Turinys
Serverio saugumas yra labai svarbus norint apsaugoti duomenis nuo galimų įsibrovėlių. Sistemos administratorius yra atsakingas už serverio saugumą. Pirma, galima sakyti, kad fizinis sistemų saugumas yra svarbus.Fizinis prieigos sistemų ir serverių saugumas
The Grūdinimas yra sistemos stiprinimas arba sukietėjimas, yra sistemos apsaugos procesas, sumažinant pažeidžiamumą. Sistema yra labiau pažeidžiama, kai ji teikia daugiau funkcijų ar paslaugų.Kai kurie dalykai, kuriuos reikia atsiminti, kad išvengtumėte atakų, paprastai apima nereikalingos programinės įrangos, nereikalingų vartotojo vardų ar prisijungimų pašalinimą ir nereikalingų paslaugų išjungimą arba pašalinimą.
Yra keli Grūdinimo būdai „Unix“ ir „Linux“ sistemose. Be kitų priemonių, tai gali apimti atviro tinklo uostų uždarymą. Kituose vadovėliuose matėme, kaip sustabdyti paslaugas Taikant saugumo priemones VPS serveriams ir kaip sukonfigūruoti užkardą, kad būtų apsaugota jūsų „Linux“ serveris.
Įsilaužimo aptikimo sistemų, užkardos ir įsilaužimo prevencijos sistemų, tokių kaip „Bastille Linux“, sukūrimas, „Linux“ saugumo didinimas naudojant „Bastille“, pavyzdžiui, norint išjungti funkcijas, kurios nėra būtinos konfigūracijos failuose, arba įgyvendinti kitas apsaugos užduotis.
Šios pamokos instrukcijos yra skirtos „Linux CentOS“ / RHEL arba „Linux“ platinimas, pagrįstas „Ubuntu“ / „Debian“, kurios dažniausiai naudojamos serveriuose.
SSH ryšio protokolas
TikslasNeleiskite prieigos prie pagrindinio vartotojo ir sukurkite naują administratoriaus vartotoją
Norėdami tai padaryti, einame į terminalo langą ir parašome šią komandą
sudo gedit / etc / ssh / sshd_configTada mes ieškome eilutės:
22 uostasir mes pakeisime jį į kitą numerį, tai pakeis SSH prievadą:
4655 uostasTada mes ieškome eilutės ir pakeičiame šakninį prisijungimą prie ne:
„PermitRootLogin“ NrIšsaugome ir iš naujo paleiskite ssh naudodami šią komandą:
sudo paslauga ssh iš naujoSu tuo tai bus padaryta.
Apsauga, kurią turi turėti kiekvienas serveris, kad būtų užkirstas kelias atakoms
Įsibrovimo aptikimo sistema
IDS arba įsilaužimo aptikimo sistema yra naudojama programinė įranga aptikti neteisėtą prieigą prie kompiuterio tinkle. Šios prieigos gali būti atakos ar vartotojai be leidimo.
Kai kurie Žinomas „Linux“ IDS yra:
„Tripwire“yra duomenų vientisumo ir saugumo įrankis, naudojamas stebėti ir įspėti apie konkrečių failų pasikeitimus sistemos lygiu. Jei kokie nors failai bus modifikuoti ar pakeisti, administratoriui bus išsiųstas įspėjimas. Jei pakeitimai galioja, pakeitimus galima pridėti arba priimti per „Tripwire“ duomenų bazę. Tokiu būdu jis nebus aptiktas kitu nuskaitymu.
Norėdami jį įdiegti, atidarome terminalo langą ir įvedame šias komandas:
sudo apt-get įdiegti tripwireNorėdami jį naudoti, parašome šį kodą:
sudo tripwire -iš pradžių
sudo tripwire -patikrinkite -interaktyvusKai analizė bus baigta, bus sukurta ataskaita su visa sistemos informacija, jei yra pažeidžiamų sektorių ir kurie failai:
- Prunkštelėkite
- Dangteliai
- Snobis
Įsilaužimo aptikimo sistema pagrindiniame kompiuteryje
HIDS šio tipo programinė įranga vadinama Priimančiosios įsibrovimo aptikimo sistema o įsilaužimo aptikimo sistema pagrindiniame kompiuteryje. Jis veikia stebint ir analizuojant sistemą, bandančią aptikti anomalijas, dėl kurių gali kilti pavojus tinklui ar sistemai. Ši programinė įranga tikrina pagrindiniame kompiuteryje atliekamą veiklą.
Kai kurie Žinomas HDIS yra:
TigrasTai yra HIDS įrankis, nes jis atlieka saugumo auditą, taip pat įvairius saugumo valdiklius, tikrina silpnus slaptažodžius, nuskaito sistemą, kad išgirstų skambučius iš užpakalinių durų, kurie yra Trojos arklys, atveriantys sistemos prievadą ir leidžiantys patekti kitiems užpuolikams. Išvestį galima suformatuoti į HTML dokumentą, kurį galite atidaryti naudodami bet kurią naršyklę.
sudo apt-get install tigrasNorėdami visiškai patikrinti sistemą, parašome šią komandą:
sudo tigras -HTai sugeneruos ataskaitą su pakeitimais, o ataskaita išsaugos ją aplanke:
/var/log/tiger/security.report.myuser.150905-17:45.html
Tinklo įsilaužimo aptikimo sistema
NIDS yra programinės įrangos įsilaužimo aptikimo sistema tinkle. Jis stebi tinklą, bandantį aptikti anomalijas, tokias kaip DDOS atakos ar paslaugų atsisakymas, vidinių ir išorinių prievadų nuskaitymas arba bandymai pasiekti kompiuterį be leidimo. Šis aptikimas atliekamas analizuojant įeinantį ir išeinantį tinklo srautą realiu laiku .
NIDS programinės įrangos naudojama metodika yra visų paketų analizė, ieškant galimų žinomų ir įtartinų veiklų ar kodų. NIDS analizuoja gaunamą srautą, taip pat išeinantį srautą tinkle ir srautą tinkle, nes kai kurios atakos gali būti inicijuotos iš tinklo, turint sertifikatus, kuriuos leidžia pati apsaugota sistema. NIDS analizė nenaudoja daug tinklo išteklių, nors ji veikia realiuoju laiku
Plačiai naudojamas NIDS yra „Snort“ Prunkštelėkite
Prunkštelėkite„Snort“ yra paketų šnipinėjimas ir šnipinėjimas, kuris analizuoja įeinančio ir išeinančio tinklo paketus. Jie turi duomenų bazes su žinoma veikla ir įgyvendina atakų aptikimo ir prievadų nuskaitymo variklį, kuris leidžia registruotis, įspėti apie bet kokias duomenų bazėje nustatytas anomalijas arba užregistruoti naują. Taigi, tai ne tik apsaugo nuo įsibrovimų, bet ir patikrina paketus, kurie siunčiami ir gaunami per tinklą, todėl galime užkirsti kelią bandymams atakuoti, protokolų nuskaitymui ir pan. Visa tai realiu laiku.
Įdiekime įdiegti Nervinkite „Linux“, jei norite naudoti šį NIDS:
sudo apt-get atnaujinimas
sudo apt-get install snortDiegimo pradžioje jis paprašys mūsų nurodyti tinklo IP diapazoną.
snort -versijaToliau turėsime sukonfigūruoti „Snort“, norėdami atlikti šią užduotį iš terminalo lango, parašysime šią komandą:
sudo dpkg perkonfigūruoti snortŠiuo atveju matome, kad turiu 192.168.0.1 eterneto tinklą ir 192.168.0.0 „wlan“ tinklą, šiai konfigūracijai mano vidinis tinklas yra maršrutizatoriaus eternetas, o „wlan ip“ - kabelinis modemas.
Todėl kaip konfigūraciją naudosime etho0. Mes konfigūruojame tam tikrus duomenis, tokius kaip įspėjimų skaičius, el. Paštas, kur siųsti įspėjimus, tikriname visus tinklo paketus arba tik tuos, kurie yra iš pasirinktos sąsajos ir kt.
Konfigūracijos pabaigoje nurodome, kad „snort“ prasideda kaip paslauga kiekvieną kartą paleidus kompiuterį ar serverį, tai galima padaryti naudojant šią komandą:
sudo /etc/init.d/snort paleiskite iš naujoNorėdami patikrinti, ar jis tinkamai veikia nuo pat pradžių, naudojame šias komandas
sudo /etc/init.d/snort būsena