Linux-palvelimen (- palvelinten) turvaaminen on vaikea ja aikaa vievä tehtävä järjestelmänvalvojille, mutta sen on tarpeen kovettaa palvelimen turvallisuus, jotta se pysyy turvassa hyökkääjiltä ja Black Hat-hakkereilta. Voit suojata palvelimesi määrittämällä järjestelmän oikein ja asentamalla mahdollisimman vähän ohjelmistoja. On joitakin vinkkejä, joiden avulla voit suojata palvelimen verkko-ja etuoikeus eskalaatio hyökkäyksiä.
- Päivitä ydin
- Invalidizing Root Cron Jobs
- tiukat palomuurisäännöt
- Disable tarpeettomat palvelut
- Tarkista takaovet ja rootkit
- Tarkista Kuunteluportit
- käytä tunnusta (Intrusion Testing System)
- Poista kirjautuminen Root-nimellä
- Poista ei omistajan tiedostoja
- käytä SSH: ta ja sFTP: tä
- Monitorilokit
- Uninstall uninstall uninstall unwares
- Conclusion
Päivitä ydin
vanhentunut ydin on aina altis useille verkko-ja etuoikeuksien eskalaatiohyökkäyksille. Joten voit päivittää ytimen käyttämällä apt Debianissa tai Yum Fedorassa.
$ sudo apt-get dist-upgrade
Invalidizing Root Cron Jobs
cron jobs running by root or high privilege account voidaan käyttää keinona saada suuria oikeuksia hyökkääjille. Voit nähdä käynnissä cron työpaikkoja
tiukat palomuurisäännöt
sinun tulee estää kaikki tarpeettomat sisään-ja lähtöliittymät epätavallisissa porteissa. Voit päivittää palomuurisääntöjä iptables-ohjelmalla. Iptables on erittäin joustava ja helppokäyttöinen apuohjelma, jota käytetään estämään tai sallimaan saapuva tai lähtevä liikenne. Asentaa, kirjoittaa
tässä esimerkki estää saapuvan FTP-porttiin iptables
Disable tarpeettomat palvelut
Stop kaikki ei-toivotut palvelut ja demonit käynnissä järjestelmässä. Voit luetella käynnissä olevat palvelut seuraavilla komennoilla.
acpid
alsa-utils
anacron
apache2
aparmor
apport
avahi-daemon
binfmt-tuki
bluetooth
cgroupfs-mount
…Nipsu…
tai käyttämällä seuraavaa komentoa
jos haluat pysäyttää palvelun, kirjoita
tai
Tarkista takaovet ja rootkit
apuohjelmia kuten rkhunter ja chkrootkit voidaan käyttää tunnettujen ja tuntemattomien Takaovien ja rootkien havaitsemiseen. He tarkistavat asennetut paketit ja kokoonpanot järjestelmän turvallisuuden varmistamiseksi. Kirjoituksen asentaminen,
skannataksesi järjestelmäsi, Kirjoita
Checking system commands…
suoritetaan ”merkkijonot” – komentotarkistukset
tarkistetaan ”merkkijonot” – komento
suoritetaan ”jaetut kirjastot” – tarkastukset
preloading-muuttujien tarkistaminen
preloaded-kirjastojen tarkistaminen
checking LD_LIBRARY_PATH-muuttuja
tiedoston ominaisuuksien tarkistaminen
edeltävien edellytysten tarkistaminen
/usr/sbin/adduser
/usr/sbin/chroot
…snip…
Tarkista Kuunteluportit
kannattaa tarkistaa kuunteluportit, joita ei käytetä, ja poistaa ne käytöstä. Jos haluat tarkistaa avoimet portit, Kirjoita.
aktiiviset internetyhteydet (vain palvelimet)
Proto Recv-Q Send-Q paikallinen osoite ulkomainen osoite PID/ohjelman nimi
tcp 0 0 127.0.0.1:6379 0.0.0.0:* Kuuntele 2136/redis-server 1
tcp 0 0 0.0.0.0:111 0.0.0.0:* Kuuntele 1273/rpcbind
TCP 0 0 127.0.0.1:5939 0.0.0.0:* listen 2989/TEAMVIEWERD
TCP 0 0 127.0.0.53:53 0.0.0.0:* listen 1287/systemd-resolv
TCP 0 0 0.0.0.0:22 0.0.0.0:* listen 1939/sshd
TCP 0 0 127.0.0.1:631 0.0.0.0:* Kuuntele 20042/Cupsd
TCP 0 0 127.0.0.1:5432 0.0.0.0:* kuuntele 1887/postgres
TCP 0 0 0.0.0.0:25 0.0.0.0: Kuuntele 31259 / mestari
…snip…
käytä tunnusta (Intrusion Testing System)
käytä tunnusta verkon lokien tarkistamiseen ja haitallisten toimintojen estämiseen. Linuxille on saatavilla avoimen lähdekoodin IDS Snort. Voit asentaa sen,
$ wget https://www.snort.org/downloads/snort/snort-2.9.12.tar.gz
$ tar xvzf daq-2.0.6.tervaa.gz
$ cd daq-2.0.6
$./ configure && make && sudo make install
$ tar xvzf snort-2.9.12.tervaa.gz
$ cd snort-2.9.12
$./ configure — enable-sourcefire && make && sudo make install
seurata verkkoliikennettä, tyyppi
Running in packet dump mode
–== Initializing Snort ==–
Initializing Output Plugins!
pcap DAQ määritetty passiiviseksi.
hankitaan verkkoliikennettä ”tun0: lta”.
dekoodaus Raw IP4
— = = alustus valmis = = —
…snip…
Poista kirjautuminen Root-nimellä
Root toimii käyttäjänä, jolla on täydet oikeudet, sillä on valta tehdä järjestelmällä mitä tahansa. Sen sijaan, sinun pitäisi valvoa käyttämällä sudo ajaa hallinnollisia komentoja.
Poista ei omistajan tiedostoja
yhdenkään käyttäjän tai ryhmän omistamat tiedostot voivat olla tietoturvauhka. Sinun pitäisi etsiä näitä tiedostoja ja poistaa ne tai määrittää niille oikea käyttäjä ryhmä. Etsi näitä tiedostoja kirjoittamalla
käytä SSH: ta ja sFTP: tä
tiedostojen siirtoon ja etähallintaan, käytä SSH: ta ja sFTP: tä telnetin ja muiden epävarmojen, avoimien ja salaamattomien protokollien sijaan. Asentaa, Kirjoita
$ sudo apt-get install openssh-server-y
Monitorilokit
Asenna ja asenna log analyzer-apuohjelma järjestelmän lokien ja tapahtumatietojen tarkistamiseksi säännöllisesti epäilyttävän toiminnan estämiseksi. Tyyppi
Uninstall uninstall uninstall unwares
Asenna ohjelmistot mahdollisimman minimiin pienen hyökkäyspinnan ylläpitämiseksi. Mitä enemmän ohjelmistoja sinulla on, sitä enemmän mahdollisuuksia hyökkäyksiin sinulla on. Poista siis tarpeettomat ohjelmistot järjestelmästäsi. Jos haluat nähdä asennetut paketit, Kirjoita
$ dpkg –info
$ apt-get list
to remove a package
$ sudo apt-get clean
Conclusion
Linux server security karkaisu on erittäin tärkeää yrityksille ja yrityksille. Sen vaikea ja väsyttävä tehtävä järjestelmänvalvojille. Jotkin prosessit voidaan automatisoida joillakin automatisoiduilla apuohjelmilla, kuten Selinuxilla ja muilla vastaavilla ohjelmistoilla. Myös minimus-ohjelmistojen pitäminen ja käyttämättömien palveluiden ja porttien poistaminen käytöstä vähentää hyökkäyspintaa.