Sikring Av Linux server (er) er en vanskelig og tidkrevende oppgave For Systemadministratorer, men det er nødvendig å herde serverens sikkerhet for å holde den trygg Fra Angripere og Black Hat Hackere. Du kan sikre serveren din ved å konfigurere systemet riktig og installere så minimum programvare som mulig. Det er noen tips som kan hjelpe deg med å sikre serveren din fra nettverk og privilegier eskalering angrep.
- Oppgrader Kjernen
- Deaktivering Av Root Cron-Jobber
- Strenge Brannmurregler
- Deaktiver unødvendige Tjenester
- Se Etter Bakdører Og Rootkits
- Sjekk Lytteporter
- Bruk ET IDS (Intrusion Testing System)
- Deaktiver Logging som Root
- Fjern ingen eierfiler
- Bruk SSH og sFTP
- Monitor Logger
- Avinstaller ubrukt Programvare
- Conlusion
Oppgrader Kjernen
Utdatert kjerne er alltid utsatt for flere nettverks-og rettighets eskaleringsangrep. Så du kan oppdatere kjernen din ved hjelp av apt I Debian eller yum I Fedora.
$ sudo apt-get dist-upgrade
Deaktivering Av Root Cron-Jobber
Cron-jobber som kjører av root eller high privilege-konto, kan brukes som en måte å få høye privilegier av angripere. Du kan se kjører cron jobber ved
Strenge Brannmurregler
du bør blokkere unødvendig innkommende eller utgående tilkobling på uvanlige porter. Du kan oppdatere brannmurregler ved hjelp av iptables. Iptables er et svært fleksibelt og brukervennlig verktøy som brukes til å blokkere eller tillate innkommende eller utgående trafikk. For å installere, skriv
her er et eksempel for å blokkere innkommende PÅ FTP-port ved hjelp av iptables
Deaktiver unødvendige Tjenester
Stopp uønskede tjenester og demoner som kjører på systemet ditt. Du kan liste kjørende tjenester ved hjelp av følgende kommandoer.
acpid
alsa-utils
anacron
apache2
apparmor
apport
avahi-daemon
binfmt-støtte
bluetooth
cgroupfs-mount
…klipp…
ELLER bruk følgende kommando
hvis du vil stoppe en tjeneste, skriver
ELLER
Se Etter Bakdører Og Rootkits
Verktøy som rkhunter og chkrootkit kan brukes til å oppdage kjente og ukjente bakdører og rootkits. De verifiserer installerte pakker og konfigurasjoner for å verifisere systemets sikkerhet. Slik installerer du skriv,
for å skanne systemet, skriv
Kontrollerer systemkommandoer…
Utføre ‘strings’ kommando sjekker
Kontrollere ‘strings’ kommando
Utføre’ delte biblioteker ‘ sjekker
kontrollere for forhåndsinstallerte variabler
kontrollere FOR forhåndslastede biblioteker
KONTROLLERE LD_LIBRARY_PATH variabel
Utføre filegenskaper sjekker
sjekke for forutsetninger
/usr/sbin / adduser
/usr/sbin / chroot
…klipp…
Sjekk Lytteporter
du bør se etter lytteporter som ikke brukes, og deaktivere dem. For å se etter åpne porter, skriv.
Aktive internett-tilkoblinger (bare servere)
Proto Recv-Q Send-Q Lokal Adresse Utenlandsk Adresse Stat PID/Programnavn
tcp 0 0 127.0.0.1:6379 0.0.0.0:* LYTT 2136/redis-server 1
tcp 0 0 0.0.0.0:111 0.0.0.0:* LYTT 1273/rpcbind
tcp 0 0 127.0.0.1:5939 0.0.0.0:* Lytt 2989/TEAMVIEWERD
tcp 0 0 127.0.0.53:53 0.0.0.0:* lytt 1287/systemd-resolv
tcp 0 0 0.0.0.0:22 0.0.0.0:* lytt 1939/sshd
tcp 0 0 127.0.0.1:631 0.0.0.0:* Lytte 20042/Cupsd
tcp 0 0 127.0.0.1:5432 0.0.0.0:* lytte 1887/POSTGRES
tcp 0 0 0.0.0.0:25 0.0.0.0:* LYTT 31259 / master
…klipp…
Bruk ET IDS (Intrusion Testing System)
bruk EN ID til å kontrollere nettverkslogger og forhindre skadelige aktiviteter. Det er en åpen kildekode-IDER Snort tilgjengelig For Linux. Du kan installere det ved,
$ wgethttps://www.snort.org/downloads/snort/snort-2.9.12.tar.gz
$ tar xvzf daq-2.0.6.tjære.gz
$ cd daq-2.0.6
$./ konfigurer && lag && sudo gjør installere
$ tar xvzf snort-2.9.12.tjære.gz
$ cd snort-2.9.12
$./ konfigurer –enable-sourcefire && lag && sudo gjør installere
for å overvåke nettverkstrafikk, skriv
Kjører i pakke dump modus
— = = Initialisering Snort = = —
Initialisering Utgang Plugins!
pcap DAQ konfigurert til passiv.
Anskaffe nettverkstrafikk fra «tun0».
Dekoding Av Rå IP4
— = = Initialisering Fullført = = —
…klipp…
Deaktiver Logging som Root
Root fungerer som en bruker med fulle privilegier, den har makt til å gjøre noe med systemet. I stedet bør du håndheve å bruke sudo til å kjøre administrative kommandoer.
Fjern ingen eierfiler
Filer som ikke eies av noen bruker eller gruppe, kan være en sikkerhetstrussel. Du bør søke etter disse filene og fjerne dem eller tilordne dem en riktig bruker en gruppe. For å søke etter disse filene, skriv inn
Bruk SSH og sFTP
FOR filoverføring og ekstern administrasjon, bruk SSH og sFTP i stedet for telnet og andre usikre, åpne og ukrypterte protokoller. For å installere, skriv
$ sudo apt-get install openssh-server-y
Monitor Logger
Installer Og sett opp et logganalysatorverktøy for å sjekke systemlogger og hendelsesdata regelmessig for å forhindre mistenkelig aktivitet. Type
Avinstaller ubrukt Programvare
Installer programvare så minimum som mulig for å opprettholde små angrep overflaten. Jo mer programvare du har, jo flere sjanser for angrep du har. Så fjerne unødvendige programvare fra systemet. For å se installerte pakker, skriv
$ dpkg –info
$ apt-get list
for å fjerne en pakke
$ sudo apt-get clean
Conlusion
Linux server sikkerhetsherding er svært viktig for bedrifter og bedrifter. Det er en vanskelig og kjedelig oppgave For Systemadministratorer. Noen prosesser kan automatiseres av noen automatiserte verktøy som SELinux og andre lignende programvare. Også, holde minimus programvare og deaktivere ubrukte tjenester og porter reduserer angrep overflaten.