Hærdet sikkerhed for servere og operativsystemer

Server sikkerhed er meget vigtig for at beskytte data mod potentielle ubudne gæster. Systemadministratoren er ansvarlig for serverens sikkerhed. For det første kan det siges, at systemernes fysiske sikkerhed er vigtig.

Fysisk sikkerhed for adgangssystemer og servere

Det Hærdning er styrkelse eller hærdning af et system, er processen med at sikre et system ved at reducere sårbarheder. Et system er mere sårbart, når det giver flere funktioner eller tjenester.
Nogle ting at huske på for at undgå angreb omfatter typisk fjernelse af unødvendig software, unødvendige brugernavne eller logins og deaktivering eller fjernelse af unødvendige tjenester.
Der er flere Hærdningsmetoder på Unix- og Linux -systemer. Dette kan blandt andet indebære lukning af åbne netværksporte. I andre selvstudier så vi, hvordan vi stopper tjenester Anvendelse af sikkerhedsforanstaltninger for VPS -servere, og hvordan man konfigurerer en firewall til beskyttelse af din Linux -server.
Etablering af indbrudsdetekteringssystemer, firewall- og indbrudsforebyggende systemer såsom Bastille Linux, Forøg Linux -sikkerhed med Bastille, for eksempel for at deaktivere funktioner, der ikke er nødvendige i konfigurationsfilerne eller implementere andre beskyttelsesopgaver.
Instruktionerne i denne vejledning er til Linux CentOS / RHEL eller Linux distribution baseret på Ubuntu / Debian, som er de mest anvendte i servere.
SSH kommunikationsprotokol
MålForhindrer adgang til rodbrugeren, og opret en ny administratorbruger
For at gøre dette går vi til et terminalvindue og skriver følgende kommando
 sudo gedit / etc / ssh / sshd_config
Så leder vi efter linjen:
 Port 22
og vi ændrer det til et andet nummer, dette ændrer SSH -porten:
 Havn 4655
Og så leder vi efter linjen og ændrer rod -login til nej:
 PermitRootLogin nr
Vi gemmer og genstarter derefter ssh med følgende kommando:
 sudo service ssh genstart
Med dette vil det blive gjort.
Forsvar, som hver server skal have for at forhindre angreb

Indtrængningsdetekteringssystem


IDS eller indtrængningsdetekteringssystem er en software, der bruges at opdage uautoriseret adgang til en computer i et netværk. Disse adganger kan være angreb eller brugere uden tilladelse.
Nogle Kendt IDS til Linux er:
Tripwireer et dataintegritets- og sikkerhedsværktøj, der bruges til at overvåge og advare om ændringer af specifikke filer på systemniveau. Hvis filer ændres eller ændres, sendes en advarsel til administratoren. Hvis ændringerne er gyldige, kan ændringerne tilføjes eller accepteres via Tripwire -databasen. På denne måde vil det ikke blive opdaget i en anden scanning.
For at installere det åbner vi et terminalvindue og skriver følgende kommandoer:
 sudo apt-get install tripwire
For at bruge det skriver vi følgende kode:
 sudo tripwire -init
 sudo tripwire -tjek --interaktiv
Når analysen er færdig, vil der blive genereret en rapport med alle oplysninger om systemet, hvis der er sårbare sektorer, og som er filerne:

Andre IDS som vi kan teste er:
  • Snøfte
  • Låg
  • Snoby

Indtrængningsdetekteringssystem i en vært


HIDS denne type software er det, man kalder som Værtsindbrudsdetekteringssystem o Indtrængningsdetekteringssystem i en vært. Det fungerer ved at overvåge og analysere systemet, der forsøger at opdage anomalier, der kan bringe netværket eller systemet i fare, hvad denne software gør, er at verificere de aktiviteter, der udføres på værtscomputeren.
Nogle Kendt HDIS er:
TigerDet er et HIDS -værktøj, da det udfører en sikkerhedsrevision samt forskellige sikkerhedskontroller, kontrollerer svage adgangskoder, scanner systemet for at lytte efter bagdørsopkald, der er trojanere, der åbner en port i systemet og tillader andre angribere at komme ind. Outputtet kan formateres til et HTML -dokument, som du derefter kan åbne med enhver browser.

For at installere det går vi til et terminalvindue og udfører følgende kommando
 sudo apt-get install tiger
For at foretage en komplet kontrol af systemet skriver vi følgende kommando:
 sudo tiger -H
Dette genererer en rapport med ændringerne, rapporten gemmer den i mappen:
/var/log/tiger/security.report.myuser.150905-17:45.html

Netværksindbrudsdetekteringssystem


NIDS er et software indbrudsdetekteringssystem i et netværk. Den overvåger et netværk, der forsøger at opdage anomalier, såsom DDOS -angreb eller denial of service, scanning af både interne og eksterne porte eller forsøg på at få adgang til en computer uden autorisation, denne registrering udføres ved at analysere den indgående og udgående netværkstrafik i realtid .
Metoden, der bruges af NIDS -softwaren, er at analysere alle pakker på udkig efter mulige kendte og mistænkelige aktiviteter eller koder. NIDS analyserer den indgående trafik, og også den udgående i et netværk og også trafikken inden for netværket, da nogle angreb kunne startes indefra netværket med certificeringer godkendt af det beskyttede system selv. Analysen af ​​et NIDS bruger ikke mange netværksressourcer, selvom det kører i realtid
En meget udbredt NIDS er Snort Snøfte
SnøfteSnort er en pakkesniffer og sniffer, der analyserer pakkerne i et netværk, der kommer ind og ud. De har databaser med kendte aktiviteter og implementerer en angrebsdetekterings- og portscanningsmotor, der gør det muligt at registrere, advare enhver anomali, der er defineret i databasen eller registrere en ny. Således forhindrer det ikke kun indtrængen, men verificerer også de pakker, der sendes og modtages via netværket, så vi kan forhindre forsøg på angreb, protokolscanning osv. Alt dette i realtid.
Lad os installere installationen Snort på Linux, for at bruge denne NIDS:
 sudo apt-get opdatering
 sudo apt-get install snort
I begyndelsen af ​​installationen vil den bede os angive, hvilket IP -område der er i netværket.

Husk, at subnetmasken angiver antallet af pc'er eller IP'er, der er tilgængelige på dette netværk, for at have en reference har vi følgende tabel, der viser antallet af pc'er eller IP'er i henhold til det subnetmaske, vi bruger:

For at kontrollere, at den er installeret korrekt, skriver vi fra kommandovinduet følgende kommando:
 snort -version
Dernæst bliver vi nødt til at konfigurere Snort, for at udføre denne opgave fra et terminalvindue skriver vi følgende kommando:
 sudo dpkg omkonfigurer snort
I dette tilfælde ser vi, at jeg har et 192.168.0.1 ethernet netværk og et 192.168.0.0 wlan netværk, for denne konfiguration er mit interne netværk routerens ethernet og wlan ip er kabelmodemet.
Derfor vil vi som konfiguration bruge etho0. Vi konfigurerer nogle data, såsom antal advarsler, e -mail, hvor der skal sendes advarsler, tjekker alle pakker på netværket eller kun dem fra den valgte grænseflade osv.
I slutningen af ​​konfigurationen angiver vi, at snort starter som en tjeneste, hver gang computeren eller serveren starter, dette kan gøres ved hjælp af følgende kommando:
 sudo /etc/init.d/snort genstart
For at kontrollere, at det fungerer korrekt fra begyndelsen, bruger vi følgende kommandoer
 sudo /etc/init.d/snort status

Kan du lide og hjælpe denne vejledning?Du kan belønne forfatteren ved at trykke på denne knap for at give ham et positivt punkt

Du vil bidrage til udviklingen af ​​hjemmesiden, at dele siden med dine venner

wave wave wave wave wave