Introduksjon til Linux Server Sikkerhetsherding

Introduksjon til Linux Server Sikkerhetsherding
Å sikre Linux -serveren. Du kan sikre serveren din ved å konfigurere systemet riktig og installere så minimale programvare som mulig. Det er noen tips som kan hjelpe deg med å sikre serveren din fra opptrappingsangrep.

Oppgrader kjernen din

Utdatert kjerne er alltid utsatt for flere opptrappingsangrep. Så du kan oppdatere kjernen din ved hjelp av Apt i Debian eller yum i Fedora.

$ sudo apt-get oppdatering
$ sudo apt-get dist-upgrade

Deaktivering av root cron jobber

Cron -jobber som kjører med rot- eller høye privilegiumkonto kan brukes som en måte å få høye privilegier av angripere. Du kan se å løpe Cron Jobs av

$ ls /etc /cron*

Strenge brannmurregler

Du bør blokkere unødvendig inngående eller utgående tilkobling på uvanlige porter. Du kan oppdatere brannmurreglene dine ved å bruke iptables. Iptables er en veldig fleksibel og brukervennlig verktøy som brukes til å blokkere eller tillate innkommende eller utgående trafikk. Å installere, skrive

$ sudo apt-get installere iptables

Her er et eksempel for å blokkere innkommende på FTP -port ved hjelp av iptables

$ iptables -a input -p tcp - -dport ftp -j dråpe

Deaktiver unødvendige tjenester

Stopp alle uønskede tjenester og demoner som kjører på systemet ditt. Du kan liste opp kjøretjenester ved hjelp av følgende kommandoer.

ubuntu@ubuntu: ~ $ service --status-all
[ +] Acpid
[ -] Alsa -UTILS
[ -] Anacron
[ +] apache-htcacheclean
[ +] Apache2
[ +] apparmor
[ +] Apport
[ +] Avahi-daemon
[ +] binfmt-support
[ +] Bluetooth
[ -] CGroupfs -Mount
... Snip ..

Eller ved hjelp av følgende kommando

$ chkconfig --list | grep '3: på'

For å stoppe en tjeneste, skriv

$ sudo service [service_name] stopp

ELLER

$ sudo systemctl stop [service_name]

Se etter bakdører og rootkits

Verktøy som Rkhunter og Chkrootkit kan brukes til å oppdage kjente og ukjente bakdører og rootkits. De verifiserer installerte pakker og konfigurasjoner for å bekrefte systemets sikkerhet. For å installere skriving,

ubuntu@ubuntu: ~ $ sudo apt -get install rkhunter -y

For å skanne systemet ditt, skriv inn

ubuntu@ubuntu: ~ $ sudo rkhunter -sjekk
[Rootkit Hunter versjon 1.4.6]
Kontrollerer systemkommandoer ..
Utføre 'Strings' kommandokontroller
Kontroller 'Strings' kommando [OK]
Utføre 'delte biblioteker' sjekker
Kontroller for forhåndsinnlastingsvariabler [Ingen funnet]
Sjekk for forhåndsbelastede biblioteker [Ingen funnet]
Kontroller LD_LIBRARY_PATH Variabel [ikke funnet]
Utføre filegenskaper sjekker
Sjekk for forutsetninger [OK]
/usr/sbin/adduser [ok]
/usr/sbin/chroot [ok]
... Snip ..

Sjekk lytteporter

Du bør se etter lytteporter som ikke er brukt og deaktiver dem. For å se etter åpne porter, skriv.

azad@ubuntu: ~ $ sudo netstat -ulpnt
Aktive internettforbindelser (bare servere)
Proto Recv-Q Send-Q Lokal adresse utenlandsk adresse State PID/Programnavn
TCP 0 0 127.0.0.1: 6379 0.0.0.0:* Lytt 2136/Redis-server 1
TCP 0 0 0.0.0.0: 111 0.0.0.0:* Lytt 1273/rpcbind
TCP 0 0 127.0.0.1: 5939 0.0.0.0:* Lytt 2989/TeamViewerd
TCP 0 0 127.0.0.53:53 0.0.0.0:* Lytt 1287/Systemd-Resolv
TCP 0 0 0.0.0.0:22 0.0.0.0:* Lytt 1939/sshd
TCP 0 0 127.0.0.1: 631 0.0.0.0:* Lytt 20042/cupsd
TCP 0 0 127.0.0.1: 5432 0.0.0.0:* Lytt 1887/Postgres
TCP 0 0 0.0.0.0:25 0.0.0.0:* Lytt 31259/master
... Snip ..

Bruk et IDS (inntrengingstestsystem)

Bruk en IDS for å sjekke nettverkslogger og for å forhindre ondsinnede aktiviteter. Det er en åpen kildekode -IDS -snort tilgjengelig for Linux. Du kan installere den av,

$ wget https: // www.snort.org/nedlastinger/snort/daq-2.0.6.tjære.gz
$ wget https: // www.snort.org/nedlastinger/snort/snort-2.9.12.tjære.gz
$ tar xvzf daq-2.0.6.tjære.gz
$ CD DAQ-2.0.6
$ ./konfigurere && make && sudo lage installasjon
$ tar xvzf snort-2.9.12.tjære.gz
$ CD Snort-2.9.12
$ ./Konfigurer-ANable SourceFire && Make && sudo Make Install

For å overvåke nettverkstrafikk, skriv inn

ubuntu@ubuntu: ~ $ sudo snort
Kjører i pakkedumpmodus
--== initialisering av snort ==--
Initialisere utgangsplugins!
PCAP DAQ konfigurert til passiv.
Anskaffe nettverkstrafikk fra "Tun0".
Avkoding Raw IP4
--== initialisering komplett ==--
... Snip ..

Deaktiver logging som rot

Root fungerer som en bruker med fulle privilegier, den har makt til å gjøre noe med systemet. I stedet bør du håndheve ved hjelp av sudo for å kjøre administrative kommandoer.

Fjern ingen eierfiler

Filer som eies av ingen bruker eller gruppe kan være sikkerhetstrussel. Du bør søke etter disse filene og fjerne dem eller tilordne dem en skikkelig bruker en gruppe. For å søke etter disse filene, skriv inn

$ finn /dir -xdev \ (-nouser -o -nogroup \) -print

Bruk SSH og SFTP

For filoverføring og ekstern administrasjon, bruk SSH og SFTP i stedet for telnet og annen usikker, åpne og ukrypterte protokoller. Å installere, skriv inn

$ sudo apt -get install vsftpd -y
$ sudo apt-get install openssh-server -y

Overvåke logger

Installer og konfigurer en logganalysatorverktøy for å sjekke systemlogger og hendelsesdata regelmessig for å forhindre mistenkelig aktivitet. Type

$ sudo apt -get install -y Loganalyzer

Avinstaller ubrukte programvare

Installer programvare så minimum som mulig for å opprettholde liten angrepsflate. Jo mer programvare du har, jo flere sjanser for angrep har du. Så fjern all unødvendig programvare fra systemet ditt. For å se installerte pakker, skriv

$ DPKG -Liste
$ DPKG - -INFO
$ apt-get list [package_name]

For å fjerne en pakke

$ sudo apt -get fjerne [package_name] -y
$ sudo apt-get clean

Sammenheng

Linux Server Security Hardening er veldig viktig for bedrifter og bedrifter. Det er en vanskelig og slitsom oppgave for systemadministratorer. Noen prosesser kan automatiseres av noen automatiserte verktøy som Selinux og andre lignende programvare. Å holde minimus programvare og deaktivere ubrukte tjenester og havner reduserer angrepsflaten.