Uuendage oma tuuma
Aegunud tuum on alati altid mitmele võrgu- ja privileegide eskaleerumisrünnakule. Nii saate oma kernelit värskendada asjakohane Debianis või yum Fedoras.
$ sudo apt-get värskendus$ sudo apt-get dist-upgrade
Root Croni tööde keelamine
Croni töid, mis töötavad root või suure privileegiga konto abil, saab kasutada ründajate kõrgete privileegide saamiseks. Näete jooksvaid croni töid
$ ls / etc / cron *Ranged tulemüüri reeglid
Peaksite blokeerima ebavajaliku sissetuleva või väljamineva ühenduse haruldastes pordides. Tulemüürireegleid saate värskendada, kasutades iptables. Iptables on väga paindlik ja hõlpsasti kasutatav utiliit, mida kasutatakse sissetuleva või väljuva liikluse blokeerimiseks või lubamiseks. Installimiseks kirjutage
$ sudo apt-get install iptablesSiin on näide FTP-porti sissetuleva blokeerimise kohta iptablesi abil
$ iptables -A SISEND -p tcp --dport ftp -j DROPKeelake mittevajalikud teenused
Peatage oma süsteemis kõik soovimatud teenused ja deemonid. Jooksvaid teenuseid saate loetleda järgmiste käskude abil.
[meiliga kaitstud]: ~ $ service --status-all[+] Terav
[-] alsa-utils
[-] anakron
[+] Apache-htcacheclean
[+] Apache2
[+] Apparmor
[+] Apport
[+] Avahi-deemon
[+] Binfmt-tugi
[+] Bluetooth
[-] cgroupfs-mount
... jupp ..
VÕI järgmise käsu abil
$ chkconfig --list | grep '3: sisse'Teenuse peatamiseks tippige
$ sudo teenuse [SERVICE_NAME] peatusVÕI
$ sudo systemctl peatage [SERVICE_NAME]Kontrollige, kas pole tagauksi ja juurkomplekte
Tuntud ja tundmatute tagauste ja juurkomplektide tuvastamiseks saab kasutada selliseid utiliite nagu rkhunter ja chkrootkit. Nad kontrollivad installitud pakette ja konfiguratsioone, et kontrollida süsteemi turvalisust. Kirjutamise installimiseks,
[meiliga kaitstud]: ~ $ sudo apt-get install rkhunter -ySüsteemi skannimiseks tippige
[meiliga kaitstud]: ~ $ sudo rkhunter - kontroll[Rootkit Hunteri versioon 1.4.6]
Süsteemi käskude kontrollimine ..
Stringkäskude kontrollimine
Stringide käsu kontrollimine [OK]
Jagatud teekide kontrollimine
Muutujate eellaadimise kontrollimine [pole leitud]
Eellaaditud teekide kontrollimine [pole leitud]
Muutuja LD_LIBRARY_PATH kontrollimine [ei leitud]
Faili omaduste kontrollimine
Eelduste kontrollimine [OK]
/ usr / sbin / adduser [OK]
/ usr / sbin / chroot [OK]
... jupp ..
Kontrollige Kuulamispordid
Peaksite kontrollima, kas kuulamisportid on kasutamata, ja keelake need. Avatud portide kontrollimiseks kirjutage.
[meiliga kaitstud]: ~ $ sudo netstat -ulpntAktiivsed Interneti-ühendused (ainult serverid)
Proto Recv-Q Send-Q kohaliku aadressi välismaine aadress osariigi PID / programmi nimi
tk 0 0 127.0.0.1: 6379 0.0.0.0: * KUULA 2136 / redis-server 1
tkp 0 0 0.0.0.0: 111 0.0.0.0: * KUULA 1273 / rpcbind
tk 0 0 127.0.0.1: 5939 0.0.0.0: * KUULA 2989 / teamviewerd
tk 0 0 127.0.0.53:53 0.0.0.0: * KUULA 1287 / systemd-resolv
tkp 0 0 0.0.0.0:22 0.0.0.0: * KUULA 1939 / sshd
tk 0 0 127.0.0.1: 631 0.0.0.0: * KUULA 20042 / cupsd
tk 0 0 127.0.0.1: 5432 0.0.0.0: * KUULA 1887 / postgres
tkp 0 0 0.0.0.0:25 0.0.0.0: * KUULA 31259 / meister
... jupp ..
Kasutage IDS-i (sissetungimise testimissüsteem)
Kasutage IDS-i võrgulogide kontrollimiseks ja pahatahtlike toimingute vältimiseks. Linuxi jaoks on saadaval avatud lähtekoodiga IDS Snort. Saate selle installida,
$ wget https: // www.nurruma.org / downloads / snort / daq-2.0.6.tõrv.gz$ wget https: // www.nurruma.org / downloads / snort / snort-2.9.12.tõrv.gz
$ tar xvzf daq-2.0.6.tõrv.gz
$ cd daq-2.0.6
$ ./ configure && make && sudo make install
$ tar xvzf snort-2.9.12.tõrv.gz
$ cd snort-2.9.12
$ ./ configure --enable-sourcefire && make && sudo make install
Võrguliikluse jälgimiseks tippige
[meiliga kaitstud]: ~ $ sudo norskamineTöötab pakettrežiimis
--== Snort initsialiseerimine ==--
Väljundpluginate initsialiseerimine!
pcap DAQ konfigureeritud passiivseks.
Võrguliikluse hankimine asukohast "tun0".
Toore IP4 dekodeerimine
--== Initsialiseerimine on lõpetatud ==--
... jupp ..
Keela logimine juurena
Root toimib kõigi õigustega kasutajana, tal on õigus süsteemiga kõike teha. Selle asemel peaksite sundima sudo kasutamist halduskäskude käitamiseks.
Eemalda omaniku failid
Failid, mis ei kuulu ühele kasutajale ega rühmale, võivad olla turvalisuse ohuks. Peaksite neid faile otsima ja eemaldama või õigele kasutajale grupi määrama. Nende failide otsimiseks tippige
$ find / dir -xdev \ (-nouser -o -grupp \) -printKasutage SSH-d ja sFTP-d
Failide ülekandmiseks ja kaughalduseks kasutage telneti ja muude ebaturvaliste, avatud ja krüptimata protokollide asemel SSH-d ja sFTP-d. Installimiseks tippige
$ sudo apt-get install vsftpd -y$ sudo apt-get install openssh-server -y
Monitorilogid
Installige ja seadistage logianalüsaatori utiliit, et süsteemilogisid ja sündmuste andmeid regulaarselt kontrollida, et vältida kahtlast tegevust. Tüüp
$ sudo apt-get install -y loganalüsaatorDesinstallige kasutamata tarkvarad
Väikese rünnakupinna säilitamiseks installige tarkvara võimalikult vähe. Mida rohkem teil tarkvara on, seda rohkem on teil rünnakute võimalusi. Seega eemaldage oma süsteemist mittevajalik tarkvara. Installitud pakettide nägemiseks kirjutage
$ dpkg - loend$ dpkg --info
$ apt-get loend [PACKAGE_NAME]
Pakendi eemaldamiseks
$ sudo apt-get remove [PACKAGE_NAME] -y$ sudo apt-get clean
Kokkuvõte
Linuxi serveri turvalisuse karastamine on ettevõtetele ja ettevõtetele väga oluline. See on süsteemiadministraatorite jaoks keeruline ja väsitav ülesanne. Mõningaid protsesse saab automatiseerida mõne automatiseeritud utiliidi abil, näiteks SELinux ja muud sarnased tarkvarad. Samuti vähendab minimus-tarkvarade hoidmine ning kasutamata teenuste ja sadamate keelamine rünnakupinda.