Frissítse a kernelt
Az elavult kern mindig hajlamos számos hálózati és privilégium-eszkalációs támadásra. Így frissítheti a kernelt a találó a Debianban vagy yum a Fedorában.
$ sudo apt-get update$ sudo apt-get dist-upgrade
A Root Cron munkák letiltása
A root vagy a magas jogosultságú fiókon futó Cron jobok felhasználhatók a támadók magas jogosultságainak megszerzésére. Láthatja a futó cron-feladatokat
$ ls / etc / cron *Szigorú tűzfalszabályok
Blokkolnia kell a felesleges bejövő vagy kimenő kapcsolatokat a nem mindennapi portokon. A tűzfalszabályok használatával frissítheti iptables. Az Iptables egy nagyon rugalmas és könnyen használható segédprogram, amelyet a bejövő vagy kimenő forgalom blokkolásához vagy engedélyezéséhez használnak. Telepítéshez írjon
$ sudo apt-get install iptablesÍme egy példa az FTP-porton érkező blokkolására az iptables segítségével
$ iptables -A BEMENET -p tcp --port ftp -j DROPTiltsa le a felesleges szolgáltatásokat
Állítsa le a rendszerén futó nem kívánt szolgáltatásokat és démonokat. A futó szolgáltatásokat a következő parancsok segítségével sorolhatja fel.
[e-mail védett]: ~ $ service --status-all[+] Acpid
[-] alsa-utils
[-] anakron
[+] Apache-htcacheclean
[+] Apache2
[+] Apparmor
[+] Apport
[+] Avahi-démon
[+] Binfmt-support
[+] Bluetooth
[-] cgroupfs-mount
... kivágás…
VAGY a következő paranccsal
$ chkconfig --list | grep '3: be'A szolgáltatás leállításához írja be
A $ sudo szolgáltatás [SERVICE_NAME] leállVAGY
$ sudo systemctl stop [SERVICE_NAME]Ellenőrizze a hátsó ajtókat és a rootkiteket
Az olyan segédprogramok, mint az rkhunter és a chkrootkit, használhatók az ismert és ismeretlen hátsó ajtók és rootkitek felderítésére. Ellenőrzik a telepített csomagokat és konfigurációkat a rendszer biztonságának ellenőrzése érdekében. Az írás telepítéséhez,
[e-mail védett]: ~ $ sudo apt-get install rkhunter -yA rendszer beolvasásához írja be
[e-mail védett]: ~ $ sudo rkhunter --check[Rootkit Hunter 1. verzió.4.6]
A rendszerparancsok ellenőrzése ..
'Strings' parancsellenőrzések végrehajtása
A "string" parancs ellenőrzése [OK]
"Közös könyvtárak" ellenőrzések végrehajtása
Változók előzetes betöltésének ellenőrzése [Nem található]
Előre betöltött könyvtárak ellenőrzése [Nem található]
Az LD_LIBRARY_PATH változó ellenőrzése [Nem található]
A fájl tulajdonságainak ellenőrzése
Előfeltételek ellenőrzése [OK]
/ usr / sbin / adduser [OK]
/ usr / sbin / chroot [OK]
... kivágás…
Ellenőrizze a Hallgatóportokat
Ellenőrizze, hogy vannak-e nem használt hallgatási portok, és tiltsa le őket. A nyitott portok ellenőrzéséhez írjon.
[e-mail védett]: ~ $ sudo netstat -ulpntAktív internetkapcsolatok (csak szerverek)
Proto Recv-Q Send-Q helyi cím Külföldi cím Állami PID / Program neve
tp 0 0 127.0.0.1: 6379 0.0.0.0: * LISTEN 2136 / redis-server 1
tcp 0 0 0.0.0.0: 111 0.0.0.0: * HALLGAT 1273 / rpcbind
tp 0 0 127.0.0.1: 5939 0.0.0.0: * LISTEN 2989 / teamviewerd
tp 0 0 127.0.0.53:53 0.0.0.0: * LISTEN 1287 / systemd-resolv
tcp 0 0 0.0.0.0:22 0.0.0.0: * hallgatni 1939 / sshd
tp 0 0 127.0.0.1: 631 0.0.0.0: * HALLGAT 20042 / cupsd
tp 0 0 127.0.0.1: 5432 0.0.0.0: * LISTEN 1887 / postgres
tcp 0 0 0.0.0.0:25 0.0.0.0: * hallgassa meg 31259 / master
... kivágás…
Használjon IDS-t (behatolás-tesztelő rendszer)
Használjon IDS-t a hálózati naplók ellenőrzéséhez és a rosszindulatú tevékenységek megelőzéséhez. Nyílt forráskódú IDS Snort érhető el Linux alatt. Telepítheti,
$ wget https: // www.horkant.org / downloads / snort / daq-2.0.6.kátrány.gz$ wget https: // www.horkant.org / letöltések / horkolás / horkolás-2.9.12.kátrány.gz
$ tar xvzf daq-2.0.6.kátrány.gz
$ cd daq-2.0.6
$ ./ configure && make && sudo make install
$ tar xvzf horkolás-2.9.12.kátrány.gz
$ cd horkolás-2.9.12
$ ./ configure --enable-sourcefire && make && sudo make install
A hálózati forgalom figyeléséhez írja be
[e-mail védett]: ~ $ sudo horkolásCsomagcsomag módban fut
--== A horkolás inicializálása ==--
Kimeneti bővítmények inicializálása!
pcap DAQ passzívra konfigurálva.
Hálózati forgalom megszerzése a "tun0" -ról.
Nyers IP4 dekódolása
--== Az inicializálás befejeződött ==--
... kivágás…
Tiltsa le a naplózást gyökérként
A Root teljes jogokkal rendelkező felhasználóként működik, bármit megtehet a rendszerrel. Ehelyett a sudo használatával kell végrehajtania az adminisztrációs parancsok futtatását.
Nincs tulajdonosfájl eltávolítása
A felhasználó vagy csoport tulajdonában lévő fájlok biztonsági fenyegetést jelenthetnek. Keresse meg ezeket a fájlokat, távolítsa el őket, vagy rendeljen hozzá egy megfelelő felhasználót egy csoporthoz. A fájlok kereséséhez írja be a következőt:
$ find / dir -xdev \ (-nouser -o -nocsoport \) -printHasználja az SSH-t és az sFTP-t
A fájlátvitelhez és a távoli adminisztrációhoz használja az SSH-t és az sFTP-t a telnet és más nem biztonságos, nyitott és titkosítatlan protokollok helyett. A telepítéshez írja be
$ sudo apt-get install vsftpd -y$ sudo apt-get install openssh-server -y
Monitor naplók
Telepítse és állítsa be a naplóelemző segédprogramot a rendszernaplók és az eseményadatok rendszeres ellenőrzéséhez a gyanús tevékenységek megelőzése érdekében. típus
$ sudo apt-get install -y loganalyzerTávolítsa el a fel nem használt szoftvereket
Telepítse a lehető legkevesebb szoftvert a kis támadási felület fenntartásához. Minél több szoftvere van, annál nagyobb esélye van a támadásokra. Tehát távolítson el minden szükségtelen szoftvert a rendszeréből. A telepített csomagok megtekintéséhez írjon
$ dpkg --list$ dpkg --info
$ apt-get lista [PACKAGE_NAME]
Csomag eltávolítása
$ sudo apt-get remove [PACKAGE_NAME] -y$ sudo apt-get clean
Befejezés
A Linux szerver biztonsági keménysége nagyon fontos a vállalkozások és a vállalkozások számára. Nehéz és fárasztó feladat a rendszergazdák számára. Néhány folyamat automatizálható egyes automatizált segédprogramokkal, például a SELinux és más hasonló szoftverekkel. Emellett a minimus szoftverek megtartása, valamint a fel nem használt szolgáltatások és portok letiltása csökkenti a támadás felületét.