Det frie og open source GNU / Linux operativsystem bliver bedre i skrivebordsmiljøer hvert år, men i form af servere har det været en meget stærk kandidat siden slutningen af 1990`erne. Med sin popularitet, det bliver et rentabelt mål for kriminelle, der ønsker at hakke i Linux-servere og bruge dem til at sende spam, pornografi, svig og meget mere. Her er nogle tips til at beskytte din server imod dette.
Lær at bruge Linux gennem skallen (kommandolinje). Hvert lag af software, som du føjer til operativsystemet for at gøre det lettere at bruge, tilføjer faktisk flere sårbarheder, som kan udnyttes af krakkere, så de kan få adgang til det og reducere deres ydeevne . Med følgende trin antages det, at du har en vis fortrolighed med Linux-skalen.
2
Brug lsof eller et lignende værktøj til at finde ud af, hvilke porte din computer lytter til eller modtager forbindelser til.
ns003: ~ # lsof -i COMMAND PID USER FD TYPE ENHEDSSTØRRELSE NODE NAME navngivet 17829 root 4u IPv6 12689530 UDP *: 34327
Hvis du er i tvivl, skære det ud! Afbryd unødvendig eller ukendt tjeneste ved hjælp af de værktøjer, der passer til din Linux-distribution, f.eks update-rc.d på Debian-systemer eller i nogle tilfælde redigering af filerne /etc/inetd.conf eller / etc / xinetd, d / *. Ud over dette fjerner du alle programmer, som din serverudbyder har tilføjet til systemadministration, som f.eks. Plesk.
4
Tillad ikke logins som root på din primære sshd-port, 22 (sæt PermitRootLogin til "nej"). Mange automatiske brute force-værktøjer udfører angreb, der forsøger at logge ind som root via ssh på denne port. Konfigurer en sekundær port til ssh for root-adgang, der kun fungerer via delte nøgler, deaktivere brugen af adgangskoder:
Kopier sshd_config filen til root_sshd_config og modificer følgende elementer i den nye fil:
Skift døren. Hvor har du det? Port, ændre fra 22 til en anden værdi - for eksempel 8899 (brug ikke dette, bare et eksempel).
Skift mulighed for at aktivere login som root. Hvor har du det? PermitRootLogin, skift fra "nej" til "ja". (Du skal forlade på bare i tilfælde af dør 22, husk?)
Tilføj linjen AllowUsers root, hvis det ikke allerede eksisterer. Hvis det eksisterer, skal du ændre det for kun at tillade root-bruger login på denne port.
Uanmeldt linjen ChanllengeResponseAuthentication no. Hvis det allerede er ukomment, skal du sørge for at det står "nej" i stedet for "ja".
Prøv denne kommando:
sshd -D -f / etc / ssh / root_sshd_config
og se om det fungerer korrekt - prøv at logge ind fra en anden computer (du skal allerede have oprettet godkendelsen og nøglerne mellem begge maskiner) ved hjælp af:
Hvis ja, tryk på kontrol-C på skallen, hvor du skrev kommandoen (sshd) for at stoppe sshd-dæmonen, og tilføj derefter følgende til slutningen af filen / etc / inittab:
Genstart init: # init q Dette vil root ssh daemon som en baggrundsproces, genstarter den automatisk i tilfælde af fejl.
tips
Kontroller jeres logfiler regelmæssigt for at se, hvilke typer angreb der kører mod din server./ var / log / auth eller /var/log/auth.log er fælles steder for at finde logins: Jan 18 10:48:46 ns003 sshd [23829]: Ulovlig brugerrosa fra :: ffff: 58.29.238.252 Jan 18 10:48:49 ns003 sshd [23833]: Ulovlig bruger rosemarie fra :: ffff: 58.29.238.252 Jan 18 10:48:51 ns003 sshd [23838]: Ulovlig bruger ruth fra :: ffff: 58.29.238.252 Jan 18 10:48:54 ns003 sshd [23840]: Ulovlig bruger sabine fra :: ffff: 58.29.238.252
Video: How To Install MySQL on Windows 10
Jan 18 10:48:57 ns003 sshd [23845]: Ulovlig bruger sandra fra :: ffff: 58.29.238.252
Opdater jeres server operativsystem regelmæssigt for at modtage sikkerhedsrettelser. I Debian: apt-get upgrade
Prøv at installere grsecurity, SELinux, AppArmour og / eller PaX.
advarsler
Intet du kan gøre, vil lade din server være helt sikker. Hold altid sikkerhedskopier af de vigtigste filer og en større backupplan, hvis det værste sker.
Tro aldrig på en server, der er blevet revnet. En cracker har adgang til 100% af dit system, når den har fået root adgang til det.