Introduksjon Til Linux Server Security Herding

Sikring Av Linux server (er) er en vanskelig og tidkrevende oppgave For Systemadministratorer, men det er nødvendig å herde serverens sikkerhet for å holde den trygg Fra Angripere og Black Hat Hackere. Du kan sikre serveren din ved å konfigurere systemet riktig og installere så minimum programvare som mulig. Det er noen tips som kan hjelpe deg med å sikre serveren din fra nettverk og privilegier eskalering angrep.

Oppgrader Kjernen

Utdatert kjerne er alltid utsatt for flere nettverks-og rettighets eskaleringsangrep. Så du kan oppdatere kjernen din ved hjelp av apt I Debian eller yum I Fedora.

$ sudo apt-get update
$ sudo apt-get dist-upgrade

Deaktivering Av Root Cron-Jobber

Cron-jobber som kjører av root eller high privilege-konto, kan brukes som en måte å få høye privilegier av angripere. Du kan se kjører cron jobber ved

$ ls / etc / cron*

Strenge Brannmurregler

du bør blokkere unødvendig innkommende eller utgående tilkobling på uvanlige porter. Du kan oppdatere brannmurregler ved hjelp av iptables. Iptables er et svært fleksibelt og brukervennlig verktøy som brukes til å blokkere eller tillate innkommende eller utgående trafikk. For å installere, skriv

$ sudo apt-get install iptables

her er et eksempel for å blokkere innkommende PÅ FTP-port ved hjelp av iptables

$ iptables-A INPUT-p tcp –dport ftp-J DROP

Deaktiver unødvendige Tjenester

Stopp uønskede tjenester og demoner som kjører på systemet ditt. Du kan liste kjørende tjenester ved hjelp av følgende kommandoer.

:~$ service –status-alle
acpid
alsa-utils
anacron
apache2
apparmor
apport
avahi-daemon
binfmt-støtte
bluetooth
cgroupfs-mount
…klipp…

ELLER bruk følgende kommando

$ chkconfig –list / grep ‘3:på’

hvis du vil stoppe en tjeneste, skriver

$ sudo servicestopp

ELLER

$ sudo systemctl stop

Se Etter Bakdører Og Rootkits

Verktøy som rkhunter og chkrootkit kan brukes til å oppdage kjente og ukjente bakdører og rootkits. De verifiserer installerte pakker og konfigurasjoner for å verifisere systemets sikkerhet. Slik installerer du skriv,

:~$ sudo apt-get install rkhunter-y

for å skanne systemet, skriv

:~$ sudo rkhunter –sjekk

Kontrollerer systemkommandoer…
Utføre ‘strings’ kommando sjekker
Kontrollere ‘strings’ kommando
Utføre’ delte biblioteker ‘ sjekker
kontrollere for forhåndsinstallerte variabler
kontrollere FOR forhåndslastede biblioteker
KONTROLLERE LD_LIBRARY_PATH variabel
Utføre filegenskaper sjekker
sjekke for forutsetninger
/usr/sbin / adduser
/usr/sbin / chroot
…klipp…

Sjekk Lytteporter

du bør se etter lytteporter som ikke brukes, og deaktivere dem. For å se etter åpne porter, skriv.

:~$ sudo netstat-ulpnt
Aktive internett-tilkoblinger (bare servere)
Proto Recv-Q Send-Q Lokal Adresse Utenlandsk Adresse Stat PID/Programnavn
tcp 0 0 127.0.0.1:6379 0.0.0.0:* LYTT 2136/redis-server 1
tcp 0 0 0.0.0.0:111 0.0.0.0:* LYTT 1273/rpcbind
tcp 0 0 127.0.0.1:5939 0.0.0.0:* Lytt 2989/TEAMVIEWERD
tcp 0 0 127.0.0.53:53 0.0.0.0:* lytt 1287/systemd-resolv
tcp 0 0 0.0.0.0:22 0.0.0.0:* lytt 1939/sshd
tcp 0 0 127.0.0.1:631 0.0.0.0:* Lytte 20042/Cupsd
tcp 0 0 127.0.0.1:5432 0.0.0.0:* lytte 1887/POSTGRES
tcp 0 0 0.0.0.0:25 0.0.0.0:* LYTT 31259 / master
…klipp…

Bruk ET IDS (Intrusion Testing System)

bruk EN ID til å kontrollere nettverkslogger og forhindre skadelige aktiviteter. Det er en åpen kildekode-IDER Snort tilgjengelig For Linux. Du kan installere det ved,

$ wget https://www.snort.org/downloads/snort/daq-2.0.6.tar.gz
$ wgethttps://www.snort.org/downloads/snort/snort-2.9.12.tar.gz
$ tar xvzf daq-2.0.6.tjære.gz
$ cd daq-2.0.6
$./ konfigurer && lag && sudo gjør installere
$ tar xvzf snort-2.9.12.tjære.gz
$ cd snort-2.9.12
$./ konfigurer –enable-sourcefire && lag && sudo gjør installere

for å overvåke nettverkstrafikk, skriv

:~$ sudo snort
Kjører i pakke dump modus
— = = Initialisering Snort = = —
Initialisering Utgang Plugins!
pcap DAQ konfigurert til passiv.
Anskaffe nettverkstrafikk fra «tun0».
Dekoding Av Rå IP4
— = = Initialisering Fullført = = —
…klipp…

Deaktiver Logging som Root

Root fungerer som en bruker med fulle privilegier, den har makt til å gjøre noe med systemet. I stedet bør du håndheve å bruke sudo til å kjøre administrative kommandoer.

Fjern ingen eierfiler

Filer som ikke eies av noen bruker eller gruppe, kan være en sikkerhetstrussel. Du bør søke etter disse filene og fjerne dem eller tilordne dem en riktig bruker en gruppe. For å søke etter disse filene, skriv inn

$ find /dir-xdev \ (- nouser-o-nogroup \) – print

Bruk SSH og sFTP

FOR filoverføring og ekstern administrasjon, bruk SSH og sFTP i stedet for telnet og andre usikre, åpne og ukrypterte protokoller. For å installere, skriv

$ sudo apt-get install vsftpd-y
$ sudo apt-get install openssh-server-y

Monitor Logger

Installer Og sett opp et logganalysatorverktøy for å sjekke systemlogger og hendelsesdata regelmessig for å forhindre mistenkelig aktivitet. Type

$ sudo apt-get install-y loganalyzer

Avinstaller ubrukt Programvare

Installer programvare så minimum som mulig for å opprettholde små angrep overflaten. Jo mer programvare du har, jo flere sjanser for angrep du har. Så fjerne unødvendige programvare fra systemet. For å se installerte pakker, skriv

$ dpkg –list
$ dpkg –info
$ apt-get list

for å fjerne en pakke

$ sudo apt-get remove-y
$ sudo apt-get clean

Conlusion

Linux server sikkerhetsherding er svært viktig for bedrifter og bedrifter. Det er en vanskelig og kjedelig oppgave For Systemadministratorer. Noen prosesser kan automatiseres av noen automatiserte verktøy som SELinux og andre lignende programvare. Også, holde minimus programvare og deaktivere ubrukte tjenester og porter reduserer angrep overflaten.



+