Johdatus Linux Server Security Hardening

Linux-palvelimen (- palvelinten) turvaaminen on vaikea ja aikaa vievä tehtävä järjestelmänvalvojille, mutta sen on tarpeen kovettaa palvelimen turvallisuus, jotta se pysyy turvassa hyökkääjiltä ja Black Hat-hakkereilta. Voit suojata palvelimesi määrittämällä järjestelmän oikein ja asentamalla mahdollisimman vähän ohjelmistoja. On joitakin vinkkejä, joiden avulla voit suojata palvelimen verkko-ja etuoikeus eskalaatio hyökkäyksiä.

Päivitä ydin

vanhentunut ydin on aina altis useille verkko-ja etuoikeuksien eskalaatiohyökkäyksille. Joten voit päivittää ytimen käyttämällä apt Debianissa tai Yum Fedorassa.

$ sudo apt-get update
$ sudo apt-get dist-upgrade

Invalidizing Root Cron Jobs

cron jobs running by root or high privilege account voidaan käyttää keinona saada suuria oikeuksia hyökkääjille. Voit nähdä käynnissä cron työpaikkoja

$ ls / etc / cron*

tiukat palomuurisäännöt

sinun tulee estää kaikki tarpeettomat sisään-ja lähtöliittymät epätavallisissa porteissa. Voit päivittää palomuurisääntöjä iptables-ohjelmalla. Iptables on erittäin joustava ja helppokäyttöinen apuohjelma, jota käytetään estämään tai sallimaan saapuva tai lähtevä liikenne. Asentaa, kirjoittaa

$ sudo apt-get install iptables

tässä esimerkki estää saapuvan FTP-porttiin iptables

$ iptables-a INPUT-p tcp –dport ftp-j DROP

Disable tarpeettomat palvelut

Stop kaikki ei-toivotut palvelut ja demonit käynnissä järjestelmässä. Voit luetella käynnissä olevat palvelut seuraavilla komennoilla.

:~$ service –status-All
acpid
alsa-utils
anacron
apache2
aparmor
apport
avahi-daemon
binfmt-tuki
bluetooth
cgroupfs-mount
…Nipsu…

tai käyttämällä seuraavaa komentoa

$ chkconfig –list / grep ’3:on’

jos haluat pysäyttää palvelun, kirjoita

$ sudon huoltopysäkki

tai

$ sudo systemctl stop

Tarkista takaovet ja rootkit

apuohjelmia kuten rkhunter ja chkrootkit voidaan käyttää tunnettujen ja tuntemattomien Takaovien ja rootkien havaitsemiseen. He tarkistavat asennetut paketit ja kokoonpanot järjestelmän turvallisuuden varmistamiseksi. Kirjoituksen asentaminen,

:~$ sudo apt-get install rkhunter-y

skannataksesi järjestelmäsi, Kirjoita

:~$ sudo rkhunter — check

Checking system commands…
suoritetaan ”merkkijonot” – komentotarkistukset
tarkistetaan ”merkkijonot” – komento
suoritetaan ”jaetut kirjastot” – tarkastukset
preloading-muuttujien tarkistaminen
preloaded-kirjastojen tarkistaminen
checking LD_LIBRARY_PATH-muuttuja
tiedoston ominaisuuksien tarkistaminen
edeltävien edellytysten tarkistaminen
/usr/sbin/adduser
/usr/sbin/chroot
…snip…

Tarkista Kuunteluportit

kannattaa tarkistaa kuunteluportit, joita ei käytetä, ja poistaa ne käytöstä. Jos haluat tarkistaa avoimet portit, Kirjoita.

:~$ sudo netstat-ulpnt
aktiiviset internetyhteydet (vain palvelimet)
Proto Recv-Q Send-Q paikallinen osoite ulkomainen osoite PID/ohjelman nimi
tcp 0 0 127.0.0.1:6379 0.0.0.0:* Kuuntele 2136/redis-server 1
tcp 0 0 0.0.0.0:111 0.0.0.0:* Kuuntele 1273/rpcbind
TCP 0 0 127.0.0.1:5939 0.0.0.0:* listen 2989/TEAMVIEWERD
TCP 0 0 127.0.0.53:53 0.0.0.0:* listen 1287/systemd-resolv
TCP 0 0 0.0.0.0:22 0.0.0.0:* listen 1939/sshd
TCP 0 0 127.0.0.1:631 0.0.0.0:* Kuuntele 20042/Cupsd
TCP 0 0 127.0.0.1:5432 0.0.0.0:* kuuntele 1887/postgres
TCP 0 0 0.0.0.0:25 0.0.0.0: Kuuntele 31259 / mestari
…snip…

käytä tunnusta (Intrusion Testing System)

käytä tunnusta verkon lokien tarkistamiseen ja haitallisten toimintojen estämiseen. Linuxille on saatavilla avoimen lähdekoodin IDS Snort. Voit asentaa sen,

$ wget https://www.snort.org/downloads/snort/daq-2.0.6.tar.gz
$ wget https://www.snort.org/downloads/snort/snort-2.9.12.tar.gz
$ tar xvzf daq-2.0.6.tervaa.gz
$ cd daq-2.0.6
$./ configure && make && sudo make install
$ tar xvzf snort-2.9.12.tervaa.gz
$ cd snort-2.9.12
$./ configure — enable-sourcefire && make && sudo make install

seurata verkkoliikennettä, tyyppi

:~$ sudo snort
Running in packet dump mode
–== Initializing Snort ==–
Initializing Output Plugins!
pcap DAQ määritetty passiiviseksi.
hankitaan verkkoliikennettä ”tun0: lta”.
dekoodaus Raw IP4
— = = alustus valmis = = —
…snip…

Poista kirjautuminen Root-nimellä

Root toimii käyttäjänä, jolla on täydet oikeudet, sillä on valta tehdä järjestelmällä mitä tahansa. Sen sijaan, sinun pitäisi valvoa käyttämällä sudo ajaa hallinnollisia komentoja.

Poista ei omistajan tiedostoja

yhdenkään käyttäjän tai ryhmän omistamat tiedostot voivat olla tietoturvauhka. Sinun pitäisi etsiä näitä tiedostoja ja poistaa ne tai määrittää niille oikea käyttäjä ryhmä. Etsi näitä tiedostoja kirjoittamalla

$ etsi / dir-xdev \ (- nouser-o-nogroup\) – print

käytä SSH: ta ja sFTP: tä

tiedostojen siirtoon ja etähallintaan, käytä SSH: ta ja sFTP: tä telnetin ja muiden epävarmojen, avoimien ja salaamattomien protokollien sijaan. Asentaa, Kirjoita

$ sudo apt-get install vsftpd-y
$ sudo apt-get install openssh-server-y

Monitorilokit

Asenna ja asenna log analyzer-apuohjelma järjestelmän lokien ja tapahtumatietojen tarkistamiseksi säännöllisesti epäilyttävän toiminnan estämiseksi. Tyyppi

$ sudo apt-get install-y loganalysaattori

Uninstall uninstall uninstall unwares

Asenna ohjelmistot mahdollisimman minimiin pienen hyökkäyspinnan ylläpitämiseksi. Mitä enemmän ohjelmistoja sinulla on, sitä enemmän mahdollisuuksia hyökkäyksiin sinulla on. Poista siis tarpeettomat ohjelmistot järjestelmästäsi. Jos haluat nähdä asennetut paketit, Kirjoita

$ dpkg –list
$ dpkg –info
$ apt-get list

to remove a package

$ sudo apt-get remove-y
$ sudo apt-get clean

Conclusion

Linux server security karkaisu on erittäin tärkeää yrityksille ja yrityksille. Sen vaikea ja väsyttävä tehtävä järjestelmänvalvojille. Jotkin prosessit voidaan automatisoida joillakin automatisoiduilla apuohjelmilla, kuten Selinuxilla ja muilla vastaavilla ohjelmistoilla. Myös minimus-ohjelmistojen pitäminen ja käyttämättömien palveluiden ja porttien poistaminen käytöstä vähentää hyökkäyspintaa.



+