Aktualisieren Sie Ihren Kernel
Veralteter Kernel ist immer anfällig für mehrere Netzwerk- und Privilegien -Eskalation -Angriffe. So können Sie Ihren Kernel mithilfe aktualisieren geeignet in Debian oder Yum in Fedora.
$ sudo apt-Get-Update
$ sudo apt-get dist-upgrade
Deaktivieren von Wurzel -Cron -Jobs
Cron -Jobs, die von Root- oder High -Privilegienkonto ausgeführt werden, können verwendet werden, um hohe Privilegien durch Angreifer zu erhalten. Sie können sehen, wie Sie Cron Jobs von leiten sehen
$ ls /etc /cron*
Strenge Firewall -Regeln
Sie sollten unnötige eingehende oder ausgehende Verbindung auf ungewöhnlichen Ports blockieren. Sie können Ihre Firewalls -Regeln mithilfe verwenden iptables. Iptables ist ein sehr flexibles und einfach zu verwendendes Dienstprogramm, mit dem eingehende oder ausgehende Datenverkehr blockiert oder ausgehändigt werden können. Zum Installieren schreiben
$ sudo apt-get install Iptables
Hier ist ein Beispiel, um das Einkommen auf dem FTP -Anschluss mit Iptables zu blockieren
$ iptables -a Eingabe -p tcp - -dort ftp -j Drop
Deaktivieren Sie unnötige Dienste
Stoppen Sie unerwünschte Dienste und Dämonen, die auf Ihrem System ausgeführt werden. Sie können laufende Dienste mithilfe der folgenden Befehle auflisten.
Ubuntu@Ubuntu: ~ $ Service-Status-All
[ +] ACPID
[ -] alsa -utils
[ -] Anacron
[ +] Apache-htcacheclean
[ +] Apache2
[ +] Apparmor
[ +] Apport
[ +] avahi-daemon
[ +] Binfmt-Support
[ +] Bluetooth
[ -] cGroupfs -Mount
… Schnipsel…
Oder verwenden Sie den folgenden Befehl
$ chkconfig -list | Grep '3: on'
Geben Sie einen Dienst an, um einen Dienst zu stoppen
$ sudo service [service_name] stoppen
ODER
$ sudo systemctl stop [service_name]
Überprüfen Sie die Hintertüren und Rootkits
Dienstprogramme wie Rkhunter und Chkrootkit können verwendet werden, um bekannte und unbekannte Hintertoors und Rootkits zu erkennen. Sie überprüfen installierte Pakete und Konfigurationen, um die Sicherheit des Systems zu überprüfen. Schreiben zu installieren,
Ubuntu@ubuntu: ~ $ sudo apt -Get Installieren Sie Rkhunter -y
Um Ihr System zu scannen, geben Sie ein
Ubuntu@Ubuntu: ~ $ sudo rkhunter -Check
[Rootkit Hunter Version 1.4.6]
Systembefehle überprüfen…
Befehlsüberprüfungen von 'Strings' durchführen
Überprüfen Sie den Befehl "Strings" [OK]
Durchführung von Schecks mit freigegebenen Bibliotheken
Überprüfung auf Vorspannungsvariablen [Keine gefunden]
Überprüfung nach vorinstallierten Bibliotheken [Keine gefunden]
Überprüfen Sie LD_LIBRARY_PATH Variable [nicht gefunden]
Durchführung von Dateieigenschaften Überprüfungen
Überprüfung auf Voraussetzungen [OK]
/usr/sbin/adduser [OK]
/usr/sbin/chroot [OK]
… Schnipsel…
Überprüfen Sie die Höranschlüsse
Sie sollten nach Höranschlüssen suchen, die nicht verwendet werden und diese deaktivieren. Um nach offenen Ports zu suchen, schreiben Sie.
Azad@Ubuntu: ~ $ sudo netstat -ulpnt
Aktive Internetverbindungen (nur Server)
Proto recv-q send-q lokale Adresse ausländischer Adressstaat PID/Programmname
TCP 0 0 127.0.0.1: 6379 0.0.0.0:* Hören Sie 2136/Redis-Server 1
TCP 0 0 0.0.0.0: 111 0.0.0.0:* Hören 1273/RPCBind
TCP 0 0 127.0.0.1: 5939 0.0.0.0:* Hören 2989/TeamViewerd
TCP 0 0 127.0.0.53:53 0.0.0.0:* Hören 1287/systemd-resolv
TCP 0 0 0.0.0.0:22 0.0.0.0:* Hören Sie 1939/SSHD an
TCP 0 0 127.0.0.1: 631 0.0.0.0:* Hören Sie 20042/Cupsd
TCP 0 0 127.0.0.1: 5432 0.0.0.0:* Hören Sie 1887/Postgres an
TCP 0 0 0.0.0.0:25 0.0.0.0:* Hören 31259/Master
… Schnipsel…
Verwenden Sie eine IDS (Intrusion Testing System)
Verwenden Sie eine IDS, um Netzwerkprotokolle zu überprüfen und böswillige Aktivitäten zu verhindern. Für Linux ist ein Open -Source -IDs für Linux verfügbar. Sie können es durch installieren,
$ wget https: // www.Schnauben.org/downloads/snort/daq-2.0.6.Teer.gz
$ wget https: // www.Schnauben.org/downloads/schnauben/schnitten-2.9.12.Teer.gz
$ tar xvzf DAQ-2.0.6.Teer.gz
$ CD DAQ-2.0.6
$ ./konfigurieren && make && sudo make installieren
$ tar xvzf schnaub-2.9.12.Teer.gz
$ CD Snort-2.9.12
$ ./configure-enable-sourcefire && make && sudo make installieren
Zum Überwachen von Netzwerkverkehr
Ubuntu@Ubuntu: ~ $ sudo schnaubend
Laufen im Paket -Dump -Modus
--== initialisieren snort ==--
Initialisieren von Ausgangs -Plugins!
PCAP DAQ für passiv konfiguriert.
Erwerb von Netzwerkverkehr von "Tun0" erwerben.
Dekodieren von RAW IP4
--== Initialisierung vollständig ==--
… Schnipsel…
Deaktivieren Sie die Protokollierung als Wurzel
Root fungiert als Benutzer mit vollständigen Berechtigungen. Es hat die Befugnis, etwas mit dem System zu tun. Stattdessen sollten Sie mit Sudo durchsetzen, um Verwaltungsbefehle auszuführen.
Entfernen Sie keine Eigentümerdateien
Dateien, die keiner Benutzer oder Gruppe gehören, können eine Sicherheitsbedrohung sein. Sie sollten nach diesen Dateien suchen und sie entfernen oder ihm einem geeigneten Benutzer eine Gruppe zuweisen. Um nach diesen Dateien zu suchen, geben Sie ein, um zu suchen
$ find /dir -xdev \ (-nouser -o -nogroup \) -print
Verwenden Sie SSH und SFTP
Verwenden Sie für Dateiübertragung und Remoteverwaltung SSH und SFTP anstelle von Telnet und anderen unsicheren, offenen und unverschlüsselten Protokollen. Zum Installieren, Typ
$ sudo apt -get install VSFTPD -y
$ sudo apt-get install OpenSSH-Server -y
Überwachen Sie Protokolle
Installieren und richten Sie ein Protokollanalysator -Dienstprogramm ein, um Systemprotokolle und Ereignisdaten regelmäßig zu überprüfen, um verdächtige Aktivitäten zu verhindern. Typ
$ sudo apt -get install -y Loganalyzer
Unbenutzte Software deinstallieren
Installieren Sie Software so minimal wie möglich, um eine kleine Angriffsfläche aufrechtzuerhalten. Je mehr Software Sie haben, desto mehr Chancen von Angriffen haben Sie. Entfernen Sie also eine unnötige Software aus Ihrem System. Um installierte Pakete anzuzeigen, schreiben Sie
$ dpkg -list
$ dpkg - -info
$ APT-Get-Liste [package_name]
Um ein Paket zu entfernen
$ sudo apt -Get entfernen [package_name] -y
$ sudo apt-get sauber
Konlusion
Die Verhärtung der Linux -Serversicherheit ist für Unternehmen und Unternehmen sehr wichtig. Es ist eine schwierige und lästige Aufgabe für Systemadministratoren. Einige Prozesse können durch einige automatisierte Dienstprogramme wie Selinux und ähnliche Software automatisiert werden. Außerdem reduziert das Beibehalten von Minimus -Software und Deaktivieren ungenutzter Dienste und Ports die Angriffsfläche.