Bezpečnostní

Úvod do zabezpečení serveru Linux Linux

Úvod do zabezpečení serveru Linux Linux
Zabezpečení serverů Linux je pro správce systému obtížný a časově náročný úkol, je však nutné posílit zabezpečení serveru, aby byl chráněn před útočníky a hackery Black Hat. Server můžete zabezpečit správnou konfigurací systému a instalací co nejmenšího počtu softwarů. Existuje několik tipů, které vám pomohou zabezpečit server před útoky na síť a privilegia.

Upgradujte své jádro

Zastaralé jádro je vždy náchylné k několika útokům na sílu a privilegia. Takže můžete aktualizovat své jádro pomocí výstižný v Debianu nebo Mňam ve Fedoře.

$ sudo apt-get aktualizace
$ sudo apt-get dist-upgrade

Zakázání kořenových úloh Cron

Úlohy Cron spuštěné uživatelem root nebo účtem s vysokými oprávněními mohou být použity jako způsob, jak útočníkům získat vysoká oprávnění. Spuštěné úlohy cron můžete vidět podle

$ ls / etc / cron *

Přísná pravidla brány firewall

Měli byste zablokovat jakékoli zbytečné příchozí nebo odchozí připojení na neobvyklých portech. Pravidla brány firewall můžete aktualizovat pomocí iptables. Iptables je velmi flexibilní a snadno použitelný nástroj používaný k blokování nebo povolení příchozího nebo odchozího provozu. Chcete-li nainstalovat, napište

$ sudo apt-get nainstalovat iptables

Zde je příklad blokování příchozích na portu FTP pomocí iptables

$ iptables -A INPUT -p tcp --dport ftp -j DROP

Zakažte nepotřebné služby

Zastavte ve vašem systému nežádoucí služby a démony. Spuštěné služby můžete zobrazit pomocí následujících příkazů.

[chráněno e-mailem]: ~ $ service --status-all
[+] Kyselina
[-] alsa-utils
[-] anacron
[+] Apache-htcacheclean
[+] Apache2
[+] Apparmor
[+] Apport
[+] Avahi-daemon
[+] Podpora binfmt
[+] Bluetooth
[-] cgroupfs-mount
 
... snip ..

NEBO pomocí následujícího příkazu

$ chkconfig - seznam | grep '3: on'

Chcete-li službu zastavit, zadejte

$ sudo služba [SERVICE_NAME] zastavena

NEBO

$ sudo systemctl stop [SERVICE_NAME]

Zkontrolujte zadní vrátka a rootkity

K detekci známých i neznámých backdoorů a rootkitů lze použít nástroje jako rkhunter a chkrootkit. Ověřují nainstalované balíčky a konfigurace, aby ověřili zabezpečení systému. Pro instalaci napište,

[chráněno e-mailem]: ~ $ sudo apt-get install rkhunter -y

Chcete-li skenovat systém, zadejte

[chráněno e-mailem]: ~ $ sudo rkhunter --check
[Rootkit Hunter verze 1.4.6]
 
Kontrola systémových příkazů ..
 
Provádění kontrol příkazů „řetězce“
Kontrola příkazu „řetězce“ [OK]
 
Provádění kontrol „sdílených knihoven“
Kontrola proměnných pro předběžné načítání [Nenalezeny žádné]
Kontrola předinstalovaných knihoven [nebyl nalezen]
Kontrola proměnné LD_LIBRARY_PATH [Nenalezeno]
 
Provádí se kontroly vlastností souboru
Kontrola předpokladů [OK]
/ usr / sbin / adduser [OK]
/ usr / sbin / chroot [OK]
 
... snip ..

Zkontrolujte poslechové porty

Měli byste zkontrolovat naslouchající porty, které se nepoužívají, a deaktivovat je. Chcete-li zkontrolovat otevřené porty, napište.

[chráněno e-mailem]: ~ $ sudo netstat -ulpnt
Aktivní připojení k internetu (pouze servery)
Proto Recv-Q Odeslat-Q Místní adresa Cizí adresa Stav PID / Název programu
tcp 0 0127.0.0.1: 6379 0.0.0.0: * LISTEN 2136 / redis-server 1
tcp 0 0 0.0.0.0: 111 0.0.0.0: * LISTEN 1273 / rpcbind
tcp 0 0127.0.0.1: 5939 0.0.0.0: * LISTEN 2989 / teamviewerd
tcp 0 0127.0.0.53:53 0.0.0.0: * LISTEN 1287 / systemd-resolv
tcp 0 0 0.0.0.0:22 0.0.0.0: * POSLOUCHEJTE 1939 / sshd
tcp 0 0127.0.0.1: 631 0.0.0.0: * POSLOUCHAT 20042 / cupd
tcp 0 0127.0.0.1: 5432 0.0.0.0: * LISTEN 1887 / postgres
tcp 0 0 0.0.0.0:25 0.0.0.0: * POSLOUCHEJTE 31259 / pán
... snip ..

Použijte IDS (Intrusion Testing System)

Použijte IDS ke kontrole síťových protokolů a prevenci škodlivých aktivit. Pro Linux je k dispozici open source IDS Snort. Můžete jej nainstalovat do,

$ wget https: // www.šňupat.org / downloads / snort / daq-2.0.6.dehet.gz
$ wget https: // www.šňupat.org / downloads / snort / snort-2.9.12.dehet.gz
$ tar xvzf daq-2.0.6.dehet.gz
$ cd daq-2.0.6
$ ./ configure && make && sudo make install
$ tar xvzf snort-2.9.12.dehet.gz
$ cd snort-2.9.12
$ ./ configure --enable-sourcefire && make && sudo make install

Chcete-li sledovat síťový provoz, zadejte

[chráněno e-mailem]: ~ $ sudo snort
Běží v režimu výpisu paketů
--== Inicializace odfrknutí ==--
Inicializace výstupních pluginů!
pcap DAQ nakonfigurován na pasivní.
Získávání síťového provozu z „tun0“.
Dekódování raw IP4
 
--== Inicializace dokončena ==--
 
... snip ..

Zakázat protokolování jako root

Root funguje jako uživatel s plnými oprávněními, má moc dělat cokoli se systémem. Místo toho byste měli vynucovat používání sudo ke spouštění administrativních příkazů.

Odebrat žádné soubory vlastníka

Soubory vlastněné žádným uživatelem nebo skupinou mohou být bezpečnostní hrozbou. Měli byste tyto soubory vyhledat a odstranit je nebo jim přiřadit vhodného uživatele do skupiny. Chcete-li tyto soubory vyhledat, zadejte

$ find / dir -xdev \ (-nouser -o -nogroup \) -print

Použijte SSH a sFTP

Pro přenos souborů a vzdálenou správu používejte místo telnetu a dalších nezabezpečených, otevřených a nezašifrovaných protokolů SSH a sFTP. Chcete-li nainstalovat, zadejte

$ sudo apt-get install vsftpd -y
$ sudo apt-get install openssh-server -y

Monitorujte protokoly

Nainstalujte a nastavte nástroj pro analýzu protokolů, který pravidelně kontroluje systémové protokoly a data událostí, aby se zabránilo jakékoli podezřelé aktivitě. Typ

$ sudo apt-get install -y loganalyzer

Odinstalujte nepoužívané programy

Nainstalujte software co nejméně, abyste udrželi malou útočnou plochu. Čím více softwaru máte, tím větší je šance na útoky. Odeberte tedy ze systému veškerý nepotřebný software. Chcete-li zobrazit nainstalované balíčky, napište

$ dpkg - seznam
$ dpkg --info
$ apt-get list [PACKAGE_NAME]

Odebrání balíčku

$ sudo apt-get odebrat [PACKAGE_NAME] -y
$ sudo apt-get clean

Zmatek

Zvýšení zabezpečení serverů Linux je pro podniky a podniky velmi důležité. Je to obtížný a únavný úkol pro správce systému. Některé procesy lze automatizovat některými automatizovanými nástroji, jako je SELinux a další podobný software. Udržování minimálního softwaru a deaktivace nepoužívaných služeb a portů také snižuje povrch útoku.

Hry Jak používat GameConqueror Cheat Engine v Linuxu
Jak používat GameConqueror Cheat Engine v Linuxu
Tento článek popisuje průvodce používáním cheatovacího modulu GameConqueror v systému Linux. Mnoho uživatelů, kteří hrají hry v systému Windows, často...
Hry Nejlepší emulátory herních konzolí pro Linux
Nejlepší emulátory herních konzolí pro Linux
Tento článek uvádí seznam populárního softwaru pro emulaci herních konzolí, který je k dispozici pro Linux. Emulace je vrstva softwarové kompatibility...
Hry Nejlepší linuxové distribuce pro hraní her v roce 2021
Nejlepší linuxové distribuce pro hraní her v roce 2021
Operační systém Linux má za sebou dlouhou cestu od svého původního, jednoduchého vzhledu založeného na serveru. Tento OS se v posledních letech nesmír...