Biztonság

Bevezetés a Linux Server biztonsági keményítésébe

Bevezetés a Linux Server biztonsági keményítésébe
A Linux szerver (ek) védelme nehéz és időigényes feladat a rendszergazdák számára, de szükséges a kiszolgáló biztonságának megerősítéséhez, hogy biztonságban legyen az Attackerek és a Black Hat Hackerek ellen. Szerverét a rendszer megfelelő konfigurálásával és a lehető legkevesebb szoftver telepítésével védheti meg. Néhány tipp segít megvédeni a szervert a hálózati és a privilégium-eszkalációs támadásoktól.

Frissítse a kernelt

Az elavult kern mindig hajlamos számos hálózati és privilégium-eszkalációs támadásra. Így frissítheti a kernelt a találó a Debianban vagy yum a Fedorában.

$ sudo apt-get update
$ sudo apt-get dist-upgrade

A Root Cron munkák letiltása

A root vagy a magas jogosultságú fiókon futó Cron jobok felhasználhatók a támadók magas jogosultságainak megszerzésére. Láthatja a futó cron-feladatokat

$ ls / etc / cron *

Szigorú tűzfalszabályok

Blokkolnia kell a felesleges bejövő vagy kimenő kapcsolatokat a nem mindennapi portokon. A tűzfalszabályok használatával frissítheti iptables. Az Iptables egy nagyon rugalmas és könnyen használható segédprogram, amelyet a bejövő vagy kimenő forgalom blokkolásához vagy engedélyezéséhez használnak. Telepítéshez írjon

$ sudo apt-get install iptables

Íme egy példa az FTP-porton érkező blokkolására az iptables segítségével

$ iptables -A BEMENET -p tcp --port ftp -j DROP

Tiltsa le a felesleges szolgáltatásokat

Állítsa le a rendszerén futó nem kívánt szolgáltatásokat és démonokat. A futó szolgáltatásokat a következő parancsok segítségével sorolhatja fel.

[e-mail védett]: ~ $ service --status-all
[+] Acpid
[-] alsa-utils
[-] anakron
[+] Apache-htcacheclean
[+] Apache2
[+] Apparmor
[+] Apport
[+] Avahi-démon
[+] Binfmt-support
[+] Bluetooth
[-] cgroupfs-mount
 
... kivágás…

VAGY a következő paranccsal

$ chkconfig --list | grep '3: be'

A szolgáltatás leállításához írja be

A $ sudo szolgáltatás [SERVICE_NAME] leáll

VAGY

$ sudo systemctl stop [SERVICE_NAME]

Ellenőrizze a hátsó ajtókat és a rootkiteket

Az olyan segédprogramok, mint az rkhunter és a chkrootkit, használhatók az ismert és ismeretlen hátsó ajtók és rootkitek felderítésére. Ellenőrzik a telepített csomagokat és konfigurációkat a rendszer biztonságának ellenőrzése érdekében. Az írás telepítéséhez,

[e-mail védett]: ~ $ sudo apt-get install rkhunter -y

A rendszer beolvasásához írja be

[e-mail védett]: ~ $ sudo rkhunter --check
[Rootkit Hunter 1. verzió.4.6]
 
A rendszerparancsok ellenőrzése ..
 
'Strings' parancsellenőrzések végrehajtása
A "string" parancs ellenőrzése [OK]
 
"Közös könyvtárak" ellenőrzések végrehajtása
Változók előzetes betöltésének ellenőrzése [Nem található]
Előre betöltött könyvtárak ellenőrzése [Nem található]
Az LD_LIBRARY_PATH változó ellenőrzése [Nem található]
 
A fájl tulajdonságainak ellenőrzése
Előfeltételek ellenőrzése [OK]
/ usr / sbin / adduser [OK]
/ usr / sbin / chroot [OK]
 
... kivágás…

Ellenőrizze a Hallgatóportokat

Ellenőrizze, hogy vannak-e nem használt hallgatási portok, és tiltsa le őket. A nyitott portok ellenőrzéséhez írjon.

[e-mail védett]: ~ $ sudo netstat -ulpnt
Aktív internetkapcsolatok (csak szerverek)
Proto Recv-Q Send-Q helyi cím Külföldi cím Állami PID / Program neve
tp 0 0 127.0.0.1: 6379 0.0.0.0: * LISTEN 2136 / redis-server 1
tcp 0 0 0.0.0.0: 111 0.0.0.0: * HALLGAT 1273 / rpcbind
tp 0 0 127.0.0.1: 5939 0.0.0.0: * LISTEN 2989 / teamviewerd
tp 0 0 127.0.0.53:53 0.0.0.0: * LISTEN 1287 / systemd-resolv
tcp 0 0 0.0.0.0:22 0.0.0.0: * hallgatni 1939 / sshd
tp 0 0 127.0.0.1: 631 0.0.0.0: * HALLGAT 20042 / cupsd
tp 0 0 127.0.0.1: 5432 0.0.0.0: * LISTEN 1887 / postgres
tcp 0 0 0.0.0.0:25 0.0.0.0: * hallgassa meg 31259 / master
... kivágás…

Használjon IDS-t (behatolás-tesztelő rendszer)

Használjon IDS-t a hálózati naplók ellenőrzéséhez és a rosszindulatú tevékenységek megelőzéséhez. Nyílt forráskódú IDS Snort érhető el Linux alatt. Telepítheti,

$ wget https: // www.horkant.org / downloads / snort / daq-2.0.6.kátrány.gz
$ wget https: // www.horkant.org / letöltések / horkolás / horkolás-2.9.12.kátrány.gz
$ tar xvzf daq-2.0.6.kátrány.gz
$ cd daq-2.0.6
$ ./ configure && make && sudo make install
$ tar xvzf horkolás-2.9.12.kátrány.gz
$ cd horkolás-2.9.12
$ ./ configure --enable-sourcefire && make && sudo make install

A hálózati forgalom figyeléséhez írja be

[e-mail védett]: ~ $ sudo horkolás
Csomagcsomag módban fut
--== A horkolás inicializálása ==--
Kimeneti bővítmények inicializálása!
pcap DAQ passzívra konfigurálva.
Hálózati forgalom megszerzése a "tun0" -ról.
Nyers IP4 dekódolása
 
--== Az inicializálás befejeződött ==--
 
... kivágás…

Tiltsa le a naplózást gyökérként

A Root teljes jogokkal rendelkező felhasználóként működik, bármit megtehet a rendszerrel. Ehelyett a sudo használatával kell végrehajtania az adminisztrációs parancsok futtatását.

Nincs tulajdonosfájl eltávolítása

A felhasználó vagy csoport tulajdonában lévő fájlok biztonsági fenyegetést jelenthetnek. Keresse meg ezeket a fájlokat, távolítsa el őket, vagy rendeljen hozzá egy megfelelő felhasználót egy csoporthoz. A fájlok kereséséhez írja be a következőt:

$ find / dir -xdev \ (-nouser -o -nocsoport \) -print

Használja az SSH-t és az sFTP-t

A fájlátvitelhez és a távoli adminisztrációhoz használja az SSH-t és az sFTP-t a telnet és más nem biztonságos, nyitott és titkosítatlan protokollok helyett. A telepítéshez írja be

$ sudo apt-get install vsftpd -y
$ sudo apt-get install openssh-server -y

Monitor naplók

Telepítse és állítsa be a naplóelemző segédprogramot a rendszernaplók és az eseményadatok rendszeres ellenőrzéséhez a gyanús tevékenységek megelőzése érdekében. típus

$ sudo apt-get install -y loganalyzer

Távolítsa el a fel nem használt szoftvereket

Telepítse a lehető legkevesebb szoftvert a kis támadási felület fenntartásához. Minél több szoftvere van, annál nagyobb esélye van a támadásokra. Tehát távolítson el minden szükségtelen szoftvert a rendszeréből. A telepített csomagok megtekintéséhez írjon

$ dpkg --list
$ dpkg --info
$ apt-get lista [PACKAGE_NAME]

Csomag eltávolítása

$ sudo apt-get remove [PACKAGE_NAME] -y
$ sudo apt-get clean

Befejezés

A Linux szerver biztonsági keménysége nagyon fontos a vállalkozások és a vállalkozások számára. Nehéz és fárasztó feladat a rendszergazdák számára. Néhány folyamat automatizálható egyes automatizált segédprogramokkal, például a SELinux és más hasonló szoftverekkel. Emellett a minimus szoftverek megtartása, valamint a fel nem használt szolgáltatások és portok letiltása csökkenti a támadás felületét.

Csata a Wesnothért 1.13.6 Megjelent a fejlesztés
Csata a Wesnothért 1.13.A múlt hónapban megjelent 6 a hatodik fejlesztési kiadás az 1-ben.13.x sorozat, és számos fejlesztést hajt végre, nevezetesen ...
A League of Legends telepítése az Ubuntu 14-re.04
Ha rajongsz a League of Legendsért, akkor ez egy lehetőség arra, hogy teszteld a League of Legends játékot. Ne feledje, hogy a LOL a PlayOnLinux rends...
Telepítse a legújabb OpenRA stratégiai játékot az Ubuntu Linux rendszerre
Az OpenRA egy ingyenes / ingyenes valós idejű stratégiai játékmotor, amely újjáépíti a korai Westwood játékokat, mint például a klasszikus Command & C...