Jačanje sigurnosti poslužitelja i operativnih sustava

Sigurnost poslužitelja vrlo je važna za zaštitu podataka od potencijalnih uljeza. Administrator sustava odgovoran je za sigurnost poslužitelja. Prvo, može se reći da je fizička sigurnost sustava važna.

Fizička sigurnost pristupnih sustava i poslužitelja

The Otvrdnjavanje je jačanje ili otvrdnjavanje sustava, je proces osiguravanja sustava smanjenjem ranjivosti. Sustav je ranjiviji kada pruža više funkcija ili usluga.
Neke stvari koje treba imati na umu kako biste izbjegli napade obično uključuju uklanjanje nepotrebnog softvera, nepotrebnih korisničkih imena ili prijava te onemogućavanje ili uklanjanje nepotrebnih usluga.
Ima ih nekoliko Metode otvrdnjavanja na Unix i Linux sustavima. To može uključivati, među ostalim mjerama, zatvaranje otvorenih mrežnih portova. U drugim smo vodičima vidjeli kako zaustaviti usluge Primjenom sigurnosnih mjera za VPS poslužitelje i Kako konfigurirati vatrozid za zaštitu vašeg Linux poslužitelja.
Uspostava sustava za otkrivanje upada, vatrozida i sustava za sprječavanje upada kao što je Bastille Linux, Povećanje sigurnosti Linuxa s Bastilleom, na primjer za onemogućavanje značajki koje nisu potrebne u konfiguracijskim datotekama ili provedbu drugih zadataka zaštite.
Upute u ovom vodiču služe za Linux CentOS / RHEL ili Linux distribucija temeljena na Ubuntu / Debian, koji se najviše koriste na poslužiteljima.
SSH komunikacijski protokol
CiljSpriječite pristup root korisniku i stvorite novog administratorskog korisnika
Da bismo to učinili, idemo u prozor terminala i upisujemo sljedeću naredbu
 sudo gedit / etc / ssh / sshd_config
Zatim tražimo liniju:
 Luka 22
i promijenimo ga na drugi broj, ovo će promijeniti SSH port:
 Luka 4655
Zatim tražimo liniju i promijenimo root prijavu na ne:
 PermitRootLogin br
Spremamo, a zatim ponovno pokrećemo ssh sljedećom naredbom:
 sudo servis ssh restart
Time će se to učiniti.
Obrane koje svaki poslužitelj mora imati za sprječavanje napada

Sustav za otkrivanje upada


IDS ili sustav za otkrivanje upada je softver koji se koristi za otkrivanje neovlaštenog pristupa na računalo unutar mreže. Ti pristupi mogu biti napadi ili korisnici bez dopuštenja.
Neki Poznati IDS za Linux su:
Tripwireje alat za integritet podataka i sigurnost koji se koristi za praćenje i upozoravanje na promjenu određenih datoteka na razini sustava. Ako se bilo koja datoteka izmijeni ili promijeni, upozorenje će biti poslano administratoru. Ako su promjene valjane, promjene se mogu dodati ili prihvatiti putem baze podataka Tripwire. Na taj način neće biti otkriven u drugom skeniranju.
Da bismo ga instalirali, otvorimo prozor terminala i upisujemo sljedeće naredbe:
 sudo apt-get install tripwire
Za njegovu upotrebu ispisujemo sljedeći kod:
 sudo tripwire -init
 sudo tripwire --check --interactive
Nakon što analiza završi, generirat će se izvješće sa svim podacima o sustavu, ako postoje ranjivi sektori i koje su datoteke:

Drugi IDS koje možemo testirati su:
  • Hrkanje
  • Poklopci
  • Snoby

Sustav za otkrivanje upada u domaćinu


HIDS ova vrsta softvera je ono što se naziva Sustav detekcije upada domaćina o Sustav detekcije upada u domaćinu. On radi tako što prati i analizira sustav pokušavajući otkriti anomalije koje bi mogle dovesti mrežu ili sustav u opasnost. Ovaj softver radi provjerava aktivnosti koje se provode na računalu domaćinu.
Neki Poznati HDIS su:
TigarTo je alat HIDS budući da obavlja sigurnosnu reviziju, kao i razne sigurnosne kontrole, provjerava slabe lozinke, skenira sustav kako bi osluškivao pozive sa stražnje strane, to su trojanci koji otvaraju port u sustavu i dopuštaju ulazak drugim napadačima. Izlaz se može formatirati u HTML dokument, koji zatim možete otvoriti u bilo kojem pregledniku.

Da bismo ga instalirali, idemo na prozor terminala i izvršavamo sljedeću naredbu
 sudo apt-get install tiger
Za potpunu provjeru sustava upisujemo sljedeću naredbu:
 sudo tigar -H
Ovo će generirati izvješće s promjenama, izvješće će ga spremiti u mapu:
/var/log/tiger/security.report.myuser.150905-17:45.html

Sustav za otkrivanje upada u mrežu


NIDS je sustav za otkrivanje upada softvera u mrežu. Prati mrežu koja pokušava otkriti anomalije, poput DDOS napada ili uskraćivanja usluge, skeniranje unutarnjih i vanjskih portova ili pokušaj pristupa računalu bez autorizacije, to otkrivanje provodi se analizom dolaznog i odlaznog mrežnog prometa u stvarnom vremenu .
Metodologija koju koristi softver NIDS je analizirati sve pakete, tražeći moguće poznate i sumnjive aktivnosti ili kodove. NIDS analizira dolazni promet, kao i odlazni u mreži, kao i promet unutar mreže, budući da se neki napadi mogu pokrenuti unutar mreže uz certifikate koje je odobrio sam zaštićeni sustav. Analiza NIDS -a ne troši mnogo mrežnih resursa iako se izvodi u stvarnom vremenu
NIDS koji se široko koristi je Snort Hrkanje
HrkanjeSnort je njuškač i njuškač paketa koji analizira pakete mreže koji ulaze i izlaze. Imaju baze podataka s poznatim aktivnostima i implementiraju mehanizam za otkrivanje napada i skeniranje portova koji omogućuje registriranje, upozoravanje na svaku anomaliju definiranu u bazi podataka ili registraciju nove. Tako ne samo da sprječava upade, već i provjerava pakete koji se šalju i primaju preko mreže, pa možemo spriječiti pokušaje napada, skeniranje protokola itd. Sve to u stvarnom vremenu.
Instalirajmo install Hrkanje na Linuxu, za korištenje ovog NIDS -a:
 sudo apt-get ažuriranje
 sudo apt-get install snort
Na početku instalacije od nas će se tražiti da navedemo koji je IP raspon u mreži.

Zapamtite da će maska ​​podmreže označavati broj računala ili IP -ova dostupnih na toj mreži. Za referencu imamo sljedeću tablicu koja prikazuje broj računala ili IP -ova prema maski podmreže koju koristimo:

Kako bismo provjerili je li ispravno instaliran, iz prozora terminala ispisujemo sljedeću naredbu:
 snort --verzija
Zatim ćemo morati konfigurirati Snort, da bismo izvršili ovaj zadatak iz prozora terminala, napisat ćemo sljedeću naredbu:
 sudo dpkg ponovno konfigurirati hrkanje
U ovom slučaju vidimo da imam 192.168.0.1 ethernet mrežu i 192.168.0.0 wlan mrežu, za ovu konfiguraciju moja unutarnja mreža je ethernet usmjerivača, a wlan ip kabelski modem.
Stoga ćemo kao konfiguraciju koristiti etho0. Konfiguriramo neke podatke, poput broja upozorenja, e -pošte kamo šaljemo upozorenja, provjeravamo sve pakete na mreži ili samo one s odabranog sučelja itd.
Na kraju konfiguracije označavamo da se snort pokreće kao usluga svaki put kad se računalo ili poslužitelj pokrene, to se može učiniti pomoću sljedeće naredbe:
 sudo /etc/init.d/snort restart
Za provjeru ispravnog funkcioniranja od početka koristimo sljedeće naredbe
 sudo /etc/init.d/snort status

Je li vam se svidio i pomogao ovaj vodič?Autor možete nagraditi pritiskom na ovaj gumb kako biste mu dali pozitivan bod

Vi ćete pomoći u razvoju web stranice, dijeljenje stranicu sa svojim prijateljima

wave wave wave wave wave