Turvalisus

Sissejuhatus Linuxi serveri turvalisuse karastamisse

Sissejuhatus Linuxi serveri turvalisuse karastamisse
Teie Linuxi serveri (te) turvamine on süsteemiadministraatorite jaoks keeruline ja aeganõudev ülesanne, kuid see on vajalik serveri turvalisuse tugevdamiseks, et hoida seda ründajate ja Black Hat Hackerite eest. Oma serveri saate turvata süsteemi nõuetekohase konfigureerimise ja võimalikult minimaalse tarkvara installimisega. Seal on mõned näpunäited, mis aitavad teil oma serverit võrgu- ja privileegide eskaleerimise rünnakute eest kaitsta.

Uuendage oma tuuma

Aegunud tuum on alati altid mitmele võrgu- ja privileegide eskaleerumisrünnakule. Nii saate oma kernelit värskendada asjakohane Debianis või yum Fedoras.

$ sudo apt-get värskendus
$ sudo apt-get dist-upgrade

Root Croni tööde keelamine

Croni töid, mis töötavad root või suure privileegiga konto abil, saab kasutada ründajate kõrgete privileegide saamiseks. Näete jooksvaid croni töid

$ ls / etc / cron *

Ranged tulemüüri reeglid

Peaksite blokeerima ebavajaliku sissetuleva või väljamineva ühenduse haruldastes pordides. Tulemüürireegleid saate värskendada, kasutades iptables. Iptables on väga paindlik ja hõlpsasti kasutatav utiliit, mida kasutatakse sissetuleva või väljuva liikluse blokeerimiseks või lubamiseks. Installimiseks kirjutage

$ sudo apt-get install iptables

Siin on näide FTP-porti sissetuleva blokeerimise kohta iptablesi abil

$ iptables -A SISEND -p tcp --dport ftp -j DROP

Keelake mittevajalikud teenused

Peatage oma süsteemis kõik soovimatud teenused ja deemonid. Jooksvaid teenuseid saate loetleda järgmiste käskude abil.

[meiliga kaitstud]: ~ $ service --status-all
[+] Terav
[-] alsa-utils
[-] anakron
[+] Apache-htcacheclean
[+] Apache2
[+] Apparmor
[+] Apport
[+] Avahi-deemon
[+] Binfmt-tugi
[+] Bluetooth
[-] cgroupfs-mount
 
... jupp ..

VÕI järgmise käsu abil

$ chkconfig --list | grep '3: sisse'

Teenuse peatamiseks tippige

$ sudo teenuse [SERVICE_NAME] peatus

VÕI

$ sudo systemctl peatage [SERVICE_NAME]

Kontrollige, kas pole tagauksi ja juurkomplekte

Tuntud ja tundmatute tagauste ja juurkomplektide tuvastamiseks saab kasutada selliseid utiliite nagu rkhunter ja chkrootkit. Nad kontrollivad installitud pakette ja konfiguratsioone, et kontrollida süsteemi turvalisust. Kirjutamise installimiseks,

[meiliga kaitstud]: ~ $ sudo apt-get install rkhunter -y

Süsteemi skannimiseks tippige

[meiliga kaitstud]: ~ $ sudo rkhunter - kontroll
[Rootkit Hunteri versioon 1.4.6]
 
Süsteemi käskude kontrollimine ..
 
Stringkäskude kontrollimine
Stringide käsu kontrollimine [OK]
 
Jagatud teekide kontrollimine
Muutujate eellaadimise kontrollimine [pole leitud]
Eellaaditud teekide kontrollimine [pole leitud]
Muutuja LD_LIBRARY_PATH kontrollimine [ei leitud]
 
Faili omaduste kontrollimine
Eelduste kontrollimine [OK]
/ usr / sbin / adduser [OK]
/ usr / sbin / chroot [OK]
 
... jupp ..

Kontrollige Kuulamispordid

Peaksite kontrollima, kas kuulamisportid on kasutamata, ja keelake need. Avatud portide kontrollimiseks kirjutage.

[meiliga kaitstud]: ~ $ sudo netstat -ulpnt
Aktiivsed Interneti-ühendused (ainult serverid)
Proto Recv-Q Send-Q kohaliku aadressi välismaine aadress osariigi PID / programmi nimi
tk 0 0 127.0.0.1: 6379 0.0.0.0: * KUULA 2136 / redis-server 1
tkp 0 0 0.0.0.0: 111 0.0.0.0: * KUULA 1273 / rpcbind
tk 0 0 127.0.0.1: 5939 0.0.0.0: * KUULA 2989 / teamviewerd
tk 0 0 127.0.0.53:53 0.0.0.0: * KUULA 1287 / systemd-resolv
tkp 0 0 0.0.0.0:22 0.0.0.0: * KUULA 1939 / sshd
tk 0 0 127.0.0.1: 631 0.0.0.0: * KUULA 20042 / cupsd
tk 0 0 127.0.0.1: 5432 0.0.0.0: * KUULA 1887 / postgres
tkp 0 0 0.0.0.0:25 0.0.0.0: * KUULA 31259 / meister
... jupp ..

Kasutage IDS-i (sissetungimise testimissüsteem)

Kasutage IDS-i võrgulogide kontrollimiseks ja pahatahtlike toimingute vältimiseks. Linuxi jaoks on saadaval avatud lähtekoodiga IDS Snort. Saate selle installida,

$ wget https: // www.nurruma.org / downloads / snort / daq-2.0.6.tõrv.gz
$ wget https: // www.nurruma.org / downloads / snort / snort-2.9.12.tõrv.gz
$ tar xvzf daq-2.0.6.tõrv.gz
$ cd daq-2.0.6
$ ./ configure && make && sudo make install
$ tar xvzf snort-2.9.12.tõrv.gz
$ cd snort-2.9.12
$ ./ configure --enable-sourcefire && make && sudo make install

Võrguliikluse jälgimiseks tippige

[meiliga kaitstud]: ~ $ sudo norskamine
Töötab pakettrežiimis
--== Snort initsialiseerimine ==--
Väljundpluginate initsialiseerimine!
pcap DAQ konfigureeritud passiivseks.
Võrguliikluse hankimine asukohast "tun0".
Toore IP4 dekodeerimine
 
--== Initsialiseerimine on lõpetatud ==--
 
... jupp ..

Keela logimine juurena

Root toimib kõigi õigustega kasutajana, tal on õigus süsteemiga kõike teha. Selle asemel peaksite sundima sudo kasutamist halduskäskude käitamiseks.

Eemalda omaniku failid

Failid, mis ei kuulu ühele kasutajale ega rühmale, võivad olla turvalisuse ohuks. Peaksite neid faile otsima ja eemaldama või õigele kasutajale grupi määrama. Nende failide otsimiseks tippige

$ find / dir -xdev \ (-nouser -o -grupp \) -print

Kasutage SSH-d ja sFTP-d

Failide ülekandmiseks ja kaughalduseks kasutage telneti ja muude ebaturvaliste, avatud ja krüptimata protokollide asemel SSH-d ja sFTP-d. Installimiseks tippige

$ sudo apt-get install vsftpd -y
$ sudo apt-get install openssh-server -y

Monitorilogid

Installige ja seadistage logianalüsaatori utiliit, et süsteemilogisid ja sündmuste andmeid regulaarselt kontrollida, et vältida kahtlast tegevust. Tüüp

$ sudo apt-get install -y loganalüsaator

Desinstallige kasutamata tarkvarad

Väikese rünnakupinna säilitamiseks installige tarkvara võimalikult vähe. Mida rohkem teil tarkvara on, seda rohkem on teil rünnakute võimalusi. Seega eemaldage oma süsteemist mittevajalik tarkvara. Installitud pakettide nägemiseks kirjutage

$ dpkg - loend
$ dpkg --info
$ apt-get loend [PACKAGE_NAME]

Pakendi eemaldamiseks

$ sudo apt-get remove [PACKAGE_NAME] -y
$ sudo apt-get clean

Kokkuvõte

Linuxi serveri turvalisuse karastamine on ettevõtetele ja ettevõtetele väga oluline. See on süsteemiadministraatorite jaoks keeruline ja väsitav ülesanne. Mõningaid protsesse saab automatiseerida mõne automatiseeritud utiliidi abil, näiteks SELinux ja muud sarnased tarkvarad. Samuti vähendab minimus-tarkvarade hoidmine ning kasutamata teenuste ja sadamate keelamine rünnakupinda.

Parimad mängude jaoks mõeldud Linuxi distrod 2021. aastal
Linuxi operatsioonisüsteem on oma algsest, lihtsast, serveripõhisest välimusest kaugele jõudnud. See operatsioonisüsteem on viimastel aastatel tohutul...
Kuidas Linuxis oma mänguseanssi jäädvustada ja voogesitada
Varem peeti mängude mängimist ainult hobiks, kuid aja jooksul kasvas mängutööstus tehnoloogia ja mängijate arvu osas tohutult. Mängupublik on veebimän...
Parimad mängud, mida saab mängida käte jälgimisega
Oculus Quest tutvustas hiljuti suurepärast ideed käsitsi jälgimisest ilma kontrolleriteta. Üha suurema hulga mängude ja tegevustega, mis toetavad kas ...