Posílení zabezpečení serverů a operačních systémů

Zabezpečení serveru je velmi důležité pro ochranu dat před potenciálními vetřelci. Správce systému je zodpovědný za bezpečnost serveru. Za prvé lze říci, že fyzické zabezpečení systémů je důležité.

Fyzické zabezpečení přístupových systémů a serverů

The Kalení je posílení nebo zpevnění systému, je proces zabezpečení systému snížením zranitelností. Systém je zranitelnější, když poskytuje více funkcí nebo služeb.
Některé věci, které je třeba mít na paměti, abyste se vyhnuli útokům, obvykle zahrnují odebrání nepotřebného softwaru, nepotřebných uživatelských jmen nebo přihlášení a deaktivaci nebo odebrání nepotřebných služeb.
Je jich několik Metody kalení v systémech Unix a Linux. To může mimo jiné zahrnovat uzavření otevřených síťových portů. V dalších tutoriálech jsme viděli, jak zastavit služby Použití bezpečnostních opatření pro servery VPS a Jak nakonfigurovat bránu firewall k ochraně vašeho serveru Linux.
Zavedení systémů detekce vniknutí, firewallu a systémů prevence narušení, jako je Bastille Linux, Zvýšení zabezpečení Linuxu pomocí Bastille, například k deaktivaci funkcí, které nejsou nutné v konfiguračních souborech, nebo k implementaci dalších úkolů ochrany.
Pokyny v tomto tutoriálu jsou pro Linux CentOS / RHEL nebo distribuce Linuxu založená na Ubuntu / Debian, které jsou na serverech nejpoužívanější.
Komunikační protokol SSH
cílováZabraňte přístupu uživateli root a vytvořte nového uživatele správce
K tomu přejdeme do okna terminálu a napíšeme následující příkaz
 sudo gedit / etc / ssh / sshd_config
Poté hledáme řádek:
 Port 22
a změníme to na jiné číslo, tím se změní port SSH:
 Port 4655
A pak hledáme řádek a změníme root root na no:
 PermitRootLogin č
Uložíme a restartujeme ssh pomocí následujícího příkazu:
 restartování služby sudo ssh
S tím to bude hotové.
Obrany, které musí mít každý server, aby se zabránilo útokům

Systém detekce vniknutí


IDS nebo systém detekce narušení je software, který se používá detekovat neoprávněný přístup k počítači v síti. Těmito přístupy mohou být útoky nebo uživatelé bez povolení.
Nějaký Známý IDS pro Linux jsou:
Tripwireje nástroj pro integritu a zabezpečení dat, který se používá ke sledování a upozorňování na změnu konkrétních souborů na systémové úrovni. Pokud jsou některé soubory upraveny nebo změněny, bude správci zasláno upozornění. Pokud jsou změny platné, lze je přidat nebo přijmout prostřednictvím databáze Tripwire. Tímto způsobem nebude detekován v jiném skenování.
Chcete -li jej nainstalovat, otevřete okno terminálu a zadejte následující příkazy:
 sudo apt-get install tripwire
Abychom to mohli použít, napíšeme následující kód:
 sudo tripwire -init
 sudo tripwire --check --interactive
Jakmile je analýza dokončena, bude vygenerována zpráva se všemi informacemi o systému, pokud existují zranitelné sektory a o jaké soubory jde:

Ostatní IDS které můžeme vyzkoušet, jsou:
  • Šňupat
  • Víčka
  • Snoby

Systém detekce narušení v hostiteli


SKVĚLY tomuto druhu softwaru se říká Hostitelský systém detekce narušení o Systém detekce narušení v hostiteli. Funguje tak, že monitoruje a analyzuje systém a snaží se detekovat anomálie, které by mohly ohrozit síť nebo systém. Tento software provádí ověřování činností prováděných na hostitelském počítači.
Nějaký Známý HDIS jsou:
TygrJedná se o nástroj HIDS, protože provádí bezpečnostní audit a také různé bezpečnostní kontroly, kontroluje slabá hesla, prohledává systém a poslouchá zpětná volání, což jsou trojské koně, které otevírají port v systému a umožňují vstup dalším útočníkům. Výstup lze formátovat do dokumentu HTML, který pak můžete otevřít v libovolném prohlížeči.

Chcete -li jej nainstalovat, přejděte do okna terminálu a spusťte následující příkaz
 sudo apt-get install tiger
Abychom provedli úplnou kontrolu systému, napíšeme následující příkaz:
 sudo tygr -H
Toto vygeneruje sestavu se změnami, sestava ji uloží do složky:
/var/log/tiger/security.report.myuser.150905-17:45.html

Systém detekce narušení sítě


NIDS je softwarový systém detekce narušení v síti. Monitoruje síť, která se pokouší detekovat anomálie, jako jsou útoky DDOS nebo odmítnutí služby, skenování interních i externích portů nebo pokusy o přístup k počítači bez autorizace, tato detekce se provádí analýzou příchozího a odchozího síťového provozu v reálném čase .
Metodika používaná softwarem NIDS je analyzovat všechny balíčky a hledat možné známé a podezřelé činnosti nebo kódy. NIDS analyzují příchozí provoz a také odchozí v síti a také provoz v síti, protože některé útoky by mohly být iniciovány ze sítě pomocí certifikací autorizovaných samotným chráněným systémem. Analýza NIDS nespotřebovává mnoho síťových zdrojů, přestože běží v reálném čase
Široce používaným NIDS je Snort Šňupat
ŠňupatSnort je paket sniffer a sniffer, který analyzuje pakety sítě, které vstupují a odcházejí. Mají databáze se známými aktivitami a implementují modul detekce útoků a skenování portů, který umožňuje registraci, upozornění na jakoukoli anomálii definovanou v databázi nebo registraci nové. Zabraňuje tedy nejen vniknutí, ale také ověřuje pakety odesílané a přijímané po síti, takže můžeme zabránit pokusům o útoky, skenování protokolů atd. To vše v reálném čase.
Pojďme nainstalovat install Snort na Linuxu, pro použití tohoto NIDS:
 sudo apt-get update
 sudo apt-get install snort
Na začátku instalace nás požádá, abychom uvedli, jaký je rozsah IP v síti.

Pamatujte, že maska ​​podsítě bude udávat počet počítačů nebo IP dostupných v dané síti, abychom měli referenci, máme následující tabulku, která ukazuje počet počítačů nebo IP podle masky podsítě, kterou používáme:

Abychom zkontrolovali, zda byla správně nainstalována, z okna terminálu napíšeme následující příkaz:
 smrk -verze
Dále budeme muset nakonfigurovat Snort, k provedení tohoto úkolu z okna terminálu napíšeme následující příkaz:
 sudo dpkg překonfigurovat odfrknutí
V tomto případě vidíme, že mám ethernetovou síť 192.168.0.1 a WLAN síť 192.168.0.0, pro tuto konfiguraci je mojí vnitřní sítí ethernet routeru a wlan ip je kabelový modem.
Proto jako konfiguraci použijeme etho0. Konfigurujeme některá data, jako je počet výstrah, e -mail, kam se mají upozornění zasílat, kontrolujeme všechny pakety v síti nebo pouze ty z vybraného rozhraní atd.
Na konci konfigurace uvádíme, že snort začíná jako služba při každém spuštění počítače nebo serveru, což lze provést pomocí následujícího příkazu:
 sudo /etc/init.d/snort restart
Abychom zkontrolovali, že od začátku funguje správně, používáme následující příkazy
 sudo /etc/init.d/snort status

Líbil se vám tento návod a pomohl mu?Autora můžete odměnit stisknutím tohoto tlačítka, čímž mu dáte kladný bod
wave wave wave wave wave