리눅스 서버 보안 강화 소개

리눅스 서버 보안 강화는 시스템 관리자에게는 어렵고 시간이 많이 걸리는 작업이지만 공격자와 블랙햇 해커로부터 안전하게 유지하기 위해 서버의 보안을 강화하는 데 필요합니다. 당신은 제대로 시스템을 구성하고 가능한 한 최소한의 소프트웨어를 설치하여 서버를 보호 할 수 있습니다. 네트워크 및 권한 에스컬레이션 공격으로부터 서버를 보호하는 데 도움이 되는 몇 가지 팁이 있습니다.

커널 업그레이드

오래된 커널은 항상 여러 네트워크 및 권한 상승 공격에 취약합니다. 그래서 당신은 페도라에서 데비안 또는 얌에서 적절한 사용하여 커널을 업데이트 할 수 있습니다.

$ 7435>

루트 크론 작업 비활성화

루트 또는 높은 권한 계정으로 실행되는 크론 작업은 공격자가 높은 권한을 얻는 방법으로 사용할 수 있습니다. 당신은에 의해 실행 크론 작업을 볼 수 있습니다

$ 기타/크론*

엄격한 방화벽 규칙

비정상 포트에서 불필요한 인바운드 또는 아웃바운드 연결을 차단해야 합니다. 방화벽 규칙을 업데이트할 수 있습니다. 수신 또는 발신 트래픽을 차단하거나 허용하는 데 사용되는 매우 유연하고 사용하기 쉬운 유틸리티입니다. 설치,쓰기

$ 이 문제를 해결하려면 다음 단계를 수행하십시오.

$ 불필요한 서비스 사용 안 함

시스템에서 실행 중인 원치 않는 서비스 및 데몬을 중지합니다. 다음 명령을 사용하여 실행중인 서비스를 나열 할 수 있습니다.

:2015 년 11 월 1 일,서울시 강남구 테헤란로 15 길 16(역삼동),서울시 강남구 테헤란로 15(역삼동),서울시 강남구 테헤란로 15(역삼동),서울시 강남구 테헤란로 15(역삼동),서울시 강남구 테헤란로 15(역삼동),서울시 강남구 테헤란로 15(역삼동),서울시 강남구 테헤란로 15(역삼동),서울시 강남구 테헤란로 15(역삼동),서울시 강남구 테헤란로 15(역삼동),서울시 강남구 테헤란로 15(역삼동),서울시 강남구 테헤란로 15(역삼동),서울시 강남구 테헤란로 15(역삼동)2894>…싹둑…

또는 다음 명령 사용

$ 이 방법은 다음과 같습니다.:에’

서비스를 중지하려면 다음을 입력합니다

$ 서비스 중지

또는

$ 알려진 및 알려지지 않은 백도어 및 루트킷을 탐지하는 데 사용할 수 있습니다. 설치된 패키지 및 구성을 확인하여 시스템의 보안을 확인합니다. 쓰기 설치,

:~$ 시스템을 스캔하려면 다음을 입력하십시오.

:~$ 명령 프롬프트에서 명령 프롬프트를 엽니 다.명령 프롬프트에서 명령 프롬프트를 엽니 다.명령 프롬프트에서 명령 프롬프트를 엽니 다.명령 프롬프트에서 명령 프롬프트를 엽니 다.명령 프롬프트에서 명령 프롬프트를 엽니 다…’문자열’명령 수행 검사
‘문자열’명령 수행 검사
‘공유 라이브러리’검사 수행
사전 로드 변수 확인
사전 로드된 라이브러리 확인
파일 속성 검사 수행
필수 구성 요소 확인
…싹둑…

수신 대기 포트 확인

사용되지 않는 수신 대기 포트를 확인하고 비활성화해야 합니다. 열린 포트를 확인하려면 쓰기.

:127.0.0.1:6379 0.0.0.0:*수신 대기 2136/레디스서버 1
0 0 0.0.0.0:111 0.0.0.0:*수신 대기 2136/레디스서버 1
0 0.0.0.0:111 0.0.0.0:*수신 대기 2136/레디스서버 1
0.0.0.0:*수신 대기 2136/레디스서버 1
0.0.0.0:*수신 대기 2136/레디스서버 1
2013 년 12 월 1 일,2013 년 12 월 1 일,2013 년 12 월 1 일,2013 년 12 월 1 일,2013 년 12 월 1 일,2013 년 12 월 1 일,2013 년 12 월 1 일,2013 년 12 월 1 일,2013 년 12 월 1 일,2013 년 12 월 1 일,2013 년 12 월 1 일,2013 년 12 월 1 일,2013 년 12 월 1 일,2013 년 2004 년 127.0.0.1:5432 0.0.0.0.0:25 0.0.0.0.0:25 0.0.0.0.0:25 0.0.0.0.0:25 0.0.0.0.0:25 0.0.0.0.0:25 0.0.0.0.0:25 0.0.0.0.0:25 0.0.0.0.0:25 0.0.0.0.0:25 0.0.0.0.0:25 0.0.0.0.0:25 0.0.0.0.0:25 0.0.0.0.0:*듣기 31259/마스터
…싹둑…

아이디(침입 테스트 시스템)사용

아이디를 사용하여 네트워크 로그를 확인하고 악의적인 활동을 방지합니다. 리눅스에 사용할 수있는 오픈 소스 아이디 흡입이있다. 당신은 그것을 곁에 설치할 수 있습니다,

$ 2018 년 11 월 15 일-2018 년 12 월 15 일타르2.0.6
$.2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일타르2.9.12
$.네트워크 트래픽을 모니터링하려면 네트워크 트래픽을 모니터링하려면 네트워크 트래픽을 모니터링하려면 다음을 입력합니다.

:~$ 패킷 덤프 모드에서 실행-==콧김 초기화==-
출력 플러그인 초기화!

“튠 0″에서 네트워크 트래픽 획득.2894>디코딩 원시
–==초기화 완료==–
…싹둑…

루트로 로깅 사용 안 함

루트는 모든 권한을 가진 사용자 역할을 하며,시스템에서 모든 작업을 수행할 수 있습니다. 대신,당신은 관리 명령을 실행 할 수 있습니다를 사용하여 적용해야합니다.

제거 소유자 없음 파일

사용자 또는 그룹이 소유하지 않은 파일은 보안 위협이 될 수 있습니다. 이러한 파일을 검색하여 제거하거나 적절한 사용자에게 그룹을 할당해야 합니다. 이러한 파일을 검색하려면 다음을 입력합니다

$ 파일 전송 및 원격 관리를 위해 텔넷 및 기타 보안되지 않은 개방형 및 암호화되지 않은 프로토콜 대신 이 프로토콜을 사용합니다. 설치하려면 다음을 입력합니다

$ 로그 모니터링

시스템 로그 및 이벤트 데이터를 정기적으로 검사하여 의심스러운 활동을 방지하는 로그 분석기 유틸리티를 설치 및 설정합니다. 유형

$ 사용하지 않는 소프트웨어를 제거

작은 공격 표면을 유지하기 위해 가능한 한 최소 소프트웨어를 설치합니다. 당신이 가지고있는 더 많은 소프트웨어,당신이 공격의 더 많은 기회. 그래서 시스템에서 불필요한 소프트웨어를 제거합니다. 시 설치된 패키지 쓰기

$ dpkg–list
$dpkg-정보
$apt-get list

패키지를 제거

$ sudo apt-get 제거-y
$sudo apt-get 깨끗한

Conlusion

리눅스 서버에 보안을 강화하는 것은 매우 중요한 기업과 기업입니다. 시스템 관리자를위한 그것의 어렵고 귀찮은 작업. 일부 프로세스는 셀리 눅스 및 기타 유사한 소프트웨어와 같은 자동화 된 유틸리티로 자동화 할 수 있습니다. 또한,최연소 소프트웨어를 유지하고 사용하지 않는 서비스와 포트를 사용하지 않도록 설정하면 공격 표면을 줄일 수 있습니다.



+