Sunucuların ve işletim sistemlerinin güvenliğinin güçlendirilmesi

Verileri potansiyel davetsiz misafirlerden korumak için sunucu güvenliği çok önemlidir. Sunucunun güvenliğinden sistem yöneticisi sorumludur. Öncelikle sistemlerin fiziksel güvenliğinin önemli olduğu söylenebilir.

Erişim sistemlerinin ve sunucuların fiziksel güvenliği

NS Sertleştirme, bir sistemin güçlendirilmesi veya sertleştirilmesidir, güvenlik açıklarını azaltarak bir sistemin güvenliğini sağlama sürecidir. Bir sistem, daha fazla işlev veya hizmet sağladığında daha savunmasızdır.
Saldırıları önlemek için akılda tutulması gereken bazı şeyler arasında genellikle gereksiz yazılımların, gereksiz kullanıcı adlarının veya oturum açmaların kaldırılması ve gereksiz hizmetlerin devre dışı bırakılması veya kaldırılması yer alır.
Bir kaç tane var Sertleştirme yöntemleri Unix ve Linux sistemlerinde. Bu, diğer önlemlerin yanı sıra açık ağ bağlantı noktalarının kapatılmasını içerebilir. Diğer eğitimlerde, hizmetlerin nasıl durdurulacağını VPS Sunucuları için Güvenlik Önlemlerinin Uygulanmasını ve Linux sunucunuzu korumak için bir güvenlik duvarının nasıl yapılandırılacağını gördük.
Bastille Linux gibi saldırı tespit sistemleri, güvenlik duvarı ve saldırı önleme sistemlerinin kurulması, örneğin yapılandırma dosyalarında gerekli olmayan özellikleri devre dışı bırakmak veya diğer koruma görevlerini uygulamak için Bastille ile Linux güvenliğini artırın.
Bu eğitimdeki talimatlar, Linux CentOS / RHEL veya sunucularda en çok kullanılan Ubuntu/Debian tabanlı Linux dağıtımı.
SSH iletişim protokolü
HedefKök kullanıcıya erişimi engelleyin ve yeni bir yönetici kullanıcı oluşturun
Bunu yapmak için bir terminal penceresine gidip aşağıdaki komutu yazıyoruz.
 sudo gedit / etc / ssh / sshd_config
Sonra satırı ararız:
 22 numaralı bağlantı noktası
ve onu başka bir numaraya değiştirirsek, bu SSH portunu değiştirecektir:
 4655 numaralı bağlantı noktası
Sonra satırı ararız ve kök girişini hayır olarak değiştiririz:
 PermitRootGiriş no
Kaydediyoruz ve ardından aşağıdaki komutla ssh'yi yeniden başlatıyoruz:
 sudo hizmeti ssh yeniden başlatma
Bununla yapılacaktır.
Saldırıları önlemek için her sunucunun sahip olması gereken savunmalar

Saldırı tespit sistemi


IDS veya saldırı tespit sistemi kullanılan bir yazılımdır. yetkisiz erişimi algılamak için ağ içindeki bir bilgisayara. Bu erişimler, saldırılar veya izinsiz kullanıcılar olabilir.
Biraz Linux için bilinen IDS NS:
tripwiresistem düzeyinde belirli dosyaların değişimini izlemek ve uyarmak için kullanılan bir veri bütünlüğü ve güvenlik aracıdır. Herhangi bir dosya değiştirilirse veya değiştirilirse, yöneticiye bir uyarı gönderilir. Değişiklikler geçerliyse, değişiklikler Tripwire veritabanı aracılığıyla eklenebilir veya kabul edilebilir. Bu şekilde başka bir taramada algılanmayacaktır.
Yüklemek için bir terminal penceresi açıp aşağıdaki komutları yazıyoruz:
 sudo apt-get yükleme tripwire
Kullanmak için aşağıdaki kodu yazıyoruz:
 sudo tripwire -init
 sudo tripwire --check --interactive
Analiz tamamlandıktan sonra, savunmasız sektörler varsa ve hangi dosyalar varsa, sistemin tüm bilgilerini içeren bir rapor oluşturulacaktır:

Diğerleri kimlik bilgileri test edebileceğimiz şeyler şunlardır:
  • horlamak
  • kapaklar
  • züppe

Bir Host'ta izinsiz giriş tespit sistemi


GİZLER bu tür yazılımlara ne denir Host saldırı tespit sistemi o Bir Ana Bilgisayarda izinsiz giriş tespit sistemi. Ağı veya sistemi riske atabilecek anormallikleri tespit etmeye çalışan sistemi izleyerek ve analiz ederek çalışır, bu yazılımın yaptığı şey, ana bilgisayarda gerçekleştirilen faaliyetleri doğrulamaktır.
Biraz Bilinen HDIS NS:
kaplaBir güvenlik denetiminin yanı sıra çeşitli güvenlik kontrolleri gerçekleştirdiği, zayıf şifreleri kontrol ettiği, sistemde bir bağlantı noktası açan ve diğer saldırganların girmesine izin veren Truva atları olan arka kapı çağrılarını dinlemek için sistemi taradığı için bir HIDS aracıdır. Çıktı, daha sonra herhangi bir tarayıcı ile açabileceğiniz bir HTML belgesine biçimlendirilebilir.

Yüklemek için bir terminal penceresine gidiyoruz ve aşağıdaki komutu yürütüyoruz.
 sudo apt-get yükleme kaplanı
Sistemin tam bir kontrolünü yapmak için aşağıdaki komutu yazıyoruz:
 sudo kaplanı -H
Bu, değişiklikleri içeren bir rapor oluşturacak, rapor bunu klasöre kaydedecektir:
/var/log/tiger/security.report.myuser.150905-17:45.html

Ağ saldırı tespit sistemi


NIDS, bir ağdaki bir yazılım izinsiz giriş tespit sistemidir.. DDOS saldırıları veya hizmet reddi, hem dahili hem de harici portların taranması veya bir bilgisayara yetkisiz erişim girişimleri gibi anormallikleri tespit etmeye çalışan bir ağı izler, bu algılama gelen ve giden ağ trafiğini gerçek zamanlı olarak analiz ederek gerçekleştirilir. .
NIDS yazılımı tarafından kullanılan metodoloji, olası bilinen ve şüpheli faaliyetleri veya kodları arayarak tüm paketleri analiz etmektir. NIDS, korunan sistemin kendisi tarafından yetkilendirilen sertifikalarla ağ içinden bazı saldırılar başlatılabileceğinden, gelen trafiği ve ayrıca ağdaki giden trafiği ve ağ içindeki trafiği analiz eder. Bir NIDS'nin analizi, gerçek zamanlı olarak çalışmasına rağmen çok fazla ağ kaynağı tüketmez.
Yaygın olarak kullanılan bir NIDS, Snort'tur. horlamak
horlamakSnort, bir ağın giren ve çıkan paketlerini analiz eden bir paket sniffer ve sniffer'dır. Bilinen etkinliklere sahip veritabanlarına sahiptirler ve veritabanında tanımlanan herhangi bir anormalliği kaydetmeye, uyarmaya veya yenisini kaydetmeye izin veren bir saldırı algılama ve bağlantı noktası tarama motoru uygularlar. Böylece sadece izinsiz girişleri engellemekle kalmaz, aynı zamanda ağ üzerinden gönderilen ve alınan paketleri doğrular, böylece saldırı, protokol tarama vb. girişimleri önleyebiliriz. Bütün bunlar gerçek zamanlı olarak.
kurulum yapalım Linux'ta Snort, bu NIDS'i kullanmak için:
 sudo apt-get güncellemesi
 sudo apt-get install snort
Kurulumun başında ağdaki IP aralığının hangisi olduğunu belirtmemizi isteyecektir.

Alt ağ maskesinin o ağdaki mevcut PC veya IP sayısını göstereceğini unutmayın, referans olması için kullandığımız alt ağ maskesine göre PC veya IP sayısını gösteren aşağıdaki tabloya sahibiz:

Doğru kurulduğunu kontrol etmek için terminal penceresinden aşağıdaki komutu yazıyoruz:
 snort --version
Daha sonra Snort'u yapılandırmamız gerekecek, bu görevi bir terminal penceresinden gerçekleştirmek için aşağıdaki komutu yazacağız:
 sudo dpkg snort'u yeniden yapılandır
Bu durumda 192.168.0.1 ethernet ağım ve 192.168.0.0 wlan ağım olduğunu görüyoruz, bu yapılandırma için dahili ağım yönlendiricinin ethernet'i ve wlan ip kablo modemdir.
Bu nedenle yapılandırma olarak etho0 kullanacağız. Uyarı sayısı, uyarıların gönderileceği e-posta adresi, ağdaki tüm paketleri veya yalnızca seçilen arayüzden gelenleri kontrol etme vb. gibi bazı verileri yapılandırırız.
Konfigürasyonun sonunda, bilgisayar veya sunucu her başlatıldığında snort'un bir hizmet olarak başladığını belirtiyoruz, bu aşağıdaki komutla yapılabilir:
 sudo /etc/init.d/snort yeniden başlat
Baştan itibaren düzgün çalışıp çalışmadığını kontrol etmek için aşağıdaki komutları kullanıyoruz.
 sudo /etc/init.d/snort durumu

Bu Eğitimi beğendiniz ve yardım ettiniz mi?Yazara olumlu puan vermek için bu düğmeye basarak yazarı ödüllendirebilirsiniz.

Arkadaşlarınızla sayfasını paylaşan sitenin gelişimine yardımcı olacak

wave wave wave wave wave