Cuprins
Securitatea serverului este foarte importantă pentru a proteja datele de potențiali intruși. Administratorul de sistem este responsabil pentru securitatea serverului. În primul rând, se poate spune că securitatea fizică a sistemelor este importantă.Securitatea fizică a sistemelor de acces și a serverelor
Întărirea este întărirea sau întărirea unui sistem, este procesul de securizare a unui sistem prin reducerea vulnerabilităților. Un sistem este mai vulnerabil atunci când oferă mai multe funcții sau servicii.Unele lucruri pe care trebuie să le aveți în vedere pentru a evita atacurile includ de obicei eliminarea de software inutile, nume de utilizator sau conectări inutile și dezactivarea sau eliminarea serviciilor inutile.
Sunt câteva Metode de întărire pe sistemele Unix și Linux. Aceasta poate implica, printre alte măsuri, închiderea porturilor de rețea deschise. În alte tutoriale am văzut cum să oprim serviciile Aplicarea măsurilor de securitate pentru serverele VPS și cum să configurați un firewall pentru a vă proteja serverul Linux.
Înființarea de sisteme de detectare a intruziunilor, firewall și sisteme de prevenire a intruziunilor precum Bastille Linux, Creșterea securității Linux cu Bastille, de exemplu pentru a dezactiva caracteristici care nu sunt necesare în fișierele de configurare sau pentru a implementa alte sarcini de protecție.
Instrucțiunile din acest tutorial sunt pentru Linux CentOS / RHEL sau distribuție Linux bazată pe Ubuntu / Debian, care sunt cele mai utilizate în servere.
Protocol de comunicații SSH
ŢintăÎmpiedicați accesul la utilizatorul root și creați un nou utilizator administrator
Pentru a face acest lucru, mergem la o fereastră terminal și scriem următoarea comandă
sudo gedit / etc / ssh / sshd_configApoi căutăm linia:
Portul 22și îl schimbăm cu un alt număr, acesta va schimba portul SSH:
Portul 4655Și apoi căutăm linia și schimbăm datele de conectare root la nr:
PermitRootLogin nrSalvăm și apoi repornim ssh cu următoarea comandă:
sudo service ssh restartCu aceasta se va face.
Apărări pe care fiecare server trebuie să le aibă pentru a preveni atacurile
Sistem de detectare a intruziunilor
IDS sau sistem de detectare a intruziunilor este un software folosit pentru a detecta accesul neautorizat către un computer din cadrul unei rețele. Aceste accesări pot fi atacuri sau utilizatori fără permisiune.
niste ID-uri cunoscute pentru Linux sunt:
Tripwireeste un instrument de integritate și securitate a datelor utilizat pentru a monitoriza și avertiza cu privire la schimbarea fișierelor specifice la nivel de sistem. Dacă fișierele sunt modificate sau modificate, o alertă va fi trimisă administratorului. Dacă modificările sunt valabile, modificările pot fi adăugate sau acceptate prin baza de date Tripwire. În acest fel nu va fi detectat într-o altă scanare.
Pentru ao instala, deschidem o fereastră de terminal și tastăm următoarele comenzi:
sudo apt-get install tripwirePentru a-l utiliza, scriem următorul cod:
sudo tripwire -init
sudo tripwire --check --interactiveOdată finalizată analiza, va fi generat un raport cu toate informațiile sistemului, dacă există sectoare vulnerabile și care sunt fișierele:
Alții IDS pe care le putem testa sunt:
- Pufni
- Capacele
- Snoby
Sistem de detectare a intruziunilor într-o gazdă
HIDS acest tip de software este ceea ce se numește Sistem de detectare a intruziunilor de gazdă o Sistem de detectare a intruziunilor într-o gazdă. Funcționează monitorizând și analizând sistemul încercând să detecteze anomalii care ar putea pune în pericol rețeaua sau sistemul, ceea ce face acest software este să verifice activitățile care sunt desfășurate pe computerul gazdă.
niste HDIS cunoscut sunt:
TigruEste un instrument HIDS, deoarece efectuează un audit de securitate, precum și diferite controale de securitate, verifică parolele slabe, scanează sistemul pentru a asculta apelurile backdoor care sunt troieni care deschid un port în sistem și permit accesul altor atacatori. Ieșirea poate fi formatată într-un document HTML, pe care îl puteți deschide apoi cu orice browser.
Pentru ao instala, mergem la o fereastră de terminal și executăm următoarea comandă
sudo apt-get install tigerPentru a face o verificare completă a sistemului, scriem următoarea comandă:
sudo tiger -HAceasta va genera un raport cu modificările, raportul îl va salva în dosar:
/var/log/tiger/security.report.myuser.150905-17:45.html
Sistem de detectare a intruziunilor în rețea
NIDS este un sistem de detectare a intruziunilor software într-o rețea. Monitorizează o rețea care încearcă să detecteze anomalii, cum ar fi atacurile DDOS sau refuzul de serviciu, scanarea atât a porturilor interne, cât și a celor externe sau a încercărilor de a accesa un computer fără autorizație, această detecție se efectuează prin analizarea traficului de rețea de intrare și de ieșire în timp real .
Metodologia utilizată de software-ul NIDS este de a analiza toate pachetele, căutând posibile activități sau coduri cunoscute și suspecte. NIDS analizează traficul de intrare și, de asemenea, cel de ieșire dintr-o rețea, precum și traficul din rețea, deoarece unele atacuri ar putea fi inițiate din interiorul rețelei cu certificări autorizate chiar de sistemul protejat. Analiza unui NIDS nu consumă multe resurse de rețea, chiar dacă rulează în timp real
Un NIDS utilizat pe scară largă este Snort Pufni
PufniSnort este un sniffer și sniffer de pachete care analizează pachetele unei rețele care intră și ies. Au baze de date cu activități cunoscute și implementează un motor de detectare a atacurilor și de scanare a porturilor care permite înregistrarea, alertarea oricărei anomalii definite în baza de date sau înregistrarea uneia noi. Astfel, nu numai că previne intrările, dar verifică și pachetele care sunt trimise și primite prin rețea, astfel încât să putem preveni încercările de atacuri, scanarea protocolului etc. Toate acestea în timp real.
Să instalăm instalare Snort pe Linux, pentru a utiliza acest NIDS:
sudo apt-get update
sudo apt-get install snortLa începutul instalării, ne va cere să indicăm care este intervalul IP din rețea.
Amintiți-vă că masca de subrețea va indica numărul de PC-uri sau IP-uri disponibile în acea rețea, pentru a avea o referință avem următorul tabel care arată numărul de PC-uri sau IP-uri în funcție de masca de subrețea pe care o folosim:
Pentru a verifica dacă a fost instalat corect, din fereastra terminalului scriem următoarea comandă:
pufnit - versiuneÎn continuare va trebui să configurăm Snort, pentru a efectua această sarcină dintr-o fereastră terminal vom scrie următoarea comandă:
sudo dpkg reconfigură snortÎn acest caz, vedem că am o rețea ethernet 192.168.0.1 și o rețea wlan 192.168.0.0, pentru această configurație rețeaua mea internă este routerul ethernet și ip-ul wlan este modemul prin cablu.
Prin urmare, ca configurație vom folosi etho0. Configurăm unele date, cum ar fi numărul de alerte, e-mailul pentru a trimite alerte, verificăm toate pachetele din rețea sau numai cele din interfața selectată etc.
La sfârșitul configurației indicăm că snortul începe ca serviciu de fiecare dată când pornește computerul sau serverul, acest lucru se poate face prin următoarea comandă:
sudo /etc/init.d/snort restartPentru a verifica dacă funcționează corect de la început folosim următoarele comenzi
sudo /etc/init.d/snort statusV-a plăcut și ați ajutat acest tutorial?Puteți recompensa autorul apăsând acest buton pentru a-i oferi un punct pozitiv