Сигурност

Въведение в Укрепването на сигурността на Linux Server

Въведение в Укрепването на сигурността на Linux Server
Осигуряването на вашите Linux сървъри е трудна и отнема много време задача за системните администратори, но е необходимо да се засили сигурността на сървъра, за да се предпази от атакуващи и хакери на Black Hat. Можете да защитите сървъра си, като конфигурирате системата правилно и инсталирате възможно най-малко софтуер. Има няколко съвета, които могат да ви помогнат да защитите сървъра си от атаки за ескалация на мрежата и привилегии.

Надстройте ядрото си

Остарялото ядро ​​винаги е склонно към няколко атаки за ескалация на мрежата и привилегиите. Така че можете да актуализирате ядрото си с помощта на подходящ в Debian или ням във Fedora.

$ sudo apt-get update
$ sudo apt-get dist-upgrade

Деактивиране на Root Cron Jobs

Cron заданията, изпълнявани от root или акаунт с висока привилегия, могат да се използват като начин за получаване на високи привилегии от нападателите. Можете да видите изпълняващи cron задания от

$ ls / etc / cron *

Строги правила за защитната стена

Трябва да блокирате всяка ненужна входяща или изходяща връзка на необичайни портове. Можете да актуализирате правилата на защитната стена, като използвате iptables. Iptables е много гъвкава и лесна за използване помощна програма, използвана за блокиране или разрешаване на входящ или изходящ трафик. За да инсталирате, пишете

$ sudo apt-get инсталирайте iptables

Ето пример за блокиране на входящите на FTP порт с помощта на iptables

$ iptables -A INPUT -p tcp --dport ftp -j DROP

Деактивирайте ненужните услуги

Спрете всички нежелани услуги и демони, работещи във вашата система. Можете да изброите работещите услуги, като използвате следните команди.

[имейл защитен]: ~ $ service --status-all
[+] Акпид
[-] alsa-utils
[-] анакрон
[+] Apache-htcacheclean
[+] Apache2
[+] Apparmor
[+] Приложение
[+] Avahi-демон
[+] Binfmt-поддръжка
[+] Bluetooth
[-] cgroupfs-mount
 
... изрязване ..

ИЛИ като използвате следната команда

$ chkconfig --list | grep '3: on'

За да спрете услуга, напишете

Стоп на $ sudo услуга [SERVICE_NAME]

ИЛИ

$ sudo systemctl стоп [SERVICE_NAME]

Проверете за Backdoors и Rootkits

Помощни програми като rkhunter и chkrootkit могат да се използват за откриване на известни и неизвестни бекдори и руткитове. Те проверяват инсталираните пакети и конфигурации, за да проверят сигурността на системата. За да инсталирате пишете,

[имейл защитен]: ~ $ sudo apt-get install rkhunter -y

За да сканирате вашата система, напишете

[имейл защитен]: ~ $ sudo rkhunter --чек
[Rootkit Hunter версия 1.4.6]
 
Проверка на системните команди ..
 
Извършване на проверки на команди „низове“
Проверка на командата „низ“ [ОК]
 
Извършване на проверки на „споделени библиотеки“
Проверка за предварително зареждане на променливи [Няма намерени]
Проверка за предварително заредени библиотеки [Няма намерени]
Проверка на LD_LIBRARY_PATH променлива [Не е намерена]
 
Извършване на проверки на свойствата на файла
Проверка за предпоставки [ОК]
/ usr / sbin / adduser [ОК]
/ usr / sbin / chroot [ОК]
 
... изрязване ..

Проверете портовете за слушане

Трябва да проверите дали не се използват портове за прослушване и да ги деактивирате. За да проверите за отворени портове, пишете.

[имейл защитен]: ~ $ sudo netstat -ulpnt
Активни интернет връзки (само сървъри)
Proto Recv-Q Send-Q Local Address Външен адрес Държава PID / Име на програма
tcp 0 0 127.0.0.1: 6379 0.0.0.0: * СЛУШАЙ 2136 / redis-сървър 1
tcp 0 0 0.0.0.0: 111 0.0.0.0: * СЛУШАЙТЕ 1273 / rpcbind
tcp 0 0 127.0.0.1: 5939 0.0.0.0: * СЛУШАЙ 2989 / teamviewerd
tcp 0 0 127.0.0.53:53 0.0.0.0: * СЛУШАЙТЕ 1287 / systemd-resolv
tcp 0 0 0.0.0.0:22 0.0.0.0: * СЛУШАЙ 1939 / sshd
tcp 0 0 127.0.0.1: 631 0.0.0.0: * СЛУШАЙ 20042 / чашиd
tcp 0 0 127.0.0.1: 5432 0.0.0.0: * СЛУШАЙТЕ 1887 / postgres
tcp 0 0 0.0.0.0:25 0.0.0.0: * СЛУШАЙТЕ 31259 / магистър
... изрязване ..

Използвайте IDS (система за тестване на проникване)

Използвайте IDS, за да проверите мрежовите дневници и да предотвратите злонамерени дейности. Налице е IDS Snort с отворен код за Linux. Можете да го инсталирате до,

$ wget https: // www.изсумтя.org / downloads / snort / daq-2.0.6.катран.gz
$ wget https: // www.изсумтя.org / downloads / snort / snort-2.9.12.катран.gz
$ tar xvzf daq-2.0.6.катран.gz
$ cd daq-2.0.6
$ ./ configure && make && sudo make install
$ tar xvzf snort-2.9.12.катран.gz
$ cd snort-2.9.12
$ ./ configure --enable-sourcefire && make && sudo make install

За да наблюдавате мрежовия трафик, напишете

[имейл защитен]: ~ $ sudo snort
Изпълнява се в режим на изхвърляне на пакети
--== Инициализиране на Snort ==--
Инициализиране на изходни приставки!
pcap DAQ конфигуриран за пасивен.
Придобиване на мрежов трафик от "tun0".
Декодиране на Raw IP4
 
--== Инициализацията завърши ==--
 
... изрязване ..

Деактивирайте регистрирането като корен

Root действа като потребител с пълни привилегии, той има право да прави всичко със системата. Вместо това трябва да наложите използването на sudo за изпълнение на административни команди.

Премахване на файлове без собственик

Файловете, притежавани от нито един потребител или група, не могат да бъдат заплаха за сигурността. Трябва да потърсите тези файлове и да ги премахнете или да им определите подходящ потребител в група. За да търсите тези файлове, напишете

$ find / dir -xdev \ (-nouser -o -nogroup \) -print

Използвайте SSH и sFTP

За прехвърляне на файлове и отдалечено администриране използвайте SSH и sFTP вместо telnet и други несигурни, отворени и некриптирани протоколи. За да инсталирате, напишете

$ sudo apt-get install vsftpd -y
$ sudo apt-get install openssh-server -y

Регистри на монитора

Инсталирайте и настройте помощната програма за анализ на журнали, за да проверявате редовно системните дневници и данни за събития, за да предотвратите всякакви подозрителни действия. Тип

$ sudo apt-get install -y loganalyzer

Деинсталирайте неизползвания софтуер

Инсталирайте софтуер възможно най-малко, за да поддържате малка повърхност за атака. Колкото повече софтуер имате, толкова повече шансове за атаки имате. Така че премахнете всеки ненужен софтуер от вашата система. За да видите инсталираните пакети, напишете

$ dpkg - списък
$ dpkg - информация
$ apt-get list [PACKAGE_NAME]

За да премахнете пакет

$ sudo apt-get премахване на [PACKAGE_NAME] -y
$ sudo apt-get clean

Заключение

Укрепването на сигурността на Linux сървъра е много важно за предприятията и бизнеса. Това е трудна и досадна задача за системните администратори. Някои процеси могат да бъдат автоматизирани от някои автоматизирани помощни програми като SELinux и други подобни софтуери. Също така, поддържането на минимален софтуер и деактивирането на неизползвани услуги и портове намалява повърхността на атаката.

Как да променяте настройките на мишката и тъчпада с помощта на Xinput в Linux
Повечето дистрибуции на Linux се доставят с библиотека “libinput” по подразбиране за обработка на входни събития в системата. Той може да обработва вх...
Пренастройте бутоните на мишката си по различен начин за различен софтуер с X-Mouse Button Control
Може би се нуждаете от инструмент, който може да промени контрола на мишката с всяко приложение, което използвате. Ако случаят е такъв, можете да изпр...
Преглед на безжична мишка на Microsoft Sculpt Touch
Наскоро прочетох за Microsoft Sculpt Touch безжична мишка и реших да я купя. След като го използвах известно време, реших да споделя опита си с него. ...