Inhoudsopgave
Serverbeveiliging is erg belangrijk om gegevens te beschermen tegen potentiële indringers. De systeembeheerder is verantwoordelijk voor de beveiliging van de server. Ten eerste kan worden gezegd dat de fysieke beveiliging van de systemen belangrijk is.Fysieke beveiliging van toegangssystemen en servers
De Verharding is het versterken of verharden van een systeem, is het proces van het beveiligen van een systeem door kwetsbaarheden te verminderen. Een systeem is kwetsbaarder wanneer het meer functies of diensten levert.Sommige dingen om in gedachten te houden om aanvallen te voorkomen, zijn meestal het verwijderen van onnodige software, onnodige gebruikersnamen of logins en het uitschakelen of verwijderen van onnodige services.
Er zijn meerdere Verhardingsmethoden op Unix- en Linux-systemen. Hierbij kan het onder meer gaan om het sluiten van open netwerkpoorten. In andere tutorials hebben we gezien hoe je services kunt stoppen Beveiligingsmaatregelen toepassen voor VPS-servers en hoe je een firewall configureert om je Linux-server te beschermen.
Het opzetten van inbraakdetectiesystemen, firewall en inbraakpreventiesystemen zoals Bastille Linux, Linux-beveiliging verhogen met Bastille, bijvoorbeeld om functies die niet nodig zijn in de configuratiebestanden uit te schakelen of andere beveiligingstaken uit te voeren.
De instructies in deze tutorial zijn voor: Linux CentOS / RHEL of Linux-distributie op basis van Ubuntu / Debian, die het meest worden gebruikt in servers.
SSH-communicatieprotocol
DoelVoorkom toegang tot de rootgebruiker en maak een nieuwe administratorgebruiker aan
Om dit te doen gaan we naar een terminalvenster en schrijven de volgende opdracht:
sudo gedit / etc / ssh / sshd_configDan zoeken we de regel:
Poort 22en we veranderen het in een ander nummer, dit verandert de SSH-poort:
Poort 4655En dan zoeken we naar de regel en veranderen de root-login in nee:
PermitRootLogin nrWe slaan ssh op en herstarten vervolgens met het volgende commando:
sudo service ssh herstartHiermee zal het gebeuren.
Verdediging die elke server moet hebben om aanvallen te voorkomen
Inbraakdetectiesysteem
IDS of inbraakdetectiesysteem is een software die wordt gebruikt om ongeautoriseerde toegang te detecteren naar een computer binnen een netwerk. Deze toegangen kunnen aanvallen of gebruikers zijn zonder toestemming.
Sommige Bekende IDS voor Linux zijn:
struikeldraadis een tool voor gegevensintegriteit en -beveiliging die wordt gebruikt om de wijziging van specifieke bestanden op systeemniveau te bewaken en te waarschuwen. Als er bestanden worden gewijzigd of gewijzigd, wordt er een waarschuwing naar de beheerder gestuurd. Als de wijzigingen geldig zijn, kunnen de wijzigingen worden toegevoegd of geaccepteerd via de Tripwire-database. Op deze manier wordt het niet gedetecteerd in een andere scan.
Om het te installeren, openen we een terminalvenster en typen we de volgende opdrachten:
sudo apt-get install tripwireOm het te gebruiken, schrijven we de volgende code:
sudo tripwire -init
sudo struikeldraad --check --interactiveZodra de analyse is voltooid, wordt een rapport gegenereerd met alle informatie van het systeem, of er kwetsbare sectoren zijn en wat de bestanden zijn:
- snuiven
- Deksels
- Snobisch
Inbraakdetectiesysteem in een Host
HIDS dit type software is wat wordt genoemd als Host inbraakdetectiesysteem o Inbraakdetectiesysteem in een Host. Het werkt door het systeem te bewaken en te analyseren en probeert afwijkingen te detecteren die het netwerk of het systeem in gevaar kunnen brengen. Wat deze software doet, is de activiteiten verifiëren die op de hostcomputer worden uitgevoerd.
Sommige Bekende HDIS zijn:
TijgerHet is een HIDS-tool omdat het een beveiligingsaudit uitvoert, evenals verschillende beveiligingscontroles, zwakke wachtwoorden controleert, het systeem scant om te luisteren naar achterdeuroproepen die Trojaanse paarden zijn die een poort in het systeem openen en andere aanvallers toestaan om binnen te komen. De uitvoer kan worden opgemaakt in een HTML-document, dat u vervolgens met elke browser kunt openen.
sudo apt-get install tigerOm een volledige controle van het systeem uit te voeren, schrijven we het volgende commando:
sudo tijger -HDit genereert een rapport met de wijzigingen, het rapport zal het opslaan in de map:
/var/log/tiger/security.report.myuser.150905-17:45.html
Netwerkinbraakdetectiesysteem
NIDS is een software-inbraakdetectiesysteem in een netwerk. Het bewaakt een netwerk dat anomalieën probeert te detecteren, zoals DDOS-aanvallen of denial of service, het scannen van zowel interne als externe poorten of pogingen om zonder autorisatie toegang te krijgen tot een computer. Deze detectie wordt uitgevoerd door het inkomende en uitgaande netwerkverkeer in real time te analyseren .
De methodologie die door NIDS-software wordt gebruikt, is om alle pakketten te analyseren, op zoek naar mogelijke bekende en verdachte activiteiten of codes. De NIDS analyseert het inkomende verkeer, en ook het uitgaande verkeer in een netwerk en ook het verkeer binnen het netwerk, aangezien sommige aanvallen vanuit het netwerk kunnen worden gestart met certificeringen die zijn geautoriseerd door het beveiligde systeem zelf. De analyse van een NIDS verbruikt niet veel netwerkbronnen, ook al wordt deze in realtime uitgevoerd
Een veelgebruikte NIDS is Snort snuiven
snuivenSnort is een pakketsniffer en sniffer die de pakketten van een netwerk analyseert die binnenkomen en vertrekken. Ze hebben databases met bekende activiteiten en implementeren een aanvalsdetectie- en poortscanengine waarmee ze kunnen worden geregistreerd, elke anomalie die in de database is gedefinieerd, kunnen worden gewaarschuwd of een nieuwe kunnen worden geregistreerd. Het voorkomt dus niet alleen inbraak, maar verifieert ook de pakketten die via het netwerk worden verzonden en ontvangen, zodat we pogingen tot aanvallen, het scannen van protocollen, enz. kunnen voorkomen. Dit alles in realtime.
Laten we installeren installeren Snuiven op Linux, om deze NIDS te gebruiken:
sudo apt-get update
sudo apt-get install snortAan het begin van de installatie zal hij ons vragen om aan te geven wat het IP-bereik in het netwerk is.
snuiven --versieVervolgens moeten we Snort configureren, om deze taak vanuit een terminalvenster uit te voeren, zullen we de volgende opdracht schrijven:
sudo dpkg snuiven opnieuw configurerenIn dit geval zien we dat ik een 192.168.0.1 ethernet-netwerk en een 192.168.0.0 wlan-netwerk heb, voor deze configuratie is mijn interne netwerk het ethernet van de router en het wlan ip de kabelmodem.
Daarom zullen we als configuratie etho0 gebruiken. We configureren enkele gegevens zoals het aantal waarschuwingen, e-mail waar waarschuwingen naartoe moeten worden gestuurd, controleren alle pakketten op het netwerk of alleen die van de geselecteerde interface, enz.
Aan het einde van de configuratie geven we aan dat snort als service start elke keer dat de computer of server opstart, dit kan door middel van het volgende commando:
sudo /etc/init.d/snort herstartOm te controleren of het vanaf het begin correct werkt, gebruiken we de volgende commando's:
sudo /etc/init.d/snort status