale)

Upotrijebite IDS za provjeru mrežnih dnevnika i za sprečavanje zlonamjernih aktivnosti. Za Linux postoji dostupan IDS Snort. Možete ga instalirati do,

$ wget https: // www.frknuti.org / downloads / snort / daq-2.0.6.katran.gz
$ wget https: // www.frknuti.org / downloads / snort / snort-2.9.12.katran.gz
$ tar xvzf daq-2.0.6.katran.gz
$ cd daq-2.0.6
$ ./ configure && make && sudo make install
$ tar xvzf snort-2.9.12.katran.gz
$ cd snort-2.9.12
$ ./ configure --enable-sourcefire && make && sudo make install

Za nadzor mrežnog prometa upišite

[e-pošta zaštićena]: ~ $ sudo snort
Izvodi se u načinu izbacivanja paketa
--== Inicijaliziranje hrkanja ==--
Inicijalizacija izlaznih dodataka!
pcap DAQ konfiguriran na pasivan.
Preuzimanje mrežnog prometa iz "tun0".
Dekodiranje sirovog IP4
 
--== Inicijalizacija dovršena ==--
 
... odreži ..

Onemogući prijavu kao korijen

Root djeluje kao korisnik s punim privilegijama, ima moć učiniti bilo što sa sustavom. Umjesto toga, trebali biste prisiliti upotrebu sudoa za pokretanje administrativnih naredbi.

Uklonite datoteke vlasnika

Datoteke u vlasništvu nijednog korisnika ili grupe mogu predstavljati sigurnosnu prijetnju. Trebali biste potražiti ove datoteke i ukloniti ih ili im dodijeliti odgovarajućeg korisnika grupi. Da biste potražili ove datoteke, upišite

$ find / dir -xdev \ (-nouser -o -nogroup \) -print

Koristite SSH i sFTP

Za prijenos datoteka i daljinsko administriranje koristite SSH i sFTP umjesto telneta i druge nesigurne, otvorene i nešifrirane protokole. Za instalaciju upišite

$ sudo apt-get install vsftpd -y
$ sudo apt-get install openssh-server -y

Zapisnici monitora

Instalirajte i postavite uslužni program za analizu dnevnika kako biste redovito provjeravali sistemske zapisnike i podatke o događajima kako biste spriječili bilo kakvu sumnjivu aktivnost. Tip

$ sudo apt-get install -y loganalyzer

Deinstalirajte neiskorišteni softver

Instalirajte softvere što je manje moguće kako biste održali malu površinu napada. Što više softvera imate, to je više šansi za napade. Stoga uklonite sav nepotrebni softver iz svog sustava. Da biste vidjeli instalirane pakete, napišite

$ dpkg --list
$ dpkg --info
$ apt-get popis [PACKAGE_NAME]

Da biste uklonili paket

$ sudo apt-get remove [PACKAGE_NAME] -y
$ sudo apt-get clean

Zaključak

Zaštita sigurnosti Linux poslužitelja vrlo je važna za poduzeća i tvrtke. To je težak i naporan zadatak za administratore sustava. Neke procese mogu automatizirati neki automatizirani programi poput SELinux-a i drugih sličnih softvera. Također, zadržavanje minimalnog softvera i onemogućavanje nekorištenih usluga i portova smanjuje površinu napada.

Instalirajte najnoviju strategiju igre OpenRA na Ubuntu Linux
OpenRA je Libre / Free Real Time strateški pokretač igre koji stvara rane Westwoodove igre poput klasične Command & Conquer: Red Alert. Distribuirani ...
Instalirajte najnoviji Dolphin Emulator za Gamecube i Wii na Linux
Dolphin Emulator omogućuje vam igranje odabranih Gamecube i Wii igara na Linux osobnim računalima (PC). Dolphin Emulator je slobodno dostupan i emula...
Kako koristiti GameConqueror Cheat Engine u Linuxu
Članak pokriva vodič o korištenju GameConqueror varalice u Linuxu. Mnogi korisnici koji igraju igre na sustavu Windows često koriste aplikaciju "Cheat...