Fyzické zabezpečení přístupových systémů a serverů
The Kalení je posílení nebo zpevnění systému, je proces zabezpečení systému snížením zranitelností. Systém je zranitelnější, když poskytuje více funkcí nebo služeb.Některé věci, které je třeba mít na paměti, abyste se vyhnuli útokům, obvykle zahrnují odebrání nepotřebného softwaru, nepotřebných uživatelských jmen nebo přihlášení a deaktivaci nebo odebrání nepotřebných služeb.
Je jich několik Metody kalení v systémech Unix a Linux. To může mimo jiné zahrnovat uzavření otevřených síťových portů. V dalších tutoriálech jsme viděli, jak zastavit služby Použití bezpečnostních opatření pro servery VPS a Jak nakonfigurovat bránu firewall k ochraně vašeho serveru Linux.
Zavedení systémů detekce vniknutí, firewallu a systémů prevence narušení, jako je Bastille Linux, Zvýšení zabezpečení Linuxu pomocí Bastille, například k deaktivaci funkcí, které nejsou nutné v konfiguračních souborech, nebo k implementaci dalších úkolů ochrany.
Pokyny v tomto tutoriálu jsou pro Linux CentOS / RHEL nebo distribuce Linuxu založená na Ubuntu / Debian, které jsou na serverech nejpoužívanější.
Komunikační protokol SSH
cílováZabraňte přístupu uživateli root a vytvořte nového uživatele správce
K tomu přejdeme do okna terminálu a napíšeme následující příkaz
sudo gedit / etc / ssh / sshd_configPoté hledáme řádek:
Port 22a změníme to na jiné číslo, tím se změní port SSH:
Port 4655A pak hledáme řádek a změníme root root na no:
PermitRootLogin čUložíme a restartujeme ssh pomocí následujícího příkazu:
restartování služby sudo sshS tím to bude hotové.
Obrany, které musí mít každý server, aby se zabránilo útokům
Systém detekce vniknutí
IDS nebo systém detekce narušení je software, který se používá detekovat neoprávněný přístup k počítači v síti. Těmito přístupy mohou být útoky nebo uživatelé bez povolení.
Nějaký Známý IDS pro Linux jsou:
Tripwireje nástroj pro integritu a zabezpečení dat, který se používá ke sledování a upozorňování na změnu konkrétních souborů na systémové úrovni. Pokud jsou některé soubory upraveny nebo změněny, bude správci zasláno upozornění. Pokud jsou změny platné, lze je přidat nebo přijmout prostřednictvím databáze Tripwire. Tímto způsobem nebude detekován v jiném skenování.
Chcete -li jej nainstalovat, otevřete okno terminálu a zadejte následující příkazy:
sudo apt-get install tripwireAbychom to mohli použít, napíšeme následující kód:
sudo tripwire -init
sudo tripwire --check --interactiveJakmile je analýza dokončena, bude vygenerována zpráva se všemi informacemi o systému, pokud existují zranitelné sektory a o jaké soubory jde:
Ostatní IDS které můžeme vyzkoušet, jsou:
- Šňupat
- Víčka
- Snoby
Systém detekce narušení v hostiteli
SKVĚLY tomuto druhu softwaru se říká Hostitelský systém detekce narušení o Systém detekce narušení v hostiteli. Funguje tak, že monitoruje a analyzuje systém a snaží se detekovat anomálie, které by mohly ohrozit síť nebo systém. Tento software provádí ověřování činností prováděných na hostitelském počítači.
Nějaký Známý HDIS jsou:
TygrJedná se o nástroj HIDS, protože provádí bezpečnostní audit a také různé bezpečnostní kontroly, kontroluje slabá hesla, prohledává systém a poslouchá zpětná volání, což jsou trojské koně, které otevírají port v systému a umožňují vstup dalším útočníkům. Výstup lze formátovat do dokumentu HTML, který pak můžete otevřít v libovolném prohlížeči.
Chcete -li jej nainstalovat, přejděte do okna terminálu a spusťte následující příkaz
sudo apt-get install tigerAbychom provedli úplnou kontrolu systému, napíšeme následující příkaz:
sudo tygr -HToto vygeneruje sestavu se změnami, sestava ji uloží do složky:
/var/log/tiger/security.report.myuser.150905-17:45.html
Systém detekce narušení sítě
NIDS je softwarový systém detekce narušení v síti. Monitoruje síť, která se pokouší detekovat anomálie, jako jsou útoky DDOS nebo odmítnutí služby, skenování interních i externích portů nebo pokusy o přístup k počítači bez autorizace, tato detekce se provádí analýzou příchozího a odchozího síťového provozu v reálném čase .
Metodika používaná softwarem NIDS je analyzovat všechny balíčky a hledat možné známé a podezřelé činnosti nebo kódy. NIDS analyzují příchozí provoz a také odchozí v síti a také provoz v síti, protože některé útoky by mohly být iniciovány ze sítě pomocí certifikací autorizovaných samotným chráněným systémem. Analýza NIDS nespotřebovává mnoho síťových zdrojů, přestože běží v reálném čase
Široce používaným NIDS je Snort Šňupat
ŠňupatSnort je paket sniffer a sniffer, který analyzuje pakety sítě, které vstupují a odcházejí. Mají databáze se známými aktivitami a implementují modul detekce útoků a skenování portů, který umožňuje registraci, upozornění na jakoukoli anomálii definovanou v databázi nebo registraci nové. Zabraňuje tedy nejen vniknutí, ale také ověřuje pakety odesílané a přijímané po síti, takže můžeme zabránit pokusům o útoky, skenování protokolů atd. To vše v reálném čase.
Pojďme nainstalovat install Snort na Linuxu, pro použití tohoto NIDS:
sudo apt-get update
sudo apt-get install snortNa začátku instalace nás požádá, abychom uvedli, jaký je rozsah IP v síti.
Pamatujte, že maska podsítě bude udávat počet počítačů nebo IP dostupných v dané síti, abychom měli referenci, máme následující tabulku, která ukazuje počet počítačů nebo IP podle masky podsítě, kterou používáme:
Abychom zkontrolovali, zda byla správně nainstalována, z okna terminálu napíšeme následující příkaz:
smrk -verzeDále budeme muset nakonfigurovat Snort, k provedení tohoto úkolu z okna terminálu napíšeme následující příkaz:
sudo dpkg překonfigurovat odfrknutíV tomto případě vidíme, že mám ethernetovou síť 192.168.0.1 a WLAN síť 192.168.0.0, pro tuto konfiguraci je mojí vnitřní sítí ethernet routeru a wlan ip je kabelový modem.
Proto jako konfiguraci použijeme etho0. Konfigurujeme některá data, jako je počet výstrah, e -mail, kam se mají upozornění zasílat, kontrolujeme všechny pakety v síti nebo pouze ty z vybraného rozhraní atd.
Na konci konfigurace uvádíme, že snort začíná jako služba při každém spuštění počítače nebo serveru, což lze provést pomocí následujícího příkazu:
sudo /etc/init.d/snort restartAbychom zkontrolovali, že od začátku funguje správně, používáme následující příkazy
sudo /etc/init.d/snort statusLíbil se vám tento návod a pomohl mu?Autora můžete odměnit stisknutím tohoto tlačítka, čímž mu dáte kladný bod