İçindekiler
Verileri potansiyel davetsiz misafirlerden korumak için sunucu güvenliği çok önemlidir. Sunucunun güvenliğinden sistem yöneticisi sorumludur. Öncelikle sistemlerin fiziksel güvenliğinin önemli olduğu söylenebilir.Erişim sistemlerinin ve sunucuların fiziksel güvenliği
NS Sertleştirme, bir sistemin güçlendirilmesi veya sertleştirilmesidir, güvenlik açıklarını azaltarak bir sistemin güvenliğini sağlama sürecidir. Bir sistem, daha fazla işlev veya hizmet sağladığında daha savunmasızdır.Saldırıları önlemek için akılda tutulması gereken bazı şeyler arasında genellikle gereksiz yazılımların, gereksiz kullanıcı adlarının veya oturum açmaların kaldırılması ve gereksiz hizmetlerin devre dışı bırakılması veya kaldırılması yer alır.
Bir kaç tane var Sertleştirme yöntemleri Unix ve Linux sistemlerinde. Bu, diğer önlemlerin yanı sıra açık ağ bağlantı noktalarının kapatılmasını içerebilir. Diğer eğitimlerde, hizmetlerin nasıl durdurulacağını VPS Sunucuları için Güvenlik Önlemlerinin Uygulanmasını ve Linux sunucunuzu korumak için bir güvenlik duvarının nasıl yapılandırılacağını gördük.
Bastille Linux gibi saldırı tespit sistemleri, güvenlik duvarı ve saldırı önleme sistemlerinin kurulması, örneğin yapılandırma dosyalarında gerekli olmayan özellikleri devre dışı bırakmak veya diğer koruma görevlerini uygulamak için Bastille ile Linux güvenliğini artırın.
Bu eğitimdeki talimatlar, Linux CentOS / RHEL veya sunucularda en çok kullanılan Ubuntu/Debian tabanlı Linux dağıtımı.
SSH iletişim protokolü
HedefKök kullanıcıya erişimi engelleyin ve yeni bir yönetici kullanıcı oluşturun
Bunu yapmak için bir terminal penceresine gidip aşağıdaki komutu yazıyoruz.
sudo gedit / etc / ssh / sshd_configSonra satırı ararız:
22 numaralı bağlantı noktasıve onu başka bir numaraya değiştirirsek, bu SSH portunu değiştirecektir:
4655 numaralı bağlantı noktasıSonra satırı ararız ve kök girişini hayır olarak değiştiririz:
PermitRootGiriş noKaydediyoruz ve ardından aşağıdaki komutla ssh'yi yeniden başlatıyoruz:
sudo hizmeti ssh yeniden başlatmaBununla yapılacaktır.
Saldırıları önlemek için her sunucunun sahip olması gereken savunmalar
Saldırı tespit sistemi
IDS veya saldırı tespit sistemi kullanılan bir yazılımdır. yetkisiz erişimi algılamak için ağ içindeki bir bilgisayara. Bu erişimler, saldırılar veya izinsiz kullanıcılar olabilir.
Biraz Linux için bilinen IDS NS:
tripwiresistem düzeyinde belirli dosyaların değişimini izlemek ve uyarmak için kullanılan bir veri bütünlüğü ve güvenlik aracıdır. Herhangi bir dosya değiştirilirse veya değiştirilirse, yöneticiye bir uyarı gönderilir. Değişiklikler geçerliyse, değişiklikler Tripwire veritabanı aracılığıyla eklenebilir veya kabul edilebilir. Bu şekilde başka bir taramada algılanmayacaktır.
Yüklemek için bir terminal penceresi açıp aşağıdaki komutları yazıyoruz:
sudo apt-get yükleme tripwireKullanmak için aşağıdaki kodu yazıyoruz:
sudo tripwire -init
sudo tripwire --check --interactiveAnaliz tamamlandıktan sonra, savunmasız sektörler varsa ve hangi dosyalar varsa, sistemin tüm bilgilerini içeren bir rapor oluşturulacaktır:
- horlamak
- kapaklar
- züppe
Bir Host'ta izinsiz giriş tespit sistemi
GİZLER bu tür yazılımlara ne denir Host saldırı tespit sistemi o Bir Ana Bilgisayarda izinsiz giriş tespit sistemi. Ağı veya sistemi riske atabilecek anormallikleri tespit etmeye çalışan sistemi izleyerek ve analiz ederek çalışır, bu yazılımın yaptığı şey, ana bilgisayarda gerçekleştirilen faaliyetleri doğrulamaktır.
Biraz Bilinen HDIS NS:
kaplaBir güvenlik denetiminin yanı sıra çeşitli güvenlik kontrolleri gerçekleştirdiği, zayıf şifreleri kontrol ettiği, sistemde bir bağlantı noktası açan ve diğer saldırganların girmesine izin veren Truva atları olan arka kapı çağrılarını dinlemek için sistemi taradığı için bir HIDS aracıdır. Çıktı, daha sonra herhangi bir tarayıcı ile açabileceğiniz bir HTML belgesine biçimlendirilebilir.
sudo apt-get yükleme kaplanıSistemin tam bir kontrolünü yapmak için aşağıdaki komutu yazıyoruz:
sudo kaplanı -HBu, değişiklikleri içeren bir rapor oluşturacak, rapor bunu klasöre kaydedecektir:
/var/log/tiger/security.report.myuser.150905-17:45.html
Ağ saldırı tespit sistemi
NIDS, bir ağdaki bir yazılım izinsiz giriş tespit sistemidir.. DDOS saldırıları veya hizmet reddi, hem dahili hem de harici portların taranması veya bir bilgisayara yetkisiz erişim girişimleri gibi anormallikleri tespit etmeye çalışan bir ağı izler, bu algılama gelen ve giden ağ trafiğini gerçek zamanlı olarak analiz ederek gerçekleştirilir. .
NIDS yazılımı tarafından kullanılan metodoloji, olası bilinen ve şüpheli faaliyetleri veya kodları arayarak tüm paketleri analiz etmektir. NIDS, korunan sistemin kendisi tarafından yetkilendirilen sertifikalarla ağ içinden bazı saldırılar başlatılabileceğinden, gelen trafiği ve ayrıca ağdaki giden trafiği ve ağ içindeki trafiği analiz eder. Bir NIDS'nin analizi, gerçek zamanlı olarak çalışmasına rağmen çok fazla ağ kaynağı tüketmez.
Yaygın olarak kullanılan bir NIDS, Snort'tur. horlamak
horlamakSnort, bir ağın giren ve çıkan paketlerini analiz eden bir paket sniffer ve sniffer'dır. Bilinen etkinliklere sahip veritabanlarına sahiptirler ve veritabanında tanımlanan herhangi bir anormalliği kaydetmeye, uyarmaya veya yenisini kaydetmeye izin veren bir saldırı algılama ve bağlantı noktası tarama motoru uygularlar. Böylece sadece izinsiz girişleri engellemekle kalmaz, aynı zamanda ağ üzerinden gönderilen ve alınan paketleri doğrular, böylece saldırı, protokol tarama vb. girişimleri önleyebiliriz. Bütün bunlar gerçek zamanlı olarak.
kurulum yapalım Linux'ta Snort, bu NIDS'i kullanmak için:
sudo apt-get güncellemesi
sudo apt-get install snortKurulumun başında ağdaki IP aralığının hangisi olduğunu belirtmemizi isteyecektir.
snort --versionDaha sonra Snort'u yapılandırmamız gerekecek, bu görevi bir terminal penceresinden gerçekleştirmek için aşağıdaki komutu yazacağız:
sudo dpkg snort'u yeniden yapılandırBu durumda 192.168.0.1 ethernet ağım ve 192.168.0.0 wlan ağım olduğunu görüyoruz, bu yapılandırma için dahili ağım yönlendiricinin ethernet'i ve wlan ip kablo modemdir.
Bu nedenle yapılandırma olarak etho0 kullanacağız. Uyarı sayısı, uyarıların gönderileceği e-posta adresi, ağdaki tüm paketleri veya yalnızca seçilen arayüzden gelenleri kontrol etme vb. gibi bazı verileri yapılandırırız.
Konfigürasyonun sonunda, bilgisayar veya sunucu her başlatıldığında snort'un bir hizmet olarak başladığını belirtiyoruz, bu aşağıdaki komutla yapılabilir:
sudo /etc/init.d/snort yeniden başlatBaştan itibaren düzgün çalışıp çalışmadığını kontrol etmek için aşağıdaki komutları kullanıyoruz.
sudo /etc/init.d/snort durumu