Gør en Linux Server sikrere

Det frie og open source GNU / Linux operativsystem bliver bedre i skrivebordsmiljøer hvert år, men i form af servere har det været en meget stærk kandidat siden slutningen af ​​1990`erne. Med sin popularitet, det bliver et rentabelt mål for kriminelle, der ønsker at hakke i Linux-servere og bruge dem til at sende spam, pornografi, svig og meget mere. Her er nogle tips til at beskytte din server imod dette.

trin

Billedbetegnelse Sikre et Linux Server Trin 1
1
Lær at bruge Linux gennem skallen (kommandolinje). Hvert lag af software, som du føjer til operativsystemet for at gøre det lettere at bruge, tilføjer faktisk flere sårbarheder, som kan udnyttes af krakkere, så de kan få adgang til det og reducere deres ydeevne . Med følgende trin antages det, at du har en vis fortrolighed med Linux-skalen.
  • 2
    Brug lsof eller et lignende værktøj til at finde ud af, hvilke porte din computer lytter til eller modtager forbindelser til.

    ns003: ~ # lsof -i
    COMMAND PID USER FD TYPE ENHEDSSTØRRELSE NODE NAME
    navngivet 17829 root 4u IPv6 12689530 UDP *: 34327

    Video: You just got ExpressVPN! See what's next


    navngivet 17829 rod 6u IPv4 12689531 UDP *: 34329
    navngivet 17829 root 20u IPv4 12689526 UDP ns003.unternet.net:domæne
    navngivet 17829 rod 21u IPv4 12689527 TCP ns003.unternet.net:domæne (LISTEN)
    navngivet 17829 root 22u IPv4 12689528 UDP 209.40.205.146:domæne
    navngivet 17829 rod 23u IPv4 12689529 TCP 209.40.205.146:domæne (LISTEN)
    lighttpd 17841 www-data 4u IPv4 12689564 TCP *: www (LISTEN)
    sshd 17860 root 3u IPv6 12689580 TCP *: ssh (LISTEN)

    Video: Help for hacked sites: File system damage assessment


    sshd 17880 root 3u IPv6 12689629 TCP *: 8899 (LISTEN)
    sshd 30435 root 4u IPv6 74368139 TCP 209.40.205.146:8899->dsl-189-130-12-20.prod-infinitum.com.mx:3262 (ESTABLISHED)

    Video: I WON!!!




  • Billedbetegnelse Sikre et Linux Server Trin 3
    3
    Hvis du er i tvivl, skære det ud! Afbryd unødvendig eller ukendt tjeneste ved hjælp af de værktøjer, der passer til din Linux-distribution, f.eks update-rc.d på Debian-systemer eller i nogle tilfælde redigering af filerne /etc/inetd.conf eller / etc / xinetd, d / *. Ud over dette fjerner du alle programmer, som din serverudbyder har tilføjet til systemadministration, som f.eks. Plesk.
  • 4
    Tillad ikke logins som root på din primære sshd-port, 22 (sæt PermitRootLogin til "nej"). Mange automatiske brute force-værktøjer udfører angreb, der forsøger at logge ind som root via ssh på denne port. Konfigurer en sekundær port til ssh for root-adgang, der kun fungerer via delte nøgler, deaktivere brugen af ​​adgangskoder:
    • Kopier sshd_config filen til root_sshd_config og modificer følgende elementer i den nye fil:
      • Skift døren. Hvor har du det? Port, ændre fra 22 til en anden værdi - for eksempel 8899 (brug ikke dette, bare et eksempel).
      • Skift mulighed for at aktivere login som root. Hvor har du det? PermitRootLogin, skift fra "nej" til "ja". (Du skal forlade bare i tilfælde af dør 22, husk?)
      • Tilføj linjen AllowUsers root, hvis det ikke allerede eksisterer. Hvis det eksisterer, skal du ændre det for kun at tillade root-bruger login på denne port.
      • Uanmeldt linjen ChanllengeResponseAuthentication no. Hvis det allerede er ukomment, skal du sørge for at det står "nej" i stedet for "ja".
    • Prøv denne kommando:

      sshd -D -f / etc / ssh / root_sshd_config

      og se om det fungerer korrekt - prøv at logge ind fra en anden computer (du skal allerede have oprettet godkendelsen og nøglerne mellem begge maskiner) ved hjælp af:

      ssh -p8899 [email protected]

      Hvis ja, tryk på kontrol-C på skallen, hvor du skrev kommandoen (sshd) for at stoppe sshd-dæmonen, og tilføj derefter følgende til slutningen af ​​filen / etc / inittab:

      rssh: 2345: respawn: sshd -D -f / etc / ssh / root_sshd_config

    • Genstart init: # init q Dette vil root ssh daemon som en baggrundsproces, genstarter den automatisk i tilfælde af fejl.
  • tips

    • Kontroller jeres logfiler regelmæssigt for at se, hvilke typer angreb der kører mod din server./ var / log / auth eller /var/log/auth.log er fælles steder for at finde logins:
      Jan 18 10:48:46 ns003 sshd [23829]: Ulovlig brugerrosa fra :: ffff: 58.29.238.252
      Jan 18 10:48:49 ns003 sshd [23833]: Ulovlig bruger rosemarie fra :: ffff: 58.29.238.252
      Jan 18 10:48:51 ns003 sshd [23838]: Ulovlig bruger ruth fra :: ffff: 58.29.238.252
      Jan 18 10:48:54 ns003 sshd [23840]: Ulovlig bruger sabine fra :: ffff: 58.29.238.252

      Video: How To Install MySQL on Windows 10


      Jan 18 10:48:57 ns003 sshd [23845]: Ulovlig bruger sandra fra :: ffff: 58.29.238.252
    • Opdater jeres server operativsystem regelmæssigt for at modtage sikkerhedsrettelser. I Debian: apt-get upgrade
    • Overvåg sårbarhedsnyheder på https://securityfocus.com/ og andre relaterede websteder.
    • Prøv at installere grsecurity, SELinux, AppArmour og / eller PaX.

    advarsler

    • Intet du kan gøre, vil lade din server være helt sikker. Hold altid sikkerhedskopier af de vigtigste filer og en større backupplan, hvis det værste sker.
    • Tro aldrig på en server, der er blevet revnet. En cracker har adgang til 100% af dit system, når den har fået root adgang til det.
    Del på sociale netværk:

    Relaterede
    © 2024 HodTari.com