Griežtesnis serverių ir operacinių sistemų saugumas

Serverio saugumas yra labai svarbus norint apsaugoti duomenis nuo galimų įsibrovėlių. Sistemos administratorius yra atsakingas už serverio saugumą. Pirma, galima sakyti, kad fizinis sistemų saugumas yra svarbus.

Fizinis prieigos sistemų ir serverių saugumas

The Grūdinimas yra sistemos stiprinimas arba sukietėjimas, yra sistemos apsaugos procesas, sumažinant pažeidžiamumą. Sistema yra labiau pažeidžiama, kai ji teikia daugiau funkcijų ar paslaugų.
Kai kurie dalykai, kuriuos reikia atsiminti, kad išvengtumėte atakų, paprastai apima nereikalingos programinės įrangos, nereikalingų vartotojo vardų ar prisijungimų pašalinimą ir nereikalingų paslaugų išjungimą arba pašalinimą.
Yra keli Grūdinimo būdai „Unix“ ir „Linux“ sistemose. Be kitų priemonių, tai gali apimti atviro tinklo uostų uždarymą. Kituose vadovėliuose matėme, kaip sustabdyti paslaugas Taikant saugumo priemones VPS serveriams ir kaip sukonfigūruoti užkardą, kad būtų apsaugota jūsų „Linux“ serveris.
Įsilaužimo aptikimo sistemų, užkardos ir įsilaužimo prevencijos sistemų, tokių kaip „Bastille Linux“, sukūrimas, „Linux“ saugumo didinimas naudojant „Bastille“, pavyzdžiui, norint išjungti funkcijas, kurios nėra būtinos konfigūracijos failuose, arba įgyvendinti kitas apsaugos užduotis.
Šios pamokos instrukcijos yra skirtos „Linux CentOS“ / RHEL arba „Linux“ platinimas, pagrįstas „Ubuntu“ / „Debian“, kurios dažniausiai naudojamos serveriuose.
SSH ryšio protokolas
TikslasNeleiskite prieigos prie pagrindinio vartotojo ir sukurkite naują administratoriaus vartotoją
Norėdami tai padaryti, einame į terminalo langą ir parašome šią komandą
 sudo gedit / etc / ssh / sshd_config
Tada mes ieškome eilutės:
 22 uostas
ir mes pakeisime jį į kitą numerį, tai pakeis SSH prievadą:
 4655 uostas
Tada mes ieškome eilutės ir pakeičiame šakninį prisijungimą prie ne:
 „PermitRootLogin“ Nr
Išsaugome ir iš naujo paleiskite ssh naudodami šią komandą:
 sudo paslauga ssh iš naujo
Su tuo tai bus padaryta.
Apsauga, kurią turi turėti kiekvienas serveris, kad būtų užkirstas kelias atakoms

Įsibrovimo aptikimo sistema


IDS arba įsilaužimo aptikimo sistema yra naudojama programinė įranga aptikti neteisėtą prieigą prie kompiuterio tinkle. Šios prieigos gali būti atakos ar vartotojai be leidimo.
Kai kurie Žinomas „Linux“ IDS yra:
„Tripwire“yra duomenų vientisumo ir saugumo įrankis, naudojamas stebėti ir įspėti apie konkrečių failų pasikeitimus sistemos lygiu. Jei kokie nors failai bus modifikuoti ar pakeisti, administratoriui bus išsiųstas įspėjimas. Jei pakeitimai galioja, pakeitimus galima pridėti arba priimti per „Tripwire“ duomenų bazę. Tokiu būdu jis nebus aptiktas kitu nuskaitymu.
Norėdami jį įdiegti, atidarome terminalo langą ir įvedame šias komandas:
 sudo apt-get įdiegti tripwire
Norėdami jį naudoti, parašome šį kodą:
 sudo tripwire -iš pradžių
 sudo tripwire -patikrinkite -interaktyvus
Kai analizė bus baigta, bus sukurta ataskaita su visa sistemos informacija, jei yra pažeidžiamų sektorių ir kurie failai:

Kiti IDS kuriuos galime išbandyti:
  • Prunkštelėkite
  • Dangteliai
  • Snobis

Įsilaužimo aptikimo sistema pagrindiniame kompiuteryje


HIDS šio tipo programinė įranga vadinama Priimančiosios įsibrovimo aptikimo sistema o įsilaužimo aptikimo sistema pagrindiniame kompiuteryje. Jis veikia stebint ir analizuojant sistemą, bandančią aptikti anomalijas, dėl kurių gali kilti pavojus tinklui ar sistemai. Ši programinė įranga tikrina pagrindiniame kompiuteryje atliekamą veiklą.
Kai kurie Žinomas HDIS yra:
TigrasTai yra HIDS įrankis, nes jis atlieka saugumo auditą, taip pat įvairius saugumo valdiklius, tikrina silpnus slaptažodžius, nuskaito sistemą, kad išgirstų skambučius iš užpakalinių durų, kurie yra Trojos arklys, atveriantys sistemos prievadą ir leidžiantys patekti kitiems užpuolikams. Išvestį galima suformatuoti į HTML dokumentą, kurį galite atidaryti naudodami bet kurią naršyklę.

Norėdami jį įdiegti, einame į terminalo langą ir vykdome šią komandą
 sudo apt-get install tigras
Norėdami visiškai patikrinti sistemą, parašome šią komandą:
 sudo tigras -H
Tai sugeneruos ataskaitą su pakeitimais, o ataskaita išsaugos ją aplanke:
/var/log/tiger/security.report.myuser.150905-17:45.html

Tinklo įsilaužimo aptikimo sistema


NIDS yra programinės įrangos įsilaužimo aptikimo sistema tinkle. Jis stebi tinklą, bandantį aptikti anomalijas, tokias kaip DDOS atakos ar paslaugų atsisakymas, vidinių ir išorinių prievadų nuskaitymas arba bandymai pasiekti kompiuterį be leidimo. Šis aptikimas atliekamas analizuojant įeinantį ir išeinantį tinklo srautą realiu laiku .
NIDS programinės įrangos naudojama metodika yra visų paketų analizė, ieškant galimų žinomų ir įtartinų veiklų ar kodų. NIDS analizuoja gaunamą srautą, taip pat išeinantį srautą tinkle ir srautą tinkle, nes kai kurios atakos gali būti inicijuotos iš tinklo, turint sertifikatus, kuriuos leidžia pati apsaugota sistema. NIDS analizė nenaudoja daug tinklo išteklių, nors ji veikia realiuoju laiku
Plačiai naudojamas NIDS yra „Snort“ Prunkštelėkite
Prunkštelėkite„Snort“ yra paketų šnipinėjimas ir šnipinėjimas, kuris analizuoja įeinančio ir išeinančio tinklo paketus. Jie turi duomenų bazes su žinoma veikla ir įgyvendina atakų aptikimo ir prievadų nuskaitymo variklį, kuris leidžia registruotis, įspėti apie bet kokias duomenų bazėje nustatytas anomalijas arba užregistruoti naują. Taigi, tai ne tik apsaugo nuo įsibrovimų, bet ir patikrina paketus, kurie siunčiami ir gaunami per tinklą, todėl galime užkirsti kelią bandymams atakuoti, protokolų nuskaitymui ir pan. Visa tai realiu laiku.
Įdiekime įdiegti Nervinkite „Linux“, jei norite naudoti šį NIDS:
 sudo apt-get atnaujinimas
 sudo apt-get install snort
Diegimo pradžioje jis paprašys mūsų nurodyti tinklo IP diapazoną.

Atminkite, kad potinklio kaukė nurodys tame tinkle pasiekiamų kompiuterių ar IP skaičių, kad gautume nuorodą, turime šią lentelę, kurioje parodytas kompiuterių ar IP skaičius pagal naudojamą potinklio kaukę:

Norėdami patikrinti, ar jis tinkamai įdiegtas, iš terminalo lango rašome šią komandą:
 snort -versija
Toliau turėsime sukonfigūruoti „Snort“, norėdami atlikti šią užduotį iš terminalo lango, parašysime šią komandą:
 sudo dpkg perkonfigūruoti snort
Šiuo atveju matome, kad turiu 192.168.0.1 eterneto tinklą ir 192.168.0.0 „wlan“ tinklą, šiai konfigūracijai mano vidinis tinklas yra maršrutizatoriaus eternetas, o „wlan ip“ - kabelinis modemas.
Todėl kaip konfigūraciją naudosime etho0. Mes konfigūruojame tam tikrus duomenis, tokius kaip įspėjimų skaičius, el. Paštas, kur siųsti įspėjimus, tikriname visus tinklo paketus arba tik tuos, kurie yra iš pasirinktos sąsajos ir kt.
Konfigūracijos pabaigoje nurodome, kad „snort“ prasideda kaip paslauga kiekvieną kartą paleidus kompiuterį ar serverį, tai galima padaryti naudojant šią komandą:
 sudo /etc/init.d/snort paleiskite iš naujo
Norėdami patikrinti, ar jis tinkamai veikia nuo pat pradžių, naudojame šias komandas
 sudo /etc/init.d/snort būsena

Ar jums patiko ir padėjo ši pamoka?Galite apdovanoti autorių paspausdami šį mygtuką, kad suteiktumėte jam teigiamą tašką

Padėsite svetainės plėtrą, dalintis puslapį su draugais

wave wave wave wave wave