Надстройте ядрото си
Остарялото ядро винаги е склонно към няколко атаки за ескалация на мрежата и привилегиите. Така че можете да актуализирате ядрото си с помощта на подходящ в Debian или ням във Fedora.
$ sudo apt-get update$ sudo apt-get dist-upgrade
Деактивиране на Root Cron Jobs
Cron заданията, изпълнявани от root или акаунт с висока привилегия, могат да се използват като начин за получаване на високи привилегии от нападателите. Можете да видите изпълняващи cron задания от
$ ls / etc / cron *Строги правила за защитната стена
Трябва да блокирате всяка ненужна входяща или изходяща връзка на необичайни портове. Можете да актуализирате правилата на защитната стена, като използвате iptables. Iptables е много гъвкава и лесна за използване помощна програма, използвана за блокиране или разрешаване на входящ или изходящ трафик. За да инсталирате, пишете
$ sudo apt-get инсталирайте iptablesЕто пример за блокиране на входящите на FTP порт с помощта на iptables
$ iptables -A INPUT -p tcp --dport ftp -j DROPДеактивирайте ненужните услуги
Спрете всички нежелани услуги и демони, работещи във вашата система. Можете да изброите работещите услуги, като използвате следните команди.
[имейл защитен]: ~ $ service --status-all[+] Акпид
[-] alsa-utils
[-] анакрон
[+] Apache-htcacheclean
[+] Apache2
[+] Apparmor
[+] Приложение
[+] Avahi-демон
[+] Binfmt-поддръжка
[+] Bluetooth
[-] cgroupfs-mount
... изрязване ..
ИЛИ като използвате следната команда
$ chkconfig --list | grep '3: on'За да спрете услуга, напишете
Стоп на $ sudo услуга [SERVICE_NAME]ИЛИ
$ sudo systemctl стоп [SERVICE_NAME]Проверете за Backdoors и Rootkits
Помощни програми като rkhunter и chkrootkit могат да се използват за откриване на известни и неизвестни бекдори и руткитове. Те проверяват инсталираните пакети и конфигурации, за да проверят сигурността на системата. За да инсталирате пишете,
[имейл защитен]: ~ $ sudo apt-get install rkhunter -yЗа да сканирате вашата система, напишете
[имейл защитен]: ~ $ sudo rkhunter --чек[Rootkit Hunter версия 1.4.6]
Проверка на системните команди ..
Извършване на проверки на команди „низове“
Проверка на командата „низ“ [ОК]
Извършване на проверки на „споделени библиотеки“
Проверка за предварително зареждане на променливи [Няма намерени]
Проверка за предварително заредени библиотеки [Няма намерени]
Проверка на LD_LIBRARY_PATH променлива [Не е намерена]
Извършване на проверки на свойствата на файла
Проверка за предпоставки [ОК]
/ usr / sbin / adduser [ОК]
/ usr / sbin / chroot [ОК]
... изрязване ..
Проверете портовете за слушане
Трябва да проверите дали не се използват портове за прослушване и да ги деактивирате. За да проверите за отворени портове, пишете.
[имейл защитен]: ~ $ sudo netstat -ulpntАктивни интернет връзки (само сървъри)
Proto Recv-Q Send-Q Local Address Външен адрес Държава PID / Име на програма
tcp 0 0 127.0.0.1: 6379 0.0.0.0: * СЛУШАЙ 2136 / redis-сървър 1
tcp 0 0 0.0.0.0: 111 0.0.0.0: * СЛУШАЙТЕ 1273 / rpcbind
tcp 0 0 127.0.0.1: 5939 0.0.0.0: * СЛУШАЙ 2989 / teamviewerd
tcp 0 0 127.0.0.53:53 0.0.0.0: * СЛУШАЙТЕ 1287 / systemd-resolv
tcp 0 0 0.0.0.0:22 0.0.0.0: * СЛУШАЙ 1939 / sshd
tcp 0 0 127.0.0.1: 631 0.0.0.0: * СЛУШАЙ 20042 / чашиd
tcp 0 0 127.0.0.1: 5432 0.0.0.0: * СЛУШАЙТЕ 1887 / postgres
tcp 0 0 0.0.0.0:25 0.0.0.0: * СЛУШАЙТЕ 31259 / магистър
... изрязване ..
Използвайте IDS (система за тестване на проникване)
Използвайте IDS, за да проверите мрежовите дневници и да предотвратите злонамерени дейности. Налице е IDS Snort с отворен код за Linux. Можете да го инсталирате до,
$ wget https: // www.изсумтя.org / downloads / snort / daq-2.0.6.катран.gz$ wget https: // www.изсумтя.org / downloads / snort / snort-2.9.12.катран.gz
$ tar xvzf daq-2.0.6.катран.gz
$ cd daq-2.0.6
$ ./ configure && make && sudo make install
$ tar xvzf snort-2.9.12.катран.gz
$ cd snort-2.9.12
$ ./ configure --enable-sourcefire && make && sudo make install
За да наблюдавате мрежовия трафик, напишете
[имейл защитен]: ~ $ sudo snortИзпълнява се в режим на изхвърляне на пакети
--== Инициализиране на Snort ==--
Инициализиране на изходни приставки!
pcap DAQ конфигуриран за пасивен.
Придобиване на мрежов трафик от "tun0".
Декодиране на Raw IP4
--== Инициализацията завърши ==--
... изрязване ..
Деактивирайте регистрирането като корен
Root действа като потребител с пълни привилегии, той има право да прави всичко със системата. Вместо това трябва да наложите използването на sudo за изпълнение на административни команди.
Премахване на файлове без собственик
Файловете, притежавани от нито един потребител или група, не могат да бъдат заплаха за сигурността. Трябва да потърсите тези файлове и да ги премахнете или да им определите подходящ потребител в група. За да търсите тези файлове, напишете
$ find / dir -xdev \ (-nouser -o -nogroup \) -printИзползвайте SSH и sFTP
За прехвърляне на файлове и отдалечено администриране използвайте SSH и sFTP вместо telnet и други несигурни, отворени и некриптирани протоколи. За да инсталирате, напишете
$ sudo apt-get install vsftpd -y$ sudo apt-get install openssh-server -y
Регистри на монитора
Инсталирайте и настройте помощната програма за анализ на журнали, за да проверявате редовно системните дневници и данни за събития, за да предотвратите всякакви подозрителни действия. Тип
$ sudo apt-get install -y loganalyzerДеинсталирайте неизползвания софтуер
Инсталирайте софтуер възможно най-малко, за да поддържате малка повърхност за атака. Колкото повече софтуер имате, толкова повече шансове за атаки имате. Така че премахнете всеки ненужен софтуер от вашата система. За да видите инсталираните пакети, напишете
$ dpkg - списък$ dpkg - информация
$ apt-get list [PACKAGE_NAME]
За да премахнете пакет
$ sudo apt-get премахване на [PACKAGE_NAME] -y$ sudo apt-get clean
Заключение
Укрепването на сигурността на Linux сървъра е много важно за предприятията и бизнеса. Това е трудна и досадна задача за системните администратори. Някои процеси могат да бъдат автоматизирани от някои автоматизирани помощни програми като SELinux и други подобни софтуери. Също така, поддържането на минимален софтуер и деактивирането на неизползвани услуги и портове намалява повърхността на атаката.