Opgrader din kerne
Forældet kerne er altid tilbøjelig til flere eskaleringsangreb på netværk og privilegier. Så du kan opdatere din kerne ved hjælp af apt i Debian eller yum i Fedora.
$ sudo apt-get opdatering$ sudo apt-get dist-upgrade
Deaktivering af Root Cron-job
Cron-job, der kører med root- eller high privilege-konto, kan bruges som en måde at få høje privilegier af angribere på. Du kan se køre cron-job ved
$ ls / etc / cron *Strenge firewallregler
Du bør blokere enhver unødvendig indgående eller udgående forbindelse på usædvanlige porte. Du kan opdatere dine firewallsregler ved hjælp af iptables. Iptables er et meget fleksibelt og brugervenligt værktøj, der bruges til at blokere eller tillade indgående eller udgående trafik. For at installere skal du skrive
$ sudo apt-get install iptablesHer er et eksempel på at blokere indgående på FTP-port ved hjælp af iptables
$ iptables -A INPUT -p tcp --dport ftp -j DROPDeaktiver unødvendige tjenester
Stop eventuelle uønskede tjenester og dæmoner, der kører på dit system. Du kan liste kørende tjenester ved hjælp af følgende kommandoer.
[e-mail-beskyttet]: ~ $ service --status-all[+] Acpid
[-] alsa-utils
[-] anacron
[+] Apache-htcacheclean
[+] Apache2
[+] Apparmor
[+] Apport
[+] Avahi-dæmon
[+] Binfmt-support
[+] Bluetooth
[-] cgroupfs-mount
... klip ..
ELLER ved hjælp af følgende kommando
$ chkconfig --liste | grep '3: on'For at stoppe en tjeneste skal du skrive
$ sudo-tjeneste [SERVICE_NAME] stopperELLER
$ sudo systemctl stop [SERVICE_NAME]Kontroller for bagdøre og rodkits
Hjælpeprogrammer som rkhunter og chkrootkit kan bruges til at opdage kendte og ukendte bagdøre og rootkits. De verificerer installerede pakker og konfigurationer for at kontrollere systemets sikkerhed. For at installere skriv,
[e-mail-beskyttet]: ~ $ sudo apt-get install rkhunter -yFor at scanne dit system skal du skrive
[e-mail-beskyttet]: ~ $ sudo rkhunter --check[Rootkit Hunter version 1.4.6]
Kontrollerer systemkommandoer ..
Udførelse af 'strings' kommandokontrol
Kontrol af 'strings' kommando [OK]
Udførelse af 'delte biblioteker' kontrol
Kontrollerer for forudindlæste variabler [Ingen fundet]
Søgning efter forudindlæste biblioteker [Ingen fundet]
Kontrollerer LD_LIBRARY_PATH-variablen [Ikke fundet]
Udførelse af filegenskabskontrol
Kontrol af forudsætninger [OK]
/ usr / sbin / adduser [OK]
/ usr / sbin / chroot [OK]
... klip ..
Kontroller lytteporte
Du bør kontrollere for lytteporte, der ikke bruges, og deaktivere dem. For at kontrollere om der er åbne porte, skriv.
[e-mail-beskyttet]: ~ $ sudo netstat -ulpntAktive internetforbindelser (kun servere)
Proto Recv-Q Send-Q Lokal adresse Fremmed adresse Adresse PID / programnavn
tcp 0 0 127.0.0.1: 6379 0.0.0.0: * LYT 2136 / redis-server 1
tcp 0 0 0.0.0.0: 111 0.0.0.0: * LYT 1273 / rpcbind
tcp 0 0 127.0.0.1: 5939 0.0.0.0: * LYT 2989 / teamviewerd
tcp 0 0 127.0.0.53:53 0.0.0.0: * LYT 1288 / systemd-resolv
tcp 0 0 0.0.0.0:22 0.0.0.0: * LYT 1939 / sshd
tcp 0 0 127.0.0.1: 631 0.0.0.0: * LYTT 20042 / cupsd
tcp 0 0 127.0.0.1: 5432 0.0.0.0: * LYT 1887 / postgres
tcp 0 0 0.0.0.0:25 0.0.0.0: * LYT 31259 / master
... klip ..
Brug et IDS (Intrusion Testing System)
Brug et IDS til at kontrollere netværkslogfiler og forhindre ondsindede aktiviteter. Der er en open source IDS Snort tilgængelig til Linux. Du kan installere den ved,
$ wget https: // www.snøfte.org / downloads / snort / daq-2.0.6.tjære.gz$ wget https: // www.snøfte.org / downloads / snort / snort-2.9.12.tjære.gz
$ tjære xvzf daq-2.0.6.tjære.gz
$ cd daq-2.0.6
$ ./ configure && make && sudo make install
$ tjære xvzf snort-2.9.12.tjære.gz
$ cd snort-2.9.12
$ ./ configure --enable-sourcefire && make && sudo make install
For at overvåge netværkstrafik skal du skrive
[e-mail-beskyttet]: ~ $ sudo snortKører i pakkedumptilstand
--== Initialisering af snort ==--
Initialiserer output-plugins!
pcap DAQ konfigureret til passiv.
Henter netværkstrafik fra "tun0".
Afkodning af rå IP4
--== Initialisering fuldført ==--
... klip ..
Deaktiver logning som rod
Root fungerer som en bruger med fulde privilegier, den har magt til at gøre noget med systemet. I stedet skal du håndhæve at bruge sudo til at køre administrative kommandoer.
Fjern ingen ejerfiler
Filer, der ejes af ingen bruger eller gruppe, kan udgøre en sikkerhedstrussel. Du skal søge efter disse filer og fjerne dem eller tildele dem en korrekt bruger en gruppe. For at søge efter disse filer skal du skrive
$ find / dir -xdev \ (-nouser -o -nogroup \) -printBrug SSH og sFTP
Til filoverførsel og fjernadministration skal du bruge SSH og sFTP i stedet for telnet og andre usikre, åbne og ukrypterede protokoller. For at installere skal du skrive
$ sudo apt-get install vsftpd -y$ sudo apt-get install openssh-server -y
Overvåg logfiler
Installer og opsæt et loganalysatorværktøj til regelmæssigt at kontrollere systemlogfiler og hændelsesdata for at forhindre mistænkelig aktivitet. Type
$ sudo apt-get install -y loganalyzerAfinstaller ubrugte software
Installer software så mindst som muligt for at opretholde en lille angrebsflade. Jo flere software du har, jo flere chancer for angreb har du. Så fjern al unødvendig software fra dit system. For at se installerede pakker skal du skrive
$ dpkg - liste$ dpkg - info
$ apt-get-liste [PACKAGE_NAME]
For at fjerne en pakke
$ sudo apt-get fjern [PACKAGE_NAME] -y$ sudo apt-get clean
Konklusion
Hærdning af Linux-server sikkerhed er meget vigtigt for virksomheder og virksomheder. Det er en vanskelig og trættende opgave for systemadministratorer. Nogle processer kan automatiseres af nogle automatiserede værktøjer som SELinux og andre lignende software. Også ved at holde minimus-software og deaktivere ubrugte tjenester og porte reduceres angrebsoverfladen.