introduktion till Linux Server Security härdning

säkra din Linux-server(s) är en svår och tidskrävande uppgift för systemadministratörer, men dess nödvändigt att härda serverns säkerhet för att hålla den säker från angripare och Black Hat hackare. Du kan säkra din server genom att konfigurera systemet korrekt och installera så minsta programvara som möjligt. Det finns några tips som kan hjälpa dig att säkra din server från nätverks-och privilegieupptrappningsattacker.

uppgradera din kärna

föråldrad kärna är alltid benägen för flera nätverks-och behörighetsupptrappningsattacker. Så du kan uppdatera din kärna med apt i Debian eller yum i Fedora.

$ sudo apt-get update
$ sudo apt-get dist-upgrade

inaktivera Root Cron-jobb

Cron-jobb som körs med root eller high privilege-konto kan användas som ett sätt att få höga privilegier av angripare. Du kan se kör cron jobb genom att

$ ls / etc / cron*

strikta brandväggsregler

du bör blockera onödig inkommande eller utgående anslutning på ovanliga portar. Du kan uppdatera dina brandväggar regler med hjälp av iptables. Iptables är ett mycket flexibelt och lättanvänt verktyg som används för att blockera eller tillåta inkommande eller utgående trafik. För att installera, skriv

$ sudo apt-get install iptables

här är ett exempel för att blockera inkommande på FTP-port med iptables

$ iptables – a INPUT-p tcp –dport ftp-j DROP

Inaktivera onödiga tjänster

stoppa oönskade tjänster och demoner som körs på ditt system. Du kan lista löpande tjänster med följande kommandon.

:~ $ service –status-Alla
acpid
alsa-utils
anacron
apache-htcacheclean
apache2
apparmor
apport
avahi-daemon
binfmt-stöd
bluetooth
cgroupfs-mount
…Snip…

eller med följande kommando

$ chkconfig — list / grep ’ 3:på’

för att stoppa en tjänst, skriv

$ sudo service stop

eller

$ sudo systemctl stop

Sök efter bakdörrar och Rootkits

verktyg som rkhunter och chkrootkit kan användas för att upptäcka kända och okända bakdörrar och rootkits. De verifierar installerade paket och konfigurationer för att verifiera systemets säkerhet. För att installera skriv,

:~$ sudo apt-get install rkhunter-y

för att skanna ditt system, skriv

:~$ sudo rkhunter-kontrollera

kontrollera systemkommandon…
utföra kommandokontroller för strängar
kontrollera kommandot strängar
utföra kontroller för delade bibliotek
kontrollera förladdningsvariabler
kontrollera förinstallerade bibliotek
kontrollera variabeln LD_LIBRARY_PATH
kontrollera filegenskaper
kontrollera förutsättningar
/usr/sbin/adduser
/usr/sbin/chroot
…klippa…

kontrollera Lyssningsportar

du bör kontrollera om lyssningsportar som inte används och inaktivera dem. För att söka efter öppna portar, skriv.

:~$ sudo netstat-ulpnt
aktiva Internetanslutningar (endast servrar)
Proto Recv-Q Send-Q Lokal adress utländsk adress stat PID/programnamn
tcp 0 0 127.0.0.1:6379 0.0.0.0:* lyssna 2136/redis-server 1
tcp 0 0 0.0.0.0:111 0.0.0.0:* lyssna 1273/rpcbind
TCP 0 0 127.0.0.1:5939 0.0.0.0:* lyssna 2989/TEAMVIEWERD
tcp 0 0 127.0.0.53:53 0.0.0.0:* lyssna 1287/systemd-resolv
TCP 0 0 0.0.0.0:22 0.0.0.0:* lyssna 1939/sshd
TCP 0 0 127.0.0.1:631 0.0.0.0:* lyssna 20042/cupsd
TCP 0 0 127.0.0.1:5432 0.0.0.0:* lyssna 1887/postgres
TCP 0 0 0.0.0.0:25 0.0.0.0:* Lyssna 31259 / mästare
…klippa…

Använd ett IDS (Intrusion Testing System)

Använd ett IDS för att kontrollera nätverksloggar och för att förhindra skadliga aktiviteter. Det finns en öppen källkod IDS Snort tillgänglig för Linux. Du kan installera det genom att,

$ wget https://www.snort.org/downloads/snort/daq-2.0.6.tar.gz
$ wget https://www.snort.org/downloads/snort/snort-2.9.12.tar.gz
$ tar xvzf daq-2.0.6.tjära.gz
$ cd daq-2.0.6
$./ konfigurera && gör && sudo gör installationen
$ tar xvzf snort-2.9.12.tjära.gz
$ cd snort-2.9.12
$./ configure — enable-sourcefire && make && sudo make install

för att övervaka nätverkstrafik, typ

:~$ sudo snort
körs i paketdumpläge
–== Initializing Snort ==–
Initializing Output Plugins!
pcap DAQ konfigurerad till passiv.
förvärva nätverkstrafik från ”tun0”.
avkodning Raw IP4
–== initiering komplett ==–
…klippa…

inaktivera loggning som Root

Root fungerar som en användare med full behörighet, det har makt att göra något med systemet. Istället bör du genomdriva att använda sudo för att köra administrativa kommandon.

ta bort inga ägarfiler

filer som ägs av ingen användare eller grupp kan vara säkerhetshot. Du bör söka efter dessa filer och ta bort dem eller tilldela dem en riktig användare en grupp. För att söka efter dessa filer, skriv

$ find / dir-xdev \ (- nouser-o-nogroup\) – print

använd SSH och sFTP

för filöverföring och fjärradministration, använd SSH och sFTP istället för telnet och andra osäkra, öppna och okrypterade protokoll. För att installera, skriv

$ sudo apt-get install vsftpd-y
$ sudo apt-get install openssh-server-y

övervaka loggar

installera och installera ett log analyzer-verktyg för att kontrollera systemloggar och händelsedata regelbundet för att förhindra misstänkt aktivitet. Typ

$ sudo apt-get install-y loganalyzer

avinstallera oanvända programvaror

installera programvaror så lite som möjligt för att upprätthålla liten attackyta. Ju fler programvaror du har, desto fler chanser för attacker har du. Så ta bort onödiga program från ditt system. För att se installerade paket, skriv

$ dpkg –list
$ dpkg –info
$ apt-get list

för att ta bort ett paket

$ sudo apt-get remove-y
$ sudo apt-get clean

Conlusion

Linux server säkerhetshärdning är mycket viktigt för företag och företag. Det är en svår och tröttsam uppgift för systemadministratörer. Vissa processer kan automatiseras av vissa automatiserade verktyg som SELinux och andra liknande programvaror. Att hålla minimus-programvaror och inaktivera oanvända tjänster och portar minskar också attackytan.



+