Upgradujte své jádro
Zastaralé jádro je vždy náchylné k několika útokům na sílu a privilegia. Takže můžete aktualizovat své jádro pomocí výstižný v Debianu nebo Mňam ve Fedoře.
$ sudo apt-get aktualizace$ sudo apt-get dist-upgrade
Zakázání kořenových úloh Cron
Úlohy Cron spuštěné uživatelem root nebo účtem s vysokými oprávněními mohou být použity jako způsob, jak útočníkům získat vysoká oprávnění. Spuštěné úlohy cron můžete vidět podle
$ ls / etc / cron *Přísná pravidla brány firewall
Měli byste zablokovat jakékoli zbytečné příchozí nebo odchozí připojení na neobvyklých portech. Pravidla brány firewall můžete aktualizovat pomocí iptables. Iptables je velmi flexibilní a snadno použitelný nástroj používaný k blokování nebo povolení příchozího nebo odchozího provozu. Chcete-li nainstalovat, napište
$ sudo apt-get nainstalovat iptablesZde je příklad blokování příchozích na portu FTP pomocí iptables
$ iptables -A INPUT -p tcp --dport ftp -j DROPZakažte nepotřebné služby
Zastavte ve vašem systému nežádoucí služby a démony. Spuštěné služby můžete zobrazit pomocí následujících příkazů.
[chráněno e-mailem]: ~ $ service --status-all[+] Kyselina
[-] alsa-utils
[-] anacron
[+] Apache-htcacheclean
[+] Apache2
[+] Apparmor
[+] Apport
[+] Avahi-daemon
[+] Podpora binfmt
[+] Bluetooth
[-] cgroupfs-mount
... snip ..
NEBO pomocí následujícího příkazu
$ chkconfig - seznam | grep '3: on'Chcete-li službu zastavit, zadejte
$ sudo služba [SERVICE_NAME] zastavenaNEBO
$ sudo systemctl stop [SERVICE_NAME]Zkontrolujte zadní vrátka a rootkity
K detekci známých i neznámých backdoorů a rootkitů lze použít nástroje jako rkhunter a chkrootkit. Ověřují nainstalované balíčky a konfigurace, aby ověřili zabezpečení systému. Pro instalaci napište,
[chráněno e-mailem]: ~ $ sudo apt-get install rkhunter -yChcete-li skenovat systém, zadejte
[chráněno e-mailem]: ~ $ sudo rkhunter --check[Rootkit Hunter verze 1.4.6]
Kontrola systémových příkazů ..
Provádění kontrol příkazů „řetězce“
Kontrola příkazu „řetězce“ [OK]
Provádění kontrol „sdílených knihoven“
Kontrola proměnných pro předběžné načítání [Nenalezeny žádné]
Kontrola předinstalovaných knihoven [nebyl nalezen]
Kontrola proměnné LD_LIBRARY_PATH [Nenalezeno]
Provádí se kontroly vlastností souboru
Kontrola předpokladů [OK]
/ usr / sbin / adduser [OK]
/ usr / sbin / chroot [OK]
... snip ..
Zkontrolujte poslechové porty
Měli byste zkontrolovat naslouchající porty, které se nepoužívají, a deaktivovat je. Chcete-li zkontrolovat otevřené porty, napište.
[chráněno e-mailem]: ~ $ sudo netstat -ulpntAktivní připojení k internetu (pouze servery)
Proto Recv-Q Odeslat-Q Místní adresa Cizí adresa Stav PID / Název programu
tcp 0 0127.0.0.1: 6379 0.0.0.0: * LISTEN 2136 / redis-server 1
tcp 0 0 0.0.0.0: 111 0.0.0.0: * LISTEN 1273 / rpcbind
tcp 0 0127.0.0.1: 5939 0.0.0.0: * LISTEN 2989 / teamviewerd
tcp 0 0127.0.0.53:53 0.0.0.0: * LISTEN 1287 / systemd-resolv
tcp 0 0 0.0.0.0:22 0.0.0.0: * POSLOUCHEJTE 1939 / sshd
tcp 0 0127.0.0.1: 631 0.0.0.0: * POSLOUCHAT 20042 / cupd
tcp 0 0127.0.0.1: 5432 0.0.0.0: * LISTEN 1887 / postgres
tcp 0 0 0.0.0.0:25 0.0.0.0: * POSLOUCHEJTE 31259 / pán
... snip ..
Použijte IDS (Intrusion Testing System)
Použijte IDS ke kontrole síťových protokolů a prevenci škodlivých aktivit. Pro Linux je k dispozici open source IDS Snort. Můžete jej nainstalovat do,
$ wget https: // www.šňupat.org / downloads / snort / daq-2.0.6.dehet.gz$ wget https: // www.šňupat.org / downloads / snort / snort-2.9.12.dehet.gz
$ tar xvzf daq-2.0.6.dehet.gz
$ cd daq-2.0.6
$ ./ configure && make && sudo make install
$ tar xvzf snort-2.9.12.dehet.gz
$ cd snort-2.9.12
$ ./ configure --enable-sourcefire && make && sudo make install
Chcete-li sledovat síťový provoz, zadejte
[chráněno e-mailem]: ~ $ sudo snortBěží v režimu výpisu paketů
--== Inicializace odfrknutí ==--
Inicializace výstupních pluginů!
pcap DAQ nakonfigurován na pasivní.
Získávání síťového provozu z „tun0“.
Dekódování raw IP4
--== Inicializace dokončena ==--
... snip ..
Zakázat protokolování jako root
Root funguje jako uživatel s plnými oprávněními, má moc dělat cokoli se systémem. Místo toho byste měli vynucovat používání sudo ke spouštění administrativních příkazů.
Odebrat žádné soubory vlastníka
Soubory vlastněné žádným uživatelem nebo skupinou mohou být bezpečnostní hrozbou. Měli byste tyto soubory vyhledat a odstranit je nebo jim přiřadit vhodného uživatele do skupiny. Chcete-li tyto soubory vyhledat, zadejte
$ find / dir -xdev \ (-nouser -o -nogroup \) -printPoužijte SSH a sFTP
Pro přenos souborů a vzdálenou správu používejte místo telnetu a dalších nezabezpečených, otevřených a nezašifrovaných protokolů SSH a sFTP. Chcete-li nainstalovat, zadejte
$ sudo apt-get install vsftpd -y$ sudo apt-get install openssh-server -y
Monitorujte protokoly
Nainstalujte a nastavte nástroj pro analýzu protokolů, který pravidelně kontroluje systémové protokoly a data událostí, aby se zabránilo jakékoli podezřelé aktivitě. Typ
$ sudo apt-get install -y loganalyzerOdinstalujte nepoužívané programy
Nainstalujte software co nejméně, abyste udrželi malou útočnou plochu. Čím více softwaru máte, tím větší je šance na útoky. Odeberte tedy ze systému veškerý nepotřebný software. Chcete-li zobrazit nainstalované balíčky, napište
$ dpkg - seznam$ dpkg --info
$ apt-get list [PACKAGE_NAME]
Odebrání balíčku
$ sudo apt-get odebrat [PACKAGE_NAME] -y$ sudo apt-get clean
Zmatek
Zvýšení zabezpečení serverů Linux je pro podniky a podniky velmi důležité. Je to obtížný a únavný úkol pro správce systému. Některé procesy lze automatizovat některými automatizovanými nástroji, jako je SELinux a další podobný software. Udržování minimálního softwaru a deaktivace nepoužívaných služeb a portů také snižuje povrch útoku.