Sadržaj
Sigurnost poslužitelja vrlo je važna za zaštitu podataka od potencijalnih uljeza. Administrator sustava odgovoran je za sigurnost poslužitelja. Prvo, može se reći da je fizička sigurnost sustava važna.Fizička sigurnost pristupnih sustava i poslužitelja
The Otvrdnjavanje je jačanje ili otvrdnjavanje sustava, je proces osiguravanja sustava smanjenjem ranjivosti. Sustav je ranjiviji kada pruža više funkcija ili usluga.Neke stvari koje treba imati na umu kako biste izbjegli napade obično uključuju uklanjanje nepotrebnog softvera, nepotrebnih korisničkih imena ili prijava te onemogućavanje ili uklanjanje nepotrebnih usluga.
Ima ih nekoliko Metode otvrdnjavanja na Unix i Linux sustavima. To može uključivati, među ostalim mjerama, zatvaranje otvorenih mrežnih portova. U drugim smo vodičima vidjeli kako zaustaviti usluge Primjenom sigurnosnih mjera za VPS poslužitelje i Kako konfigurirati vatrozid za zaštitu vašeg Linux poslužitelja.
Uspostava sustava za otkrivanje upada, vatrozida i sustava za sprječavanje upada kao što je Bastille Linux, Povećanje sigurnosti Linuxa s Bastilleom, na primjer za onemogućavanje značajki koje nisu potrebne u konfiguracijskim datotekama ili provedbu drugih zadataka zaštite.
Upute u ovom vodiču služe za Linux CentOS / RHEL ili Linux distribucija temeljena na Ubuntu / Debian, koji se najviše koriste na poslužiteljima.
SSH komunikacijski protokol
CiljSpriječite pristup root korisniku i stvorite novog administratorskog korisnika
Da bismo to učinili, idemo u prozor terminala i upisujemo sljedeću naredbu
sudo gedit / etc / ssh / sshd_configZatim tražimo liniju:
Luka 22i promijenimo ga na drugi broj, ovo će promijeniti SSH port:
Luka 4655Zatim tražimo liniju i promijenimo root prijavu na ne:
PermitRootLogin brSpremamo, a zatim ponovno pokrećemo ssh sljedećom naredbom:
sudo servis ssh restartTime će se to učiniti.
Obrane koje svaki poslužitelj mora imati za sprječavanje napada
Sustav za otkrivanje upada
IDS ili sustav za otkrivanje upada je softver koji se koristi za otkrivanje neovlaštenog pristupa na računalo unutar mreže. Ti pristupi mogu biti napadi ili korisnici bez dopuštenja.
Neki Poznati IDS za Linux su:
Tripwireje alat za integritet podataka i sigurnost koji se koristi za praćenje i upozoravanje na promjenu određenih datoteka na razini sustava. Ako se bilo koja datoteka izmijeni ili promijeni, upozorenje će biti poslano administratoru. Ako su promjene valjane, promjene se mogu dodati ili prihvatiti putem baze podataka Tripwire. Na taj način neće biti otkriven u drugom skeniranju.
Da bismo ga instalirali, otvorimo prozor terminala i upisujemo sljedeće naredbe:
sudo apt-get install tripwireZa njegovu upotrebu ispisujemo sljedeći kod:
sudo tripwire -init
sudo tripwire --check --interactiveNakon što analiza završi, generirat će se izvješće sa svim podacima o sustavu, ako postoje ranjivi sektori i koje su datoteke:
- Hrkanje
- Poklopci
- Snoby
Sustav za otkrivanje upada u domaćinu
HIDS ova vrsta softvera je ono što se naziva Sustav detekcije upada domaćina o Sustav detekcije upada u domaćinu. On radi tako što prati i analizira sustav pokušavajući otkriti anomalije koje bi mogle dovesti mrežu ili sustav u opasnost. Ovaj softver radi provjerava aktivnosti koje se provode na računalu domaćinu.
Neki Poznati HDIS su:
TigarTo je alat HIDS budući da obavlja sigurnosnu reviziju, kao i razne sigurnosne kontrole, provjerava slabe lozinke, skenira sustav kako bi osluškivao pozive sa stražnje strane, to su trojanci koji otvaraju port u sustavu i dopuštaju ulazak drugim napadačima. Izlaz se može formatirati u HTML dokument, koji zatim možete otvoriti u bilo kojem pregledniku.
sudo apt-get install tigerZa potpunu provjeru sustava upisujemo sljedeću naredbu:
sudo tigar -HOvo će generirati izvješće s promjenama, izvješće će ga spremiti u mapu:
/var/log/tiger/security.report.myuser.150905-17:45.html
Sustav za otkrivanje upada u mrežu
NIDS je sustav za otkrivanje upada softvera u mrežu. Prati mrežu koja pokušava otkriti anomalije, poput DDOS napada ili uskraćivanja usluge, skeniranje unutarnjih i vanjskih portova ili pokušaj pristupa računalu bez autorizacije, to otkrivanje provodi se analizom dolaznog i odlaznog mrežnog prometa u stvarnom vremenu .
Metodologija koju koristi softver NIDS je analizirati sve pakete, tražeći moguće poznate i sumnjive aktivnosti ili kodove. NIDS analizira dolazni promet, kao i odlazni u mreži, kao i promet unutar mreže, budući da se neki napadi mogu pokrenuti unutar mreže uz certifikate koje je odobrio sam zaštićeni sustav. Analiza NIDS -a ne troši mnogo mrežnih resursa iako se izvodi u stvarnom vremenu
NIDS koji se široko koristi je Snort Hrkanje
HrkanjeSnort je njuškač i njuškač paketa koji analizira pakete mreže koji ulaze i izlaze. Imaju baze podataka s poznatim aktivnostima i implementiraju mehanizam za otkrivanje napada i skeniranje portova koji omogućuje registriranje, upozoravanje na svaku anomaliju definiranu u bazi podataka ili registraciju nove. Tako ne samo da sprječava upade, već i provjerava pakete koji se šalju i primaju preko mreže, pa možemo spriječiti pokušaje napada, skeniranje protokola itd. Sve to u stvarnom vremenu.
Instalirajmo install Hrkanje na Linuxu, za korištenje ovog NIDS -a:
sudo apt-get ažuriranje
sudo apt-get install snortNa početku instalacije od nas će se tražiti da navedemo koji je IP raspon u mreži.
snort --verzijaZatim ćemo morati konfigurirati Snort, da bismo izvršili ovaj zadatak iz prozora terminala, napisat ćemo sljedeću naredbu:
sudo dpkg ponovno konfigurirati hrkanjeU ovom slučaju vidimo da imam 192.168.0.1 ethernet mrežu i 192.168.0.0 wlan mrežu, za ovu konfiguraciju moja unutarnja mreža je ethernet usmjerivača, a wlan ip kabelski modem.
Stoga ćemo kao konfiguraciju koristiti etho0. Konfiguriramo neke podatke, poput broja upozorenja, e -pošte kamo šaljemo upozorenja, provjeravamo sve pakete na mreži ili samo one s odabranog sučelja itd.
Na kraju konfiguracije označavamo da se snort pokreće kao usluga svaki put kad se računalo ili poslužitelj pokrene, to se može učiniti pomoću sljedeće naredbe:
sudo /etc/init.d/snort restartZa provjeru ispravnog funkcioniranja od početka koristimo sljedeće naredbe
sudo /etc/init.d/snort status