Hardere beveiliging van servers en besturingssystemen

Serverbeveiliging is erg belangrijk om gegevens te beschermen tegen potentiële indringers. De systeembeheerder is verantwoordelijk voor de beveiliging van de server. Ten eerste kan worden gezegd dat de fysieke beveiliging van de systemen belangrijk is.

Fysieke beveiliging van toegangssystemen en servers

De Verharding is het versterken of verharden van een systeem, is het proces van het beveiligen van een systeem door kwetsbaarheden te verminderen. Een systeem is kwetsbaarder wanneer het meer functies of diensten levert.
Sommige dingen om in gedachten te houden om aanvallen te voorkomen, zijn meestal het verwijderen van onnodige software, onnodige gebruikersnamen of logins en het uitschakelen of verwijderen van onnodige services.
Er zijn meerdere Verhardingsmethoden op Unix- en Linux-systemen. Hierbij kan het onder meer gaan om het sluiten van open netwerkpoorten. In andere tutorials hebben we gezien hoe je services kunt stoppen Beveiligingsmaatregelen toepassen voor VPS-servers en hoe je een firewall configureert om je Linux-server te beschermen.
Het opzetten van inbraakdetectiesystemen, firewall en inbraakpreventiesystemen zoals Bastille Linux, Linux-beveiliging verhogen met Bastille, bijvoorbeeld om functies die niet nodig zijn in de configuratiebestanden uit te schakelen of andere beveiligingstaken uit te voeren.
De instructies in deze tutorial zijn voor: Linux CentOS / RHEL of Linux-distributie op basis van Ubuntu / Debian, die het meest worden gebruikt in servers.
SSH-communicatieprotocol
DoelVoorkom toegang tot de rootgebruiker en maak een nieuwe administratorgebruiker aan
Om dit te doen gaan we naar een terminalvenster en schrijven de volgende opdracht:
 sudo gedit / etc / ssh / sshd_config
Dan zoeken we de regel:
 Poort 22
en we veranderen het in een ander nummer, dit verandert de SSH-poort:
 Poort 4655
En dan zoeken we naar de regel en veranderen de root-login in nee:
 PermitRootLogin nr
We slaan ssh op en herstarten vervolgens met het volgende commando:
 sudo service ssh herstart
Hiermee zal het gebeuren.
Verdediging die elke server moet hebben om aanvallen te voorkomen

Inbraakdetectiesysteem


IDS of inbraakdetectiesysteem is een software die wordt gebruikt om ongeautoriseerde toegang te detecteren naar een computer binnen een netwerk. Deze toegangen kunnen aanvallen of gebruikers zijn zonder toestemming.
Sommige Bekende IDS voor Linux zijn:
struikeldraadis een tool voor gegevensintegriteit en -beveiliging die wordt gebruikt om de wijziging van specifieke bestanden op systeemniveau te bewaken en te waarschuwen. Als er bestanden worden gewijzigd of gewijzigd, wordt er een waarschuwing naar de beheerder gestuurd. Als de wijzigingen geldig zijn, kunnen de wijzigingen worden toegevoegd of geaccepteerd via de Tripwire-database. Op deze manier wordt het niet gedetecteerd in een andere scan.
Om het te installeren, openen we een terminalvenster en typen we de volgende opdrachten:
 sudo apt-get install tripwire
Om het te gebruiken, schrijven we de volgende code:
 sudo tripwire -init
 sudo struikeldraad --check --interactive
Zodra de analyse is voltooid, wordt een rapport gegenereerd met alle informatie van het systeem, of er kwetsbare sectoren zijn en wat de bestanden zijn:

anderen IDS die we kunnen testen zijn:
  • snuiven
  • Deksels
  • Snobisch

Inbraakdetectiesysteem in een Host


HIDS dit type software is wat wordt genoemd als Host inbraakdetectiesysteem o Inbraakdetectiesysteem in een Host. Het werkt door het systeem te bewaken en te analyseren en probeert afwijkingen te detecteren die het netwerk of het systeem in gevaar kunnen brengen. Wat deze software doet, is de activiteiten verifiëren die op de hostcomputer worden uitgevoerd.
Sommige Bekende HDIS zijn:
TijgerHet is een HIDS-tool omdat het een beveiligingsaudit uitvoert, evenals verschillende beveiligingscontroles, zwakke wachtwoorden controleert, het systeem scant om te luisteren naar achterdeuroproepen die Trojaanse paarden zijn die een poort in het systeem openen en andere aanvallers toestaan ​​om binnen te komen. De uitvoer kan worden opgemaakt in een HTML-document, dat u vervolgens met elke browser kunt openen.

Om het te installeren gaan we naar een terminalvenster en voeren het volgende commando uit:
 sudo apt-get install tiger
Om een ​​volledige controle van het systeem uit te voeren, schrijven we het volgende commando:
 sudo tijger -H
Dit genereert een rapport met de wijzigingen, het rapport zal het opslaan in de map:
/var/log/tiger/security.report.myuser.150905-17:45.html

Netwerkinbraakdetectiesysteem


NIDS is een software-inbraakdetectiesysteem in een netwerk. Het bewaakt een netwerk dat anomalieën probeert te detecteren, zoals DDOS-aanvallen of denial of service, het scannen van zowel interne als externe poorten of pogingen om zonder autorisatie toegang te krijgen tot een computer. Deze detectie wordt uitgevoerd door het inkomende en uitgaande netwerkverkeer in real time te analyseren .
De methodologie die door NIDS-software wordt gebruikt, is om alle pakketten te analyseren, op zoek naar mogelijke bekende en verdachte activiteiten of codes. De NIDS analyseert het inkomende verkeer, en ook het uitgaande verkeer in een netwerk en ook het verkeer binnen het netwerk, aangezien sommige aanvallen vanuit het netwerk kunnen worden gestart met certificeringen die zijn geautoriseerd door het beveiligde systeem zelf. De analyse van een NIDS verbruikt niet veel netwerkbronnen, ook al wordt deze in realtime uitgevoerd
Een veelgebruikte NIDS is Snort snuiven
snuivenSnort is een pakketsniffer en sniffer die de pakketten van een netwerk analyseert die binnenkomen en vertrekken. Ze hebben databases met bekende activiteiten en implementeren een aanvalsdetectie- en poortscanengine waarmee ze kunnen worden geregistreerd, elke anomalie die in de database is gedefinieerd, kunnen worden gewaarschuwd of een nieuwe kunnen worden geregistreerd. Het voorkomt dus niet alleen inbraak, maar verifieert ook de pakketten die via het netwerk worden verzonden en ontvangen, zodat we pogingen tot aanvallen, het scannen van protocollen, enz. kunnen voorkomen. Dit alles in realtime.
Laten we installeren installeren Snuiven op Linux, om deze NIDS te gebruiken:
 sudo apt-get update
 sudo apt-get install snort
Aan het begin van de installatie zal hij ons vragen om aan te geven wat het IP-bereik in het netwerk is.

Onthoud dat het subnetmasker het aantal pc's of IP's aangeeft dat beschikbaar is op dat netwerk. Om een ​​referentie te hebben, hebben we de volgende tabel met het aantal pc's of IP's volgens het subnetmasker dat we gebruiken:

Om te controleren of het correct is geïnstalleerd, schrijven we vanuit het terminalvenster de volgende opdracht:
 snuiven --versie
Vervolgens moeten we Snort configureren, om deze taak vanuit een terminalvenster uit te voeren, zullen we de volgende opdracht schrijven:
 sudo dpkg snuiven opnieuw configureren
In dit geval zien we dat ik een 192.168.0.1 ethernet-netwerk en een 192.168.0.0 wlan-netwerk heb, voor deze configuratie is mijn interne netwerk het ethernet van de router en het wlan ip de kabelmodem.
Daarom zullen we als configuratie etho0 gebruiken. We configureren enkele gegevens zoals het aantal waarschuwingen, e-mail waar waarschuwingen naartoe moeten worden gestuurd, controleren alle pakketten op het netwerk of alleen die van de geselecteerde interface, enz.
Aan het einde van de configuratie geven we aan dat snort als service start elke keer dat de computer of server opstart, dit kan door middel van het volgende commando:
 sudo /etc/init.d/snort herstart
Om te controleren of het vanaf het begin correct werkt, gebruiken we de volgende commando's:
 sudo /etc/init.d/snort status

Vond je deze Tutorial leuk en heb je eraan geholpen?Je kunt de auteur belonen door op deze knop te drukken om hem een ​​positief punt te geven

U zal helpen de ontwikkeling van de site, het delen van de pagina met je vrienden

wave wave wave wave wave