Hårdare säkerhet för servrar och operativsystem

Serversäkerhet är mycket viktigt för att skydda data från potentiella inkräktare. Systemadministratören ansvarar för servern. Först kan man säga att systemens fysiska säkerhet är viktig.

Fysisk säkerhet för åtkomstsystem och servrar

De Härdning är förstärkning eller härdning av ett system, är processen att säkra ett system genom att minska sårbarheter. Ett system är mer sårbart när det tillhandahåller fler funktioner eller tjänster.
Vissa saker att tänka på för att undvika attacker inkluderar vanligtvis att ta bort onödig programvara, onödiga användarnamn eller inloggningar och inaktivera eller ta bort onödiga tjänster.
Det finns flera Härdningsmetoder på Unix- och Linux -system. Detta kan bland annat innebära att öppna nätverksportar stängs. I andra självstudier såg vi hur man stoppar tjänster Att tillämpa säkerhetsåtgärder för VPS -servrar och hur man konfigurerar en brandvägg för att skydda din Linux -server.
Inrättandet av system för intrångsdetektering, brandvägg och system för intrångsskydd som Bastille Linux, Öka Linux -säkerhet med Bastille, till exempel för att inaktivera funktioner som inte är nödvändiga i konfigurationsfilerna eller genomföra andra skyddsuppgif.webpter.
Instruktionerna i denna handledning är för Linux CentOS / RHEL eller Linux -distribution baserad på Ubuntu / Debian, som är de mest använda i servrar.
SSH -kommunikationsprotokoll
MålFörhindra åtkomst till rotanvändaren och skapa en ny administratörsanvändare
För att göra detta går vi till ett terminalfönster och skriver följande kommando
 sudo gedit / etc / ssh / sshd_config
Sedan letar vi efter raden:
 Port 22
och vi ändrar det till ett annat nummer, detta ändrar SSH -porten:
 Port 4655
Och sedan letar vi efter raden och ändrar rotinloggningen till nej:
 PermitRootLogin nr
Vi sparar och startar om ssh med följande kommando:
 sudo service ssh omstart
Med detta kommer det att göras.
Försvar som varje server måste ha för att förhindra attacker

Inbrottsdetekteringssystem


IDS eller intrångsdetekteringssystem är en programvara som används att upptäcka obehörig åtkomst till en dator i ett nätverk. Dessa åtkomst kan vara attacker eller användare utan tillstånd.
Några Kända IDS för Linux är:
Snubbeltrådär ett dataintegritets- och säkerhetsverktyg som används för att övervaka och varna för ändring av specifika filer på systemnivå. Om några filer ändras eller ändras skickas en avisering till administratören. Om ändringarna är giltiga kan ändringarna läggas till eller accepteras via Tripwires databas. På så sätt kommer det inte att upptäckas i en annan genomsökning.
För att installera det öppnar vi ett terminalfönster och skriver följande kommandon:
 sudo apt-get install tripwire
För att använda den skriver vi följande kod:
 sudo tripwire -init
 sudo tripwire --check --interactive
När analysen är klar kommer en rapport att genereras med all information om systemet, om det finns sårbara sektorer och vilka är filerna:

Andra IDS som vi kan testa är:
  • Fnysa
  • Locket
  • Snobbig

Intrångsdetekteringssystem i en värd


HIDS denna typ av programvara är vad man kallar Värdintrångsdetekteringssystem o System för intrångsdetektering i en värd. Det fungerar genom att övervaka och analysera systemet som försöker upptäcka avvikelser som kan utsätta nätverket eller systemet för fara. Vad denna programvara gör är att verifiera de aktiviteter som utförs på värddatorn.
Några Känd HDIS är:
TigerDet är ett HIDS -verktyg eftersom det utför en säkerhetsrevision, samt olika säkerhetskontroller, kontrollerar svaga lösenord, skannar systemet för att lyssna efter bakdörrsamtal som är trojaner som öppnar en port i systemet och låter andra angripare komma in. Utdata kan formateras till ett HTML -dokument, som du sedan kan öppna med valfri webbläsare.

För att installera det går vi till ett terminalfönster och kör följande kommando
 sudo apt-get install tiger
För att göra en fullständig kontroll av systemet skriver vi följande kommando:
 sudo tiger -H
Detta kommer att generera en rapport med ändringarna, rapporten kommer att spara den i mappen:
/var/log/tiger/security.report.myuser.150905-17:45.html

Nätverksintrångsdetekteringssystem


NIDS är ett system för intrångsdetektering i ett nätverk. Den övervakar ett nätverk som försöker upptäcka avvikelser, såsom DDOS -attacker eller denial of service, skanning av både interna och externa portar eller försök att komma åt en dator utan tillstånd, denna upptäckt utförs genom att analysera inkommande och utgående nätverkstrafik i realtid .
Metoden som används av NIDS -programvaran är att analysera alla paket, leta efter möjliga kända och misstänkta aktiviteter eller koder. NIDS analyserar den inkommande trafiken, och även den utgående i ett nätverk och även trafiken i nätverket, eftersom vissa attacker kan initieras inifrån nätverket med certifieringar godkända av det skyddade systemet själv. Analysen av ett NIDS förbrukar inte många nätverksresurser trots att det körs i realtid
En allmänt använd NIDS är Snort Fnysa
FnysaSnort är en paketsniffer och sniffer som analyserar paketen i ett nätverk som går in och ut. De har databaser med kända aktiviteter och implementerar en attackdetekterings- och portskanningsmotor som gör det möjligt att registrera, varna alla avvikelser som definieras i databasen eller registrera en ny. Således förhindrar det inte bara intrång, utan verifierar också de paket som skickas och tas emot över nätverket, så att vi kan förhindra försök till attacker, protokollskanning etc. Allt detta i realtid.
Låt oss installera installera Snort på Linux, för att använda denna NIDS:
 sudo apt-get uppdatering
 sudo apt-get install snort
I början av installationen kommer den att be oss att ange vilket är IP -intervallet i nätverket.

Kom ihåg att delnätmasken kommer att indikera antalet datorer eller IP -adresser som är tillgängliga i det nätverket. För att ha en referens har vi följande tabell som visar antalet datorer eller IP -enheter enligt delnätmask som vi använder:

För att kontrollera att det har installerats korrekt skriver vi följande kommando från terminalfönstret:
 snort -version
Därefter måste vi konfigurera Snort, för att utföra denna uppgif.webpt från ett terminalfönster skriver vi följande kommando:
 sudo dpkg omkonfigurera snort
I det här fallet ser vi att jag har ett 192.168.0.1 ethernet -nätverk och ett 192.168.0.0 wlan -nätverk, för denna konfiguration är mitt interna nätverk routerns ethernet och wlan ip är kabelmodemet.
Därför kommer vi som konfiguration att använda etho0. Vi konfigurerar en del data, till exempel antal varningar, e -post vart vi ska skicka varningar, kontrollera alla paket i nätverket eller bara de från det valda gränssnittet, etc.
I slutet av konfigurationen indikerar vi att snort startar som en tjänst varje gång datorn eller servern startar, detta kan göras med hjälp av följande kommando:
 sudo /etc/init.d/snort omstart
För att kontrollera att det fungerar korrekt från början använder vi följande kommandon
 sudo /etc/init.d/snort status

Gillade du och hjälpte denna handledning?Du kan belöna författaren genom att trycka på den här knappen för att ge honom en positiv poäng

Du kommer att bidra till utvecklingen av webbplatsen, dela sidan med dina vänner

wave wave wave wave wave