Serveru un operētājsistēmu drošības stiprināšana

Servera drošība ir ļoti svarīga, lai aizsargātu datus no iespējamiem iebrucējiem. Sistēmas administrators ir atbildīgs par servera drošību. Pirmkārt, var teikt, ka svarīga ir sistēmu fiziskā drošība.

Piekļuves sistēmu un serveru fiziskā drošība

Rūdīšana ir sistēmas stiprināšana vai sacietēšana, ir sistēmas nodrošināšanas process, samazinot ievainojamību. Sistēma ir neaizsargātāka, ja tā nodrošina vairāk funkciju vai pakalpojumu.
Dažas lietas, kas jāpatur prātā, lai izvairītos no uzbrukumiem, parasti ietver nevajadzīgas programmatūras, nevajadzīgu lietotājvārdu vai pieteikšanās vārdu noņemšanu un nevajadzīgu pakalpojumu atspējošanu vai noņemšanu.
Ir vairāki Rūdīšanas metodes uz Unix un Linux sistēmām. Cita starpā tas var ietvert atvērtā tīkla ostu slēgšanu. Citās apmācībās mēs redzējām, kā apturēt pakalpojumus VPS serveru drošības pasākumu piemērošana un kā konfigurēt ugunsmūri, lai aizsargātu jūsu Linux serveri.
Ielaušanās atklāšanas sistēmu, ugunsmūra un ielaušanās novēršanas sistēmu izveide, piemēram, Bastille Linux, Palieliniet Linux drošību, izmantojot Bastille, piemēram, lai atspējotu funkcijas, kas nav nepieciešamas konfigurācijas failos, vai īstenotu citus aizsardzības uzdevumus.
Šajā apmācībā sniegtie norādījumi ir paredzēti Linux CentOS / RHEL vai Linux izplatīšana, kuras pamatā ir Ubuntu / Debian, kuras serveros tiek izmantotas visvairāk.
SSH sakaru protokols
MērķisNovērst piekļuvi saknes lietotājam un izveidot jaunu administratora lietotāju
Lai to izdarītu, mēs ejam uz termināļa logu un uzrakstām šādu komandu
 sudo gedit / etc / ssh / sshd_config
Tad mēs meklējam rindu:
 22. osta
un mēs to mainām uz citu numuru, tas mainīs SSH portu:
 Osta 4655
Un tad mēs meklējam rindu un mainām saknes pieteikšanos uz nē:
 PermitRootLogin nr
Mēs saglabājam un pēc tam restartējam ssh ar šādu komandu:
 sudo pakalpojuma ssh restartēšana
Ar šo tas tiks darīts.
Aizsardzība, kas nepieciešama katram serverim, lai novērstu uzbrukumus

Ielaušanās atklāšanas sistēma


IDS vai ielaušanās atklāšanas sistēma ir programmatūra, kas tiek izmantota lai atklātu neatļautu piekļuvi datoram tīklā. Šīs piekļuves var būt uzbrukumi vai lietotāji bez atļaujas.
Daži Zināms Linux IDS ir:
Tripwireir datu integritātes un drošības rīks, ko izmanto, lai uzraudzītu un brīdinātu par noteiktu failu izmaiņām sistēmas līmenī. Ja kāds fails tiek mainīts vai mainīts, administratoram tiks nosūtīts brīdinājums. Ja izmaiņas ir derīgas, izmaiņas var pievienot vai pieņemt, izmantojot Tripwire datu bāzi. Tādā veidā tas netiks atklāts citā skenēšanā.
Lai to instalētu, mēs atveram termināļa logu un ierakstām šādas komandas:
 sudo apt-get instalēt tripwire
Lai to izmantotu, mēs rakstām šādu kodu:
 sudo tripwire -sākotnēji
 sudo tripwire -pārbaudiet -interaktīvi
Kad analīze būs pabeigta, tiks izveidots pārskats ar visu sistēmas informāciju, ja ir neaizsargātas nozares un kuri ir faili:

Citi IDS ko mēs varam pārbaudīt, ir:
  • Šņukstēt
  • Vāki
  • Snobijs

Ielaušanās noteikšanas sistēma saimniekdatorā


HIDS šāda veida programmatūru sauc par Uzņēmēja ielaušanās noteikšanas sistēma o ielaušanās noteikšanas sistēma saimniekdatorā. Tā darbojas, uzraugot un analizējot sistēmu, mēģinot atklāt anomālijas, kas varētu apdraudēt tīklu vai sistēmu. Šī programmatūra pārbauda darbības, kas tiek veiktas saimniekdatorā.
Daži Zināms HDIS ir:
TīģerisTas ir HIDS rīks, jo tas veic drošības auditu, kā arī dažādas drošības kontroles, pārbauda vājās paroles, skenē sistēmu, lai noklausītos aizmugurējos zvanus, kas ir Trojas zirgi, kas atver sistēmas portu un ļauj iekļūt citiem uzbrucējiem. Rezultātu var formatēt HTML dokumentā, kuru pēc tam varat atvērt ar jebkuru pārlūkprogrammu.

Lai to instalētu, mēs ejam uz termināļa logu un izpildām šādu komandu
 sudo apt-get install tīģeris
Lai pilnībā pārbaudītu sistēmu, mēs rakstām šādu komandu:
 sudo tīģeris -H
Tādējādi tiks ģenerēts pārskats ar izmaiņām, un pārskats to saglabās mapē:
/var/log/tiger/security.report.myuser.150905-17:45.html

Tīkla ielaušanās noteikšanas sistēma


NIDS ir programmatūras ielaušanās noteikšanas sistēma tīklā. Tas uzrauga tīklu, kas mēģina atklāt anomālijas, piemēram, DDOS uzbrukumus vai pakalpojuma atteikšanu, gan iekšējo, gan ārējo portu skenēšanu vai mēģinājumus piekļūt datoram bez atļaujas, šī noteikšana tiek veikta, analizējot ienākošo un izejošo tīkla trafiku reālā laikā .
NIDS programmatūras izmantotā metodika ir visu pakotņu analīze, meklējot iespējamās zināmās un aizdomīgās darbības vai kodus. NIDS analizē ienākošo, kā arī izejošo trafiku tīklā un arī trafiku tīklā, jo dažus uzbrukumus var sākt no tīkla, izmantojot sertificējumus, ko atļauj pati aizsargātā sistēma. NIDS analīze neizmanto daudz tīkla resursu, lai gan tā darbojas reālā laikā
Plaši izmantotais NIDS ir Snort Šņukstēt
ŠņukstētSnort ir pakešu sniffer un sniffer, kas analizē tīkla paketes, kas ienāk un iziet. Viņiem ir datu bāzes ar zināmām darbībām, un tie īsteno uzbrukuma noteikšanas un portu skenēšanas dzinēju, kas ļauj reģistrēties, brīdināt par visām datu bāzē definētajām anomālijām vai reģistrēt jaunu. Tādējādi tas ne tikai novērš ielaušanos, bet arī pārbauda paketes, kas tiek nosūtītas un saņemtas tīklā, lai mēs varētu novērst uzbrukumu mēģinājumus, protokolu skenēšanu utt. Tas viss reālajā laikā.
Instalēsim instalēt Šņukstēt uz Linux, lai izmantotu šo NIDS:
 sudo apt-get update
 sudo apt-get install snort
Instalēšanas sākumā tā lūgs mums norādīt, kurš ir IP diapazons tīklā.

Atcerieties, ka apakštīkla maska ​​norādīs šajā tīklā pieejamo datoru vai IP skaitu, lai iegūtu atsauci, mums ir šāda tabula, kas parāda datoru vai IP skaitu atbilstoši mūsu izmantotajai apakštīkla maskai:

Lai pārbaudītu, vai tas ir pareizi instalēts, no termināļa loga mēs rakstām šādu komandu:
 šņākt --versija
Tālāk mums būs jākonfigurē Snort, lai veiktu šo uzdevumu no termināļa loga, mēs uzrakstīsim šādu komandu:
 sudo dpkg pārkonfigurēt snort
Šajā gadījumā mēs redzam, ka man ir 192.168.0.1 Ethernet tīkls un 192.168.0.0 wlan tīkls, šai konfigurācijai mans iekšējais tīkls ir maršrutētāja Ethernet un wlan ip ir kabeļmodems.
Tāpēc kā konfigurāciju mēs izmantosim etho0. Mēs konfigurējam dažus datus, piemēram, brīdinājumu skaitu, e -pastu, kur sūtīt brīdinājumus, pārbaudām visas tīkla paketes vai tikai tās, kas ir no atlasītās saskarnes utt.
Konfigurācijas beigās mēs norādām, ka snort sākas kā pakalpojums katru reizi, kad tiek palaists dators vai serveris, to var izdarīt, izmantojot šādu komandu:
 sudo /etc/init.d/snort restart
Lai pārbaudītu, vai tas darbojas pareizi, mēs izmantojam šādas komandas
 sudo /etc/init.d/snort statuss

Vai jums patika šī apmācība un palīdzējāt tai?Jūs varat apbalvot autoru, nospiežot šo pogu, lai sniegtu viņam pozitīvu punktu

Jums palīdzēs attīstību vietā, daloties lapu ar draugiem

wave wave wave wave wave