säkra din Linux-server(s) är en svår och tidskrävande uppgift för systemadministratörer, men dess nödvändigt att härda serverns säkerhet för att hålla den säker från angripare och Black Hat hackare. Du kan säkra din server genom att konfigurera systemet korrekt och installera så minsta programvara som möjligt. Det finns några tips som kan hjälpa dig att säkra din server från nätverks-och privilegieupptrappningsattacker.
- uppgradera din kärna
- inaktivera Root Cron-jobb
- strikta brandväggsregler
- Inaktivera onödiga tjänster
- Sök efter bakdörrar och Rootkits
- kontrollera Lyssningsportar
- Använd ett IDS (Intrusion Testing System)
- inaktivera loggning som Root
- ta bort inga ägarfiler
- använd SSH och sFTP
- övervaka loggar
- avinstallera oanvända programvaror
- Conlusion
uppgradera din kärna
föråldrad kärna är alltid benägen för flera nätverks-och behörighetsupptrappningsattacker. Så du kan uppdatera din kärna med apt i Debian eller yum i Fedora.
$ sudo apt-get dist-upgrade
inaktivera Root Cron-jobb
Cron-jobb som körs med root eller high privilege-konto kan användas som ett sätt att få höga privilegier av angripare. Du kan se kör cron jobb genom att
strikta brandväggsregler
du bör blockera onödig inkommande eller utgående anslutning på ovanliga portar. Du kan uppdatera dina brandväggar regler med hjälp av iptables. Iptables är ett mycket flexibelt och lättanvänt verktyg som används för att blockera eller tillåta inkommande eller utgående trafik. För att installera, skriv
här är ett exempel för att blockera inkommande på FTP-port med iptables
Inaktivera onödiga tjänster
stoppa oönskade tjänster och demoner som körs på ditt system. Du kan lista löpande tjänster med följande kommandon.
acpid
alsa-utils
anacron
apache-htcacheclean
apache2
apparmor
apport
avahi-daemon
binfmt-stöd
bluetooth
cgroupfs-mount
…Snip…
eller med följande kommando
för att stoppa en tjänst, skriv
eller
Sök efter bakdörrar och Rootkits
verktyg som rkhunter och chkrootkit kan användas för att upptäcka kända och okända bakdörrar och rootkits. De verifierar installerade paket och konfigurationer för att verifiera systemets säkerhet. För att installera skriv,
för att skanna ditt system, skriv
kontrollera systemkommandon…
utföra kommandokontroller för strängar
kontrollera kommandot strängar
utföra kontroller för delade bibliotek
kontrollera förladdningsvariabler
kontrollera förinstallerade bibliotek
kontrollera variabeln LD_LIBRARY_PATH
kontrollera filegenskaper
kontrollera förutsättningar
/usr/sbin/adduser
/usr/sbin/chroot
…klippa…
kontrollera Lyssningsportar
du bör kontrollera om lyssningsportar som inte används och inaktivera dem. För att söka efter öppna portar, skriv.
aktiva Internetanslutningar (endast servrar)
Proto Recv-Q Send-Q Lokal adress utländsk adress stat PID/programnamn
tcp 0 0 127.0.0.1:6379 0.0.0.0:* lyssna 2136/redis-server 1
tcp 0 0 0.0.0.0:111 0.0.0.0:* lyssna 1273/rpcbind
TCP 0 0 127.0.0.1:5939 0.0.0.0:* lyssna 2989/TEAMVIEWERD
tcp 0 0 127.0.0.53:53 0.0.0.0:* lyssna 1287/systemd-resolv
TCP 0 0 0.0.0.0:22 0.0.0.0:* lyssna 1939/sshd
TCP 0 0 127.0.0.1:631 0.0.0.0:* lyssna 20042/cupsd
TCP 0 0 127.0.0.1:5432 0.0.0.0:* lyssna 1887/postgres
TCP 0 0 0.0.0.0:25 0.0.0.0:* Lyssna 31259 / mästare
…klippa…
Använd ett IDS (Intrusion Testing System)
Använd ett IDS för att kontrollera nätverksloggar och för att förhindra skadliga aktiviteter. Det finns en öppen källkod IDS Snort tillgänglig för Linux. Du kan installera det genom att,
$ wget https://www.snort.org/downloads/snort/snort-2.9.12.tar.gz
$ tar xvzf daq-2.0.6.tjära.gz
$ cd daq-2.0.6
$./ konfigurera && gör && sudo gör installationen
$ tar xvzf snort-2.9.12.tjära.gz
$ cd snort-2.9.12
$./ configure — enable-sourcefire && make && sudo make install
för att övervaka nätverkstrafik, typ
körs i paketdumpläge
–== Initializing Snort ==–
Initializing Output Plugins!
pcap DAQ konfigurerad till passiv.
förvärva nätverkstrafik från ”tun0”.
avkodning Raw IP4
–== initiering komplett ==–
…klippa…
inaktivera loggning som Root
Root fungerar som en användare med full behörighet, det har makt att göra något med systemet. Istället bör du genomdriva att använda sudo för att köra administrativa kommandon.
ta bort inga ägarfiler
filer som ägs av ingen användare eller grupp kan vara säkerhetshot. Du bör söka efter dessa filer och ta bort dem eller tilldela dem en riktig användare en grupp. För att söka efter dessa filer, skriv
använd SSH och sFTP
för filöverföring och fjärradministration, använd SSH och sFTP istället för telnet och andra osäkra, öppna och okrypterade protokoll. För att installera, skriv
$ sudo apt-get install openssh-server-y
övervaka loggar
installera och installera ett log analyzer-verktyg för att kontrollera systemloggar och händelsedata regelbundet för att förhindra misstänkt aktivitet. Typ
avinstallera oanvända programvaror
installera programvaror så lite som möjligt för att upprätthålla liten attackyta. Ju fler programvaror du har, desto fler chanser för attacker har du. Så ta bort onödiga program från ditt system. För att se installerade paket, skriv
$ dpkg –info
$ apt-get list
för att ta bort ett paket
$ sudo apt-get clean
Conlusion
Linux server säkerhetshärdning är mycket viktigt för företag och företag. Det är en svår och tröttsam uppgift för systemadministratörer. Vissa processer kan automatiseras av vissa automatiserade verktyg som SELinux och andra liknande programvaror. Att hålla minimus-programvaror och inaktivera oanvända tjänster och portar minskar också attackytan.