Introdução ao endurecimento da segurança do servidor Linux

Introdução ao endurecimento da segurança do servidor Linux
Proteger seus servidores Linux é uma tarefa difícil e demorada para os administradores do sistema, mas é necessário endurecer a segurança do servidor para mantê -lo seguro contra invasores e hackers de chapéu preto. Você pode proteger seu servidor configurando o sistema corretamente e instalando o mínimo de softwares possível. Existem algumas dicas que podem ajudá -lo a proteger seu servidor dos ataques de escalação de rede e privilégios.

Atualize seu kernel

O kernel desatualizado é sempre propenso a vários ataques de escalada de rede e privilégios. Então você pode atualizar seu kernel usando apt em Debian ou yum em Fedora.

Atualização $ sudo apt-get
$ sudo apt-get dist upgrade

Desativando empregos de cron raiz

Os trabalhos de Cron, executando por conta raiz ou de alto privilégio, podem ser usados ​​como uma maneira de obter altos privilégios pelos atacantes. Você pode ver os empregos de cron por

$ ls /etc /cron*

Regras estritas de firewall

Você deve bloquear qualquer conexão desnecessária de entrada ou saída em portas incomuns. Você pode atualizar suas regras de firewalls usando iptables. Iptables é um utilitário muito flexível e fácil de usar usado para bloquear ou permitir tráfego de entrada ou saída. Para instalar, escreva

$ sudo apt-get install iptables

Aqui está um exemplo para bloquear a entrada na porta FTP usando iptables

$ iptables -a input -p tcp - -dport ftp -j gota

Desative serviços desnecessários

Pare com quaisquer serviços indesejados e daemons em execução em seu sistema. Você pode listar serviços em execução usando os seguintes comandos.

ubuntu@ubuntu: ~ Serviço-status-all
[ +] ACPID
[ -] alsa -utils
[ -] Anacron
[ +] apache-htcacheclean
[ +] Apache2
[ +] Apparmor
[ +] APORT
[ +] Avahi-Daemon
[ +] binfmt-support
[ +] Bluetooth
[ -] CGROUPFS -MONT
… Snip…

Ou usando o seguinte comando

$ chkconfig -lista | Grep '3: on'

Para parar um serviço, digite

$ sudo service [service_name] pare

OU

$ sudo systemctl stop [service_name]

Verifique se há backdoors e rootkits

Utilitários como Rkhunter e Chkrootkit podem ser usados ​​para detectar backdoors e rootkits conhecidos e desconhecidos. Eles verificam pacotes e configurações instalados para verificar a segurança do sistema. Para instalar gravação,

ubuntu@ubuntu: ~ $ sudo apt -get install rkhunter -y

Para escanear seu sistema, digite

ubuntu@ubuntu: ~ $ sudo rkhunter -check
[Rootkit Hunter versão 1.4.6]
Verificando comandos do sistema…
Realizando verificações de comando 'strings'
Verificando o comando 'strings' [ok]
Realizando cheques de 'bibliotecas compartilhadas'
Verificando as variáveis ​​de pré -carregamento [nenhuma encontrada]
Verificando as bibliotecas pré -carregadas [nenhuma encontrada]
Verificando a variável ld_library_path [não encontrado]
Executando verificações de propriedades de arquivo
Verificando os pré -requisitos [OK]
/usr/sbin/adduser [ok]
/usr/sbin/chroot [ok]
… Snip…

Verifique as portas de escuta

Você deve verificar se há portas de escuta que não são usadas e desativá -las. Para verificar se há portas abertas, escreva.

azad@ubuntu: ~ $ sudo netstat -Ulpnt
Conexões ativas da Internet (apenas servidores)
Proto recv-q send-Q Endereço local Endereço estrangeiro Estado PID/Nome do programa
TCP 0 0 127.0.0.1: 6379 0.0.0.0:* Ouça 2136/Redis-Server 1
TCP 0 0 0.0.0.0: 111 0.0.0.0:* Ouça 1273/rpcbind
TCP 0 0 127.0.0.1: 5939 0.0.0.0:* Ouça 2989/TeamViewerd
TCP 0 0 127.0.0.53:53 0.0.0.0:* Ouça 1287/Systemd-Resolv
TCP 0 0 0.0.0.0:22 0.0.0.0:* Ouça 1939/sshd
TCP 0 0 127.0.0.1: 631 0.0.0.0:* Ouça 20042/copsd
TCP 0 0 127.0.0.1: 5432 0.0.0.0:* Ouça 1887/Postgres
TCP 0 0 0.0.0.0:25 0.0.0.0:* Ouça 31259/mestre
… Snip…

Use um IDS (sistema de teste de intrusão)

Use um IDS para verificar os logs da rede e para evitar atividades maliciosas. Há um snort de IDs de código aberto disponível para Linux. Você pode instalá -lo por,

$ wget https: // www.bufo.org/downloads/snort/daq-2.0.6.alcatrão.gz
$ wget https: // www.bufo.org/downloads/snort/snort-2.9.12.alcatrão.gz
$ tar xvzf DAQ-2.0.6.alcatrão.gz
$ c DAQ-2.0.6
$ ./Configure && make && sudo fazer instalar
$ tar xvzf snort-2.9.12.alcatrão.gz
$ CD Snort-2.9.12
$ ./Configure --enable-sourcefire && make && sudo make install

Para monitorar o tráfego da rede, digite

Ubuntu@ubuntu: ~ $ sudo bufando
Executando no modo de despejo de pacotes
--== Inicializando o bufo ==--
Inicializando os plugins de saída!
PCAP DAQ configurado para passivo.
Aquisição de tráfego de rede de "TUN0".
Decodificação IP4 bruto
--== Inicialização completa ==--
… Snip…

Desativar o registro como raiz

Root atua como usuário com privilégios completos, ele tem poder para fazer qualquer coisa com o sistema. Em vez disso, você deve aplicar o uso de sudo para executar comandos administrativos.

Remova nenhum arquivo do proprietário

Arquivos de propriedade de nenhum usuário ou grupo podem ser ameaças à segurança. Você deve procurar esses arquivos e removê -los ou atribuir um usuário adequado para um grupo. Para procurar esses arquivos, digite

$ find /dir -xdev \ (-Nouser -o -Nogroup \) -Print

Use SSH e SFTP

Para transferência de arquivos e administração remota, use SSH e SFTP em vez de Telnet e outros protocolos inseguros, abertos e não criptografados. Para instalar, digite

$ sudo apt -get install vsftpd -y
$ sudo apt-get install OpenSsh-server -y

Monitorar logs

Instale e configure um utilitário de logs de log para verificar os registros do sistema e dados de eventos regularmente para evitar qualquer atividade suspeita. Tipo

$ sudo apt -get install -y loganalyzer

Desinstale softwares não utilizados

Instale os softwares o mais mínimo possível para manter a pequena superfície de ataque. Quanto mais softwares você tiver, mais chances de ataques você tiver. Portanto, remova qualquer software desnecessário do seu sistema. Para ver pacotes instalados, escreva

$ dpkg -List
$ dpkg - -info
$ APT-GET LIST [package_name]

Para remover um pacote

$ sudo apt -get remover [package_name] -y
$ sudo apt-get limpo

Conlusão

O endurecimento da segurança do servidor Linux é muito importante para empresas e empresas. É uma tarefa difícil e cansativa para os administradores do sistema. Alguns processos podem ser automatizados por alguns utilitários automatizados, como Selinux e outros softwares semelhantes. Além disso, manter os softwares mínimos e desativar serviços e portos não utilizados reduz a superfície de ataque.