Sikkerhed

Introduktion til Linux Server Security Hardening

Introduktion til Linux Server Security Hardening
Sikring af dine Linux-server (er) er en vanskelig og tidskrævende opgave for systemadministratorer, men det er nødvendigt for at hærde serverens sikkerhed for at beskytte den mod angribere og Black Hat Hackers. Du kan sikre din server ved at konfigurere systemet korrekt og installere så minimale software som muligt. Der er nogle tip, der kan hjælpe dig med at beskytte din server mod netværks- og privilegietilpasningsangreb.

Opgrader din kerne

Forældet kerne er altid tilbøjelig til flere eskaleringsangreb på netværk og privilegier. Så du kan opdatere din kerne ved hjælp af apt i Debian eller yum i Fedora.

$ sudo apt-get opdatering
$ sudo apt-get dist-upgrade

Deaktivering af Root Cron-job

Cron-job, der kører med root- eller high privilege-konto, kan bruges som en måde at få høje privilegier af angribere på. Du kan se køre cron-job ved

$ ls / etc / cron *

Strenge firewallregler

Du bør blokere enhver unødvendig indgående eller udgående forbindelse på usædvanlige porte. Du kan opdatere dine firewallsregler ved hjælp af iptables. Iptables er et meget fleksibelt og brugervenligt værktøj, der bruges til at blokere eller tillade indgående eller udgående trafik. For at installere skal du skrive

$ sudo apt-get install iptables

Her er et eksempel på at blokere indgående på FTP-port ved hjælp af iptables

$ iptables -A INPUT -p tcp --dport ftp -j DROP

Deaktiver unødvendige tjenester

Stop eventuelle uønskede tjenester og dæmoner, der kører på dit system. Du kan liste kørende tjenester ved hjælp af følgende kommandoer.

[e-mail-beskyttet]: ~ $ service --status-all
[+] Acpid
[-] alsa-utils
[-] anacron
[+] Apache-htcacheclean
[+] Apache2
[+] Apparmor
[+] Apport
[+] Avahi-dæmon
[+] Binfmt-support
[+] Bluetooth
[-] cgroupfs-mount
 
... klip ..

ELLER ved hjælp af følgende kommando

$ chkconfig --liste | grep '3: on'

For at stoppe en tjeneste skal du skrive

$ sudo-tjeneste [SERVICE_NAME] stopper

ELLER

$ sudo systemctl stop [SERVICE_NAME]

Kontroller for bagdøre og rodkits

Hjælpeprogrammer som rkhunter og chkrootkit kan bruges til at opdage kendte og ukendte bagdøre og rootkits. De verificerer installerede pakker og konfigurationer for at kontrollere systemets sikkerhed. For at installere skriv,

[e-mail-beskyttet]: ~ $ sudo apt-get install rkhunter -y

For at scanne dit system skal du skrive

[e-mail-beskyttet]: ~ $ sudo rkhunter --check
[Rootkit Hunter version 1.4.6]
 
Kontrollerer systemkommandoer ..
 
Udførelse af 'strings' kommandokontrol
Kontrol af 'strings' kommando [OK]
 
Udførelse af 'delte biblioteker' kontrol
Kontrollerer for forudindlæste variabler [Ingen fundet]
Søgning efter forudindlæste biblioteker [Ingen fundet]
Kontrollerer LD_LIBRARY_PATH-variablen [Ikke fundet]
 
Udførelse af filegenskabskontrol
Kontrol af forudsætninger [OK]
/ usr / sbin / adduser [OK]
/ usr / sbin / chroot [OK]
 
... klip ..

Kontroller lytteporte

Du bør kontrollere for lytteporte, der ikke bruges, og deaktivere dem. For at kontrollere om der er åbne porte, skriv.

[e-mail-beskyttet]: ~ $ sudo netstat -ulpnt
Aktive internetforbindelser (kun servere)
Proto Recv-Q Send-Q Lokal adresse Fremmed adresse Adresse PID / programnavn
tcp 0 0 127.0.0.1: 6379 0.0.0.0: * LYT 2136 / redis-server 1
tcp 0 0 0.0.0.0: 111 0.0.0.0: * LYT 1273 / rpcbind
tcp 0 0 127.0.0.1: 5939 0.0.0.0: * LYT 2989 / teamviewerd
tcp 0 0 127.0.0.53:53 0.0.0.0: * LYT 1288 / systemd-resolv
tcp 0 0 0.0.0.0:22 0.0.0.0: * LYT 1939 / sshd
tcp 0 0 127.0.0.1: 631 0.0.0.0: * LYTT 20042 / cupsd
tcp 0 0 127.0.0.1: 5432 0.0.0.0: * LYT 1887 / postgres
tcp 0 0 0.0.0.0:25 0.0.0.0: * LYT 31259 / master
... klip ..

Brug et IDS (Intrusion Testing System)

Brug et IDS til at kontrollere netværkslogfiler og forhindre ondsindede aktiviteter. Der er en open source IDS Snort tilgængelig til Linux. Du kan installere den ved,

$ wget https: // www.snøfte.org / downloads / snort / daq-2.0.6.tjære.gz
$ wget https: // www.snøfte.org / downloads / snort / snort-2.9.12.tjære.gz
$ tjære xvzf daq-2.0.6.tjære.gz
$ cd daq-2.0.6
$ ./ configure && make && sudo make install
$ tjære xvzf snort-2.9.12.tjære.gz
$ cd snort-2.9.12
$ ./ configure --enable-sourcefire && make && sudo make install

For at overvåge netværkstrafik skal du skrive

[e-mail-beskyttet]: ~ $ sudo snort
Kører i pakkedumptilstand
--== Initialisering af snort ==--
Initialiserer output-plugins!
pcap DAQ konfigureret til passiv.
Henter netværkstrafik fra "tun0".
Afkodning af rå IP4
 
--== Initialisering fuldført ==--
 
... klip ..

Deaktiver logning som rod

Root fungerer som en bruger med fulde privilegier, den har magt til at gøre noget med systemet. I stedet skal du håndhæve at bruge sudo til at køre administrative kommandoer.

Fjern ingen ejerfiler

Filer, der ejes af ingen bruger eller gruppe, kan udgøre en sikkerhedstrussel. Du skal søge efter disse filer og fjerne dem eller tildele dem en korrekt bruger en gruppe. For at søge efter disse filer skal du skrive

$ find / dir -xdev \ (-nouser -o -nogroup \) -print

Brug SSH og sFTP

Til filoverførsel og fjernadministration skal du bruge SSH og sFTP i stedet for telnet og andre usikre, åbne og ukrypterede protokoller. For at installere skal du skrive

$ sudo apt-get install vsftpd -y
$ sudo apt-get install openssh-server -y

Overvåg logfiler

Installer og opsæt et loganalysatorværktøj til regelmæssigt at kontrollere systemlogfiler og hændelsesdata for at forhindre mistænkelig aktivitet. Type

$ sudo apt-get install -y loganalyzer

Afinstaller ubrugte software

Installer software så mindst som muligt for at opretholde en lille angrebsflade. Jo flere software du har, jo flere chancer for angreb har du. Så fjern al unødvendig software fra dit system. For at se installerede pakker skal du skrive

$ dpkg - liste
$ dpkg - info
$ apt-get-liste [PACKAGE_NAME]

For at fjerne en pakke

$ sudo apt-get fjern [PACKAGE_NAME] -y
$ sudo apt-get clean

Konklusion

Hærdning af Linux-server sikkerhed er meget vigtigt for virksomheder og virksomheder. Det er en vanskelig og trættende opgave for systemadministratorer. Nogle processer kan automatiseres af nogle automatiserede værktøjer som SELinux og andre lignende software. Også ved at holde minimus-software og deaktivere ubrugte tjenester og porte reduceres angrebsoverfladen.

Mus Føj musbevægelser til Windows 10 ved hjælp af disse gratis værktøjer
Føj musbevægelser til Windows 10 ved hjælp af disse gratis værktøjer
I de senere år har computere og operativsystemer udviklet sig meget. Der var et tidspunkt, hvor brugerne skulle bruge kommandoer til at navigere genne...
Mus Styr og administrer musebevægelse mellem flere skærme i Windows 10
Styr og administrer musebevægelse mellem flere skærme i Windows 10
Dual Display Mouse Manager lader dig kontrollere og konfigurere musebevægelse mellem flere skærme ved at bremse dens bevægelser nær grænsen. Windows 1...
Mus WinMouse giver dig mulighed for at tilpasse og forbedre musemarkørens bevægelse på Windows-pc
WinMouse giver dig mulighed for at tilpasse og forbedre musemarkørens bevægelse på Windows-pc
Hvis du vil forbedre standardfunktionerne for din musemarkør, skal du bruge freeware WinMouse. Det tilføjer flere funktioner, der hjælper dig med at f...