Укрепване на сигурността на сървърите и операционните системи

Сигурността на сървъра е много важна за защита на данните от потенциални нарушители. Системният администратор отговаря за сигурността на сървъра. Първо, може да се каже, че физическата сигурност на системите е важна.

Физическа сигурност на системи за достъп и сървъри

The Втвърдяването е укрепване или втвърдяване на системата, е процесът на осигуряване на система чрез намаляване на уязвимостите. Системата е по -уязвима, когато предоставя повече функции или услуги.
Някои неща, които трябва да имате предвид, за да избегнете атаки, обикновено включват премахване на ненужен софтуер, ненужни потребителски имена или влизания и деактивиране или премахване на ненужни услуги.
Има няколко Методи за втвърдяване на Unix и Linux системи. Това може да включва, наред с други мерки, затваряне на отворени мрежови портове. В други уроци видяхме как да спрем услугите Прилагане на мерки за сигурност за VPS сървъри и Как да конфигурирате защитна стена, за да защитите вашия Linux сървър.
Създаването на системи за откриване на прониквания, защитна стена и системи за предотвратяване на прониквания, като Bastille Linux, Повишаване на сигурността на Linux с Bastille, например за деактивиране на функции, които не са необходими в конфигурационните файлове или изпълнение на други задачи за защита.
Инструкциите в този урок са за Linux CentOS / RHEL или дистрибуция на Linux, базирана на Ubuntu / Debian, които са най -използваните в сървърите.
SSH комуникационен протокол
МишенаПредотвратете достъпа до root потребителя и създайте нов потребител администратор
За да направите това, отиваме в терминален прозорец и пишем следната команда
 sudo gedit / etc / ssh / sshd_config
След това търсим реда:
 Порт 22
и го променяме на друг номер, това ще промени SSH порта:
 Пристанище 4655
И тогава търсим реда и променяме коренното влизане на не:
 PermitRootLogin не
Запазваме и след това рестартираме ssh със следната команда:
 sudo услуга ssh рестартиране
С това ще бъде направено.
Защита, която всеки сървър трябва да има за предотвратяване на атаки

Система за откриване на проникване


IDS или система за откриване на проникване е софтуер, който се използва за откриване на неоторизиран достъп към компютър в мрежа. Тези достъпи могат да бъдат атаки или потребители без разрешение.
Някои Известни IDS за Linux са:
Tripwireе инструмент за цялост на данните и защита, използван за наблюдение и предупреждение за промяната на конкретни файлове на системно ниво. Ако някои файлове са променени или променени, ще бъде изпратено предупреждение до администратора. Ако промените са валидни, промените могат да бъдат добавени или приети чрез базата данни Tripwire. По този начин той няма да бъде открит при друго сканиране.
За да го инсталираме, отваряме терминален прозорец и въвеждаме следните команди:
 sudo apt-get install tripwire
За да го използваме, пишем следния код:
 sudo tripwire -init
 sudo tripwire --check --interactive
След като анализът приключи, ще бъде генериран отчет с цялата информация на системата, ако има уязвими сектори и кои са файловете:

Други IDS които можем да тестваме са:
  • Хъркане
  • Капаци
  • Сноби

Система за откриване на проникване в хост


HIDS този тип софтуер е това, което се нарича Система за откриване на проникване на хост o Система за откриване на проникване в хост. Той работи, като наблюдава и анализира системата, опитвайки се да открие аномалии, които биха могли да изложат мрежата или системата в риск. Това, което този софтуер прави, е да проверява дейностите, които се извършват на хост компютъра.
Някои Известен HDIS са:
тигърТова е инструмент за HIDS, тъй като извършва одит на сигурността, както и различни контроли за сигурност, проверява слаби пароли, сканира системата, за да слуша за задните разговори, които са троянски коне, които отварят порт в системата и позволяват на други нападатели да влизат. Резултатът може да бъде форматиран в HTML документ, който след това можете да отворите с всеки браузър.

За да го инсталираме отиваме в терминален прозорец и изпълняваме следната команда
 sudo apt-get install tiger
За да извършим пълна проверка на системата, пишем следната команда:
 sudo tiger -H
Това ще генерира отчет с промените, отчетът ще го запише в папката:
/var/log/tiger/security.report.myuser.150905-17:45.html

Система за откриване на мрежови прониквания


NIDS е софтуерна система за откриване на проникване в мрежа. Той наблюдава мрежа, опитваща се да открие аномалии, като DDOS атаки или отказ на услуга, сканиране както на вътрешни, така и на външни портове или опит за достъп до компютър без разрешение, това откриване се извършва чрез анализиране на входящия и изходящия мрежов трафик в реално време .
Методологията, използвана от софтуера на NIDS, е да анализира всички пакети, търсейки възможни известни и подозрителни дейности или кодове. NIDS анализира входящия трафик, а също и изходящия в мрежата, както и трафика в мрежата, тъй като някои атаки могат да бъдат инициирани от мрежата със сертификати, разрешени от самата защитена система. Анализът на NIDS не консумира много мрежови ресурси, въпреки че работи в реално време
Широко използван NIDS е Snort Хъркане
ХърканеSnort е sniffer и sniffer, който анализира пакетите на мрежата, които влизат и излизат. Те имат бази данни с известни дейности и прилагат механизъм за откриване на атаки и сканиране на портове, който позволява регистриране, предупреждение за всяка аномалия, която е дефинирана в базата данни, или регистриране на нова. По този начин той не само предотвратява проникванията, но и проверява пакетите, които се изпращат и получават по мрежата, така че можем да предотвратим опити за атаки, сканиране на протоколи и т.н. Всичко това в реално време.
Нека инсталираме install Хъркане в Linux, за да използвате този NIDS:
 sudo apt-get update
 sudo apt-get install snort
В началото на инсталацията той ще ни помоли да посочим кой е IP обхватът в мрежата.

Не забравяйте, че маската на подмрежата ще показва броя на компютрите или IP адресите, налични в тази мрежа, за да имаме справка, имаме следната таблица, която показва броя на компютрите или IP адресите според маската на подмрежата, която използваме:

За да проверим дали е инсталиран правилно, от прозореца на терминала пишем следната команда:
 хъркане --версия
След това ще трябва да конфигурираме Snort, за да изпълним тази задача от терминален прозорец, ще напишем следната команда:
 sudo dpkg преконфигуриране на хъркане
В този случай виждаме, че имам 192.168.0.1 ethernet мрежа и 192.168.0.0 wlan мрежа, за тази конфигурация моята вътрешна мрежа е ethernet на рутера, а wlan ip е кабелният модем.
Затова като конфигурация ще използваме etho0. Конфигурираме някои данни като брой сигнали, имейл къде да изпращаме сигнали, проверяваме всички пакети в мрежата или само тези от избрания интерфейс и т.н.
В края на конфигурацията посочваме, че snort стартира като услуга всеки път, когато компютърът или сървърът се стартира, това може да стане чрез следната команда:
 sudo /etc/init.d/snort рестартиране
За да проверим дали работи правилно от самото начало използваме следните команди
 sudo /etc/init.d/snort статус

Хареса ли ви и помогнахте на този урок?Можете да възнаградите автора, като натиснете този бутон, за да му дадете положителна точка
wave wave wave wave wave