Forsterker sikkerheten til servere og operativsystemer

Server sikkerhet er svært viktig for å beskytte data mot potensielle inntrengere. Systemadministratoren er ansvarlig for serverens sikkerhet. For det første kan det sies at den fysiske sikkerheten til systemene er viktig.

Fysisk sikkerhet for tilgangssystemer og servere

De Herding er styrking eller herding av et system, er prosessen med å sikre et system ved å redusere sårbarheter. Et system er mer sårbart når det gir flere funksjoner eller tjenester.
Noen ting du må huske på for å unngå angrep inkluderer vanligvis fjerning av unødvendig programvare, unødvendige brukernavn eller pålogginger og deaktivering eller fjerning av unødvendige tjenester.
Det er flere Herdemetoder på Unix- og Linux -systemer. Dette kan blant annet innebære å stenge åpne nettverksporter. I andre opplæringsprogrammer så vi hvordan vi stopper tjenester ved å bruke sikkerhetstiltak for VPS -servere og hvordan du konfigurerer en brannmur for å beskytte Linux -serveren din.
Etablering av system for inntrengingsdeteksjon, brannmur og forebygging av inntrenging som Bastille Linux, Øk Linux -sikkerhet med Bastille, for eksempel for å deaktivere funksjoner som ikke er nødvendige i konfigurasjonsfilene eller implementere andre beskyttelsesoppgaver.
Instruksjonene i denne opplæringen er for Linux CentOS / RHEL eller Linux -distribusjon basert på Ubuntu / Debian, som er de mest brukte i servere.
SSH kommunikasjonsprotokoll
MålForhindre tilgang til rotbrukeren og opprett en ny administratorbruker
For å gjøre dette går vi til et terminalvindu og skriver følgende kommando
 sudo gedit / etc / ssh / sshd_config
Så ser vi etter linjen:
 Port 22
og vi endrer det til et annet nummer, dette vil endre SSH -porten:
 Port 4655
Og så ser vi etter linjen og endrer rotpålogging til nei:
 PermitRootLogin no
Vi lagrer og starter deretter ssh på nytt med følgende kommando:
 sudo service ssh starter på nytt
Med dette vil det bli gjort.
Forsvar som hver server må ha for å forhindre angrep

Intrusjonsdeteksjonssystem


IDS eller inntrengingsdeteksjonssystem er en programvare som brukes for å oppdage uautorisert tilgang til en datamaskin i et nettverk. Disse tilgangene kan være angrep eller brukere uten tillatelse.
Noen Kjent IDS for Linux er:
Tripwireer et dataintegritets- og sikkerhetsverktøy som brukes til å overvåke og varsle om endring av spesifikke filer på systemnivå. Hvis noen filer endres eller endres, blir det sendt et varsel til administratoren. Hvis endringene er gyldige, kan endringene legges til eller godtas gjennom Tripwire -databasen. På denne måten vil den ikke bli oppdaget i en ny skanning.
For å installere det, åpner vi et terminalvindu og skriver inn følgende kommandoer:
 sudo apt-get install tripwire
For å bruke den skriver vi følgende kode:
 sudo tripwire -init
 sudo tripwire -sjekk --interaktiv
Når analysen er ferdig, vil en rapport bli generert med all informasjon om systemet, hvis det er sårbare sektorer og som er filene:

Andre IDS som vi kan teste er:
  • Snort
  • Lokk
  • Snobbete

Intrusjonsdeteksjonssystem i en vert


HIDS denne typen programvare er det som kalles Vertsinnbruddsdeteksjonssystem o Intrusjonsdeteksjonssystem i en vert. Det fungerer ved å overvåke og analysere systemet som prøver å oppdage avvik som kan sette nettverket eller systemet i fare. Hva denne programvaren gjør er å verifisere aktivitetene som utføres på vertsmaskinen.
Noen Kjent HDIS er:
TigerDet er et HIDS -verktøy siden det utfører en sikkerhetsrevisjon, i tillegg til ulike sikkerhetskontroller, sjekker svake passord, skanner systemet for å lytte etter bakdørsanrop som er trojanere som åpner en port i systemet og lar andre angripere komme inn. Utgangen kan formateres til et HTML -dokument, som du deretter kan åpne med hvilken som helst nettleser.

For å installere det går vi til et terminalvindu og utfører følgende kommando
 sudo apt-get install tiger
For å gjøre en fullstendig kontroll av systemet skriver vi følgende kommando:
 sudo tiger -H
Dette vil generere en rapport med endringene, rapporten lagrer den i mappen:
/var/log/tiger/security.report.myuser.150905-17:45.html

Nettverksinnbruddsdeteksjonssystem


NIDS er et programvareinnbruddsdeteksjonssystem i et nettverk. Den overvåker et nettverk som prøver å oppdage uregelmessigheter, for eksempel DDOS -angrep eller tjenestenekt, skanning av både interne og eksterne porter eller forsøk på å få tilgang til en datamaskin uten autorisasjon. Denne gjenkjenningen utføres ved å analysere innkommende og utgående nettverkstrafikk i tide .
Metoden som brukes av NIDS -programvaren er å analysere alle pakker, på jakt etter mulige kjente og mistenkelige aktiviteter eller koder. NIDS analyserer den innkommende trafikken, og også den utgående i et nettverk og også trafikken i nettverket, siden noen angrep kan startes fra nettverket med sertifiseringer godkjent av det beskyttede systemet selv. Analysen av et NIDS bruker ikke mange nettverksressurser, selv om det kjører i sanntid
En mye brukt NIDS er Snort Snort
SnortSnort er en pakkesniffer og sniffer som analyserer pakkene til et nettverk som går inn og ut. De har databaser med kjente aktiviteter og implementerer en angrepsdeteksjon og portskannemotor som tillater registrering, varsling av eventuelle avvik som er definert i databasen eller registrerer en ny. Dermed forhindrer det ikke bare inntrengning, men verifiserer også pakkene som sendes og mottas over nettverket, slik at vi kan forhindre forsøk på angrep, protokollskanning, etc. Alt dette i sanntid.
La oss installere install Snort på Linux, for å bruke denne NIDS:
 sudo apt-get oppdatering
 sudo apt-get install snort
I begynnelsen av installasjonen vil den be oss angi hvilket IP -område som er i nettverket.

Husk at delnettmasken vil indikere antall PCer eller IP -er tilgjengelig på nettverket. For å ha en referanse har vi tabellen nedenfor som viser antall PCer eller IP -er i henhold til nettverksmasken vi bruker:

For å kontrollere at den er installert riktig, skriver vi følgende kommando fra terminalvinduet:
 snort -versjon
Deretter må vi konfigurere Snort, for å utføre denne oppgaven fra et terminalvindu skriver vi følgende kommando:
 sudo dpkg omkonfigurer snort
I dette tilfellet ser vi at jeg har et 192.168.0.1 ethernet -nettverk og et 192.168.0.0 wlan -nettverk, for denne konfigurasjonen er mitt interne nettverk ruteren ethernet og wlan ip er kabelmodemet.
Derfor som konfigurasjon vil vi bruke etho0. Vi konfigurerer noen data, for eksempel antall varsler, e -post hvor vi skal sende varsler, sjekke alle pakker på nettverket eller bare de fra det valgte grensesnittet, etc.
På slutten av konfigurasjonen indikerer vi at snort starter som en tjeneste hver gang datamaskinen eller serveren starter, dette kan gjøres ved hjelp av følgende kommando:
 sudo /etc/init.d/snort omstart
For å kontrollere at det fungerer som det skal fra begynnelsen bruker vi følgende kommandoer
 sudo /etc/init.d/snort status

Likte og hjalp du denne opplæringen?Du kan belønne forfatteren ved å trykke på denne knappen for å gi ham et positivt poeng

Du vil bidra til utvikling av området, dele siden med vennene dine

wave wave wave wave wave