Wprowadzenie do hartowania bezpieczeństwa serwera Linux

Wprowadzenie do hartowania bezpieczeństwa serwera Linux
Zabezpieczenie serwera Linux jest trudnym i czasochłonnym zadaniem dla administratorów systemu, ale jest konieczne do stwardniania bezpieczeństwa serwera, aby chronić go przed atakującymi i hakerami z czarnego kapelusza. Możesz zabezpieczyć serwer, prawidłowo konfigurowanie systemu i instalowanie jako minimalne oprogramowanie, jak to możliwe. Istnieje kilka wskazówek, które mogą pomóc w zabezpieczeniu serwera przed atakami sieci i uprzywilejowania.

Ulepsz swoje jądro

Przestarzałe jądro jest zawsze podatne na kilka ataków eskalacji sieci i uprzywilejowania. Więc możesz zaktualizować jądro za pomocą trafny w Debian lub mniam w Fedorze.

Aktualizacja $ sudo apt-get
$ sudo apt-get dist-upgrade

Wyłączanie zadań Cron Cron

Zadania CRON działające przez konto root lub wysokie uprawnienia mogą być wykorzystane jako sposób na zdobycie wysokich uprawnień przez atakujących. Możesz zobaczyć, jak uruchamia CRON PRACY

$ ls /etc /cron*

Ścisłe zasady zapory ogniowej

Powinieneś zablokować dowolne niepotrzebne połączenie przychodzące lub wychodzące na rzadkich portach. Możesz zaktualizować reguły zapory, używając iptables. IPTABLES to bardzo elastyczne i łatwe w użyciu narzędzie używane do blokowania lub umożliwiania ruchu przychodzącego lub wychodzącego. Aby zainstalować, napisz

$ sudo apt-get instaluj iptables

Oto przykład blokowania przychodzącego na porcie FTP za pomocą iPtables

$ iptables -a wejście -p tcp - -dport ftp -j upuść

Wyłącz niepotrzebne usługi

Zatrzymaj niechciane usługi i demony działające w twoim systemie. Możesz wymienić uruchomione usługi za pomocą następujących poleceń.

Ubuntu@ubuntu: ~ $ service --status-all
[ +] Acpid
[ -] ALSA -UTILS
[ -] Anacron
[ +] Apache-Htcacheclean
[ +] Apache2
[ +] Apparmor
[ +] Moda
[ +] avahi-daemon
[ +] binfmt-support
[ +] Bluetooth
[ -] cgroupfs -mount
… Snip…

Lub za pomocą następującego polecenia

$ chkconfig - -list | Grep „3: On”

Aby zatrzymać usługę, wpisz

$ sudo service [service_name] przestań

LUB

$ sudo systemctl stop [Service_name]

Sprawdź backdoors i rootkits

Narzędzia takie jak Rkhunter i Chkrootkit mogą być używane do wykrywania znanych i nieznanych backdoorów i korzeniowych. Weryfikują zainstalowane pakiety i konfiguracje w celu weryfikacji bezpieczeństwa systemu. Aby zainstalować zapis,

Ubuntu@ubuntu: ~ $ sudo apt -get instaluj rkhunter -y

Aby zeskanować system, wpisz

Ubuntu@ubuntu: ~ $ sudo rkhunter -sprawdź
[Rootkit Hunter wersja 1.4.6]
Sprawdzanie poleceń systemowych…
Wykonanie kontroli poleceń „Strings”
Sprawdzanie polecenia „Strings” [OK]
Wykonywanie czeków „udostępnianych bibliotek”
Sprawdzanie zmiennych wstępnego ładowania [Brak znalezienia]
Sprawdzanie bibliotek wstępnie załadowanych [Brak znaleziony]
Sprawdzanie zmiennej LD_LiBRARY_PATH [nie znaleziono]
Wykonanie kontroli właściwości plików
Sprawdzanie warunków wstępnych [OK]
/usr/sbin/adduser [OK]
/usr/sbin/chroot [OK]
… Snip…

Sprawdź porty słuchowe

Powinieneś sprawdzić, czy porty słuchania, które ich nie są używane i wyłączają. Aby sprawdzić otwarte porty, napisz.

azad@ubuntu: ~ $ sudo netstat -ulpnt
Aktywne połączenia internetowe (tylko serwery)
Proto recv-q send-q adres lokalny adres zagraniczny stan PID/Nazwa programu
TCP 0 0 127.0.0.1: 6379 0.0.0.0:* Posłuchaj 2136/Redis-Server 1
TCP 0 0 0.0.0.0: 111 0.0.0.0:* Posłuchaj 1273/rpcbind
TCP 0 0 127.0.0.1: 5939 0.0.0.0:* Posłuchaj 2989/TeamViewerd
TCP 0 0 127.0.0.53:53 0.0.0.0:* Posłuchaj 1287/SystemD-Resolv
TCP 0 0 0.0.0.0:22 0.0.0.0:* Posłuchaj 1939/sshd
TCP 0 0 127.0.0.1: 631 0.0.0.0:* Posłuchaj 20042/cupsd
TCP 0 0 127.0.0.1: 5432 0.0.0.0:* Posłuchaj 1887/Postgres
TCP 0 0 0.0.0.0:25 0.0.0.0:* Posłuchaj 31259/Master
… Snip…

Użyj IDS (system testowania wtargnięcia)

Użyj identyfikatorów do sprawdzania dzienników sieciowych i zapobiegania złośliwym działaniom. Dla Linux dostępna jest parnańca open source. Możesz go zainstalować według,

$ wget https: // www.parsknięcie.org/pobieranie/snort/daq-2.0.6.smoła.GZ
$ wget https: // www.parsknięcie.org/pobieranie/snort/snort-2.9.12.smoła.GZ
$ tar xvzf DAQ-2.0.6.smoła.GZ
$ CD DAQ-2.0.6
$ ./konfiguruj && make && sudo tworzy instalację
$ tar xvzf snort-2.9.12.smoła.GZ
$ CD Snort-2.9.12
$ ./konfiguruj --enable-sourcefire && make && sudo tworzy instalację

Aby monitorować ruch sieciowy, wpisz

Ubuntu@ubuntu: ~ $ sudo prycie
Uruchamianie w trybie zrzutu pakietu
--== Inicjowanie prycie ==--
Inicjowanie wtyczek wyjściowych!
PCAP DAQ skonfigurowany do pasywnego.
Pozyskiwanie ruchu sieciowego z „TUN0”.
Dekodowanie surowego IP4
--== inicjalizacja kompletna ==--
… Snip…

Wyłącz rejestrowanie jako root

Root działa jako użytkownik z pełnymi uprawnieniami, ma moc do robienia wszystkiego z systemem. Zamiast tego powinieneś egzekwować za pomocą Sudo do uruchamiania poleceń administracyjnych.

Usuń żadne pliki właściciela

Pliki należące do żadnego użytkownika ani grupy mogą być zagrożeniem bezpieczeństwa. Powinieneś wyszukać te pliki i usunąć je lub przypisać im odpowiedni użytkownik grupa. Aby wyszukać te pliki, wpisz

$ find /dir -xDev \ (-Nouser -o -nogroup \) -print

Użyj SSH i SFTP

Do przesyłania plików i zdalnej administracji użyj SSH i SFTP zamiast Telnet i innych protokołów niepewnych, otwartych i niezachapowanych. Aby zainstalować, wpisz

$ sudo apt -get instaluj vsftpd -y
$ sudo apt-get install openSsh-server -y

Monitoruj dzienniki

Zainstaluj i skonfiguruj narzędzie analizatora dziennika, aby regularnie sprawdzać dzienniki systemowe i dane dotyczące zdarzeń, aby zapobiec podejrzanej aktywności. Typ

$ sudo apt -get instaluj --y loganalyzer

Odinstaluj nieużywane oprogramowanie

Zainstaluj oprogramowanie tak minimalne, jak to możliwe, aby utrzymać małą powierzchnię ataku. Im więcej masz oprogramowania, tym większe szanse na ataki. Usuń więc wszelkie niepotrzebne oprogramowanie z systemu. Aby zobaczyć zainstalowane pakiety, napisz

$ dpkg -lista
$ dpkg - -info
$ apt-get List [Package_name]

Aby usunąć pakiet

$ sudo apt -get usuń [packal_name] -y
$ sudo apt-get Clean

Połączenie

Hartowanie bezpieczeństwa serwera Linux jest bardzo ważne dla przedsiębiorstw i firm. To trudne i męczące zadanie dla administratorów systemu. Niektóre procesy mogą być zautomatyzowane przez niektóre zautomatyzowane narzędzia, takie jak Selinux i inne podobne oprogramowanie. Ponadto utrzymanie oprogramowania minimus i wyłączenie nieużywanych usług i portów zmniejsza powierzchnię ataku.