Einführung in die Sicherheitshärten für Linux -Server

Einführung in die Sicherheitshärten für Linux -Server
Die Sicherung Ihrer Linux -Server (en) ist für Systemadministratoren eine schwierige und zeitaufwändig. Sie können Ihren Server sichern, indem Sie das System ordnungsgemäß konfigurieren und möglichst minimale Software installieren. Es gibt einige Tipps, die Ihnen helfen können, Ihren Server vor Netzwerk- und Berechtigungsanschlägen zu sichern.

Aktualisieren Sie Ihren Kernel

Veralteter Kernel ist immer anfällig für mehrere Netzwerk- und Privilegien -Eskalation -Angriffe. So können Sie Ihren Kernel mithilfe aktualisieren geeignet in Debian oder Yum in Fedora.

$ sudo apt-Get-Update
$ sudo apt-get dist-upgrade

Deaktivieren von Wurzel -Cron -Jobs

Cron -Jobs, die von Root- oder High -Privilegienkonto ausgeführt werden, können verwendet werden, um hohe Privilegien durch Angreifer zu erhalten. Sie können sehen, wie Sie Cron Jobs von leiten sehen

$ ls /etc /cron*

Strenge Firewall -Regeln

Sie sollten unnötige eingehende oder ausgehende Verbindung auf ungewöhnlichen Ports blockieren. Sie können Ihre Firewalls -Regeln mithilfe verwenden iptables. Iptables ist ein sehr flexibles und einfach zu verwendendes Dienstprogramm, mit dem eingehende oder ausgehende Datenverkehr blockiert oder ausgehändigt werden können. Zum Installieren schreiben

$ sudo apt-get install Iptables

Hier ist ein Beispiel, um das Einkommen auf dem FTP -Anschluss mit Iptables zu blockieren

$ iptables -a Eingabe -p tcp - -dort ftp -j Drop

Deaktivieren Sie unnötige Dienste

Stoppen Sie unerwünschte Dienste und Dämonen, die auf Ihrem System ausgeführt werden. Sie können laufende Dienste mithilfe der folgenden Befehle auflisten.

Ubuntu@Ubuntu: ~ $ Service-Status-All
[ +] ACPID
[ -] alsa -utils
[ -] Anacron
[ +] Apache-htcacheclean
[ +] Apache2
[ +] Apparmor
[ +] Apport
[ +] avahi-daemon
[ +] Binfmt-Support
[ +] Bluetooth
[ -] cGroupfs -Mount
… Schnipsel…

Oder verwenden Sie den folgenden Befehl

$ chkconfig -list | Grep '3: on'

Geben Sie einen Dienst an, um einen Dienst zu stoppen

$ sudo service [service_name] stoppen

ODER

$ sudo systemctl stop [service_name]

Überprüfen Sie die Hintertüren und Rootkits

Dienstprogramme wie Rkhunter und Chkrootkit können verwendet werden, um bekannte und unbekannte Hintertoors und Rootkits zu erkennen. Sie überprüfen installierte Pakete und Konfigurationen, um die Sicherheit des Systems zu überprüfen. Schreiben zu installieren,

Ubuntu@ubuntu: ~ $ sudo apt -Get Installieren Sie Rkhunter -y

Um Ihr System zu scannen, geben Sie ein

Ubuntu@Ubuntu: ~ $ sudo rkhunter -Check
[Rootkit Hunter Version 1.4.6]
Systembefehle überprüfen…
Befehlsüberprüfungen von 'Strings' durchführen
Überprüfen Sie den Befehl "Strings" [OK]
Durchführung von Schecks mit freigegebenen Bibliotheken
Überprüfung auf Vorspannungsvariablen [Keine gefunden]
Überprüfung nach vorinstallierten Bibliotheken [Keine gefunden]
Überprüfen Sie LD_LIBRARY_PATH Variable [nicht gefunden]
Durchführung von Dateieigenschaften Überprüfungen
Überprüfung auf Voraussetzungen [OK]
/usr/sbin/adduser [OK]
/usr/sbin/chroot [OK]
… Schnipsel…

Überprüfen Sie die Höranschlüsse

Sie sollten nach Höranschlüssen suchen, die nicht verwendet werden und diese deaktivieren. Um nach offenen Ports zu suchen, schreiben Sie.

Azad@Ubuntu: ~ $ sudo netstat -ulpnt
Aktive Internetverbindungen (nur Server)
Proto recv-q send-q lokale Adresse ausländischer Adressstaat PID/Programmname
TCP 0 0 127.0.0.1: 6379 0.0.0.0:* Hören Sie 2136/Redis-Server 1
TCP 0 0 0.0.0.0: 111 0.0.0.0:* Hören 1273/RPCBind
TCP 0 0 127.0.0.1: 5939 0.0.0.0:* Hören 2989/TeamViewerd
TCP 0 0 127.0.0.53:53 0.0.0.0:* Hören 1287/systemd-resolv
TCP 0 0 0.0.0.0:22 0.0.0.0:* Hören Sie 1939/SSHD an
TCP 0 0 127.0.0.1: 631 0.0.0.0:* Hören Sie 20042/Cupsd
TCP 0 0 127.0.0.1: 5432 0.0.0.0:* Hören Sie 1887/Postgres an
TCP 0 0 0.0.0.0:25 0.0.0.0:* Hören 31259/Master
… Schnipsel…

Verwenden Sie eine IDS (Intrusion Testing System)

Verwenden Sie eine IDS, um Netzwerkprotokolle zu überprüfen und böswillige Aktivitäten zu verhindern. Für Linux ist ein Open -Source -IDs für Linux verfügbar. Sie können es durch installieren,

$ wget https: // www.Schnauben.org/downloads/snort/daq-2.0.6.Teer.gz
$ wget https: // www.Schnauben.org/downloads/schnauben/schnitten-2.9.12.Teer.gz
$ tar xvzf DAQ-2.0.6.Teer.gz
$ CD DAQ-2.0.6
$ ./konfigurieren && make && sudo make installieren
$ tar xvzf schnaub-2.9.12.Teer.gz
$ CD Snort-2.9.12
$ ./configure-enable-sourcefire && make && sudo make installieren

Zum Überwachen von Netzwerkverkehr

Ubuntu@Ubuntu: ~ $ sudo schnaubend
Laufen im Paket -Dump -Modus
--== initialisieren snort ==--
Initialisieren von Ausgangs -Plugins!
PCAP DAQ für passiv konfiguriert.
Erwerb von Netzwerkverkehr von "Tun0" erwerben.
Dekodieren von RAW IP4
--== Initialisierung vollständig ==--
… Schnipsel…

Deaktivieren Sie die Protokollierung als Wurzel

Root fungiert als Benutzer mit vollständigen Berechtigungen. Es hat die Befugnis, etwas mit dem System zu tun. Stattdessen sollten Sie mit Sudo durchsetzen, um Verwaltungsbefehle auszuführen.

Entfernen Sie keine Eigentümerdateien

Dateien, die keiner Benutzer oder Gruppe gehören, können eine Sicherheitsbedrohung sein. Sie sollten nach diesen Dateien suchen und sie entfernen oder ihm einem geeigneten Benutzer eine Gruppe zuweisen. Um nach diesen Dateien zu suchen, geben Sie ein, um zu suchen

$ find /dir -xdev \ (-nouser -o -nogroup \) -print

Verwenden Sie SSH und SFTP

Verwenden Sie für Dateiübertragung und Remoteverwaltung SSH und SFTP anstelle von Telnet und anderen unsicheren, offenen und unverschlüsselten Protokollen. Zum Installieren, Typ

$ sudo apt -get install VSFTPD -y
$ sudo apt-get install OpenSSH-Server -y

Überwachen Sie Protokolle

Installieren und richten Sie ein Protokollanalysator -Dienstprogramm ein, um Systemprotokolle und Ereignisdaten regelmäßig zu überprüfen, um verdächtige Aktivitäten zu verhindern. Typ

$ sudo apt -get install -y Loganalyzer

Unbenutzte Software deinstallieren

Installieren Sie Software so minimal wie möglich, um eine kleine Angriffsfläche aufrechtzuerhalten. Je mehr Software Sie haben, desto mehr Chancen von Angriffen haben Sie. Entfernen Sie also eine unnötige Software aus Ihrem System. Um installierte Pakete anzuzeigen, schreiben Sie

$ dpkg -list
$ dpkg - -info
$ APT-Get-Liste [package_name]

Um ein Paket zu entfernen

$ sudo apt -Get entfernen [package_name] -y
$ sudo apt-get sauber

Konlusion

Die Verhärtung der Linux -Serversicherheit ist für Unternehmen und Unternehmen sehr wichtig. Es ist eine schwierige und lästige Aufgabe für Systemadministratoren. Einige Prozesse können durch einige automatisierte Dienstprogramme wie Selinux und ähnliche Software automatisiert werden. Außerdem reduziert das Beibehalten von Minimus -Software und Deaktivieren ungenutzter Dienste und Ports die Angriffsfläche.