Secure serverul Linux

Sistemul gratuit de operare GNU / Linux open-source este din ce în ce mai bun în fiecare an pentru utilizarea pe desktop, dar de la sfârșitul anilor 1990 a fost un candidat major pentru utilizarea pe servere. Cu toate acestea, poliparitatea sa a făcut profitabil ca hoții să se hrănească în serverele Linux și să le folosească pentru spam, escrocherii, servere pornografice și multe altele. Iată câteva modalități prin care puteți salva serverul de la o astfel de soartă.

metodă

Imaginea intitulată Secure a Linux Server Step 1
1
Aflați cum să utilizați Linux din shell (linia de comandă). Fiecare nivel suplimentar de software pe care îl administrați mai ușor face ca hackerii să aibă mai multe oportunități de a accesa computerul și, de asemenea, să reducă performanțele. Toți pașii suplimentari presupun că sunteți familiarizat cu coaja.
  • 2
    Utilizați Isof sau un instrument similar pentru a afla porturile pe care le utilizează computerul pentru conexiuni

    ns003:
    ~ # lsof -i
    COMMAND PID UTILIZATOR FD TYPE DEVICE DIMENSIUNE NODE NAME
    numit 17829 root 4u IPv6 12689530 UDP *: 34327
    numit 17829 root 6u IPv4 12689531 UDP *: 34329
    numit 17829 rădăcină 20u IPv4 12689526 UDP ns003.unternet.net:domain
    numit 17829 rădăcină 21u IPv4 12689527 TCP ns003.unternet.net:domain (LISTEN)
    numit 17829 rădăcină 22u IPv4 12689528 UDP 209.40.205.146:domain
    numit 17829 rădăcină 23u IPv4 12689529 TCP 209.40.205.146:domain (LISTEN)
    lighttpd 17841 www-date 4u IPv4 12689564 TCP *: www (LISTEN)
    sshd 17860 rădăcină 3u IPv6 12689580 TCP *: ssh (LISTEN)
    sshd 17880 rădăcină 3u IPv6 12689629 TCP *: 8899 (LISTEN)
    sshd 30435 rădăcină 4u IPv6 TCP 74368139 209.40.205.146:8899->dsl-189-130-12-20.prod-infinitum.com.mx:3262 (STABILIT)


  • Imaginea intitulată Secure a Linux Server Step 3
    3
    În caz de îndoială, hack it! Închideți orice servicii necunoscute sau inutile cu instrumentele corespunzătoare pentru ieșirea dvs. Linux, cum ar fi update-rc.d pe sistemele Debian sau, în unele cazuri, prin editarea fișierelor /etc/inetd.conf sau /etc/xinetd.d/*. Odată cu aceasta, eliminați toate instrumentele pe care le-a adăugat furnizorul de server pentru administrarea sistemului, cum ar fi Plesk.
  • 4
    Nu permiteți autentificarea rădăcinilor în portul principal SSHD 22 (set PermitRootLogin pe "nu") - multe instrumente automate le atacă cu forță brutală. Setați un port secundar pentru accesul root care funcționează numai cu tastele de partajare și nu permite parole:
    • Copiați fișierul sshd_config la root_sshd_config și schimbați următoarele elemente în noul fișier:
      • port de la 22 la un alt număr, să zicem 8899 (nu folosiți asta!
      • AllowRootLogin din "nu" (ar trebui să-l setați la "nu" pentru portul 22, nu uitați?) la "da"
      • AllowUsers rădăcină adăugați această linie sau, dacă există deja, schimbați-o astfel încât conectările de root să fie posibile numai în acest port.
      • ChestionarResponseAuthentication nr comentați această linie dacă este comentată și asigurați-vă că există nu în loc de da standuri.
    • Încercați această comandă:

      sshd -D -f / etc / ssh / root_sshd_config

      și încercați să o faceți să funcționeze corect - încercați să vă conectați de la un alt computer (trebuie să aveți deja autentificarea partajată în paralel între cele două computere), utilizați:

      ssh -p8899 [email protected]

      dacă este cazul, controlul-C în omigen (sshd) de comandă pentru a opri (sshd) daemon, această pastă, la sfârșitul / etc / inittab:

      rssh: 2345: respawn: sshd -D -f / etc / ssh / root_sshd_config

    • Reporniți sarcina inițială: #init q Aceasta execută "daemonul root ssh" ca o funcție de fundal, care se repornește automat în cazul unei erori.
  • Sfaturi

    • Verificați regulat fișierele de jurnale pentru a vedea ce tipuri de atacuri sunt efectuate pe serverul dvs. / Var / log / auth sau /var/log/auth.log este un loc tipic pentru a găsi încercări de conectare:
      Jan 18 10:48:46 ns003 sshd [23829]: Utilizator ilegal Pink off :: ffff: 58.29.238.252
      Jan 18 10:48:49 ns003 sshd [23833]: Utilizator ilegal Rosemarie din :: ffff: 58.29.238.252
      Jan 18 10:48:51 ns003 sshd [23838]: Utilizator ilegal Ruth de la :: ffff: 58.29.238.252
      Jan 18 10:48:54 ns003 sshd [23840]: Utilizator ilegal Sabine oprit :: ffff: 58.29.238.252
      Jan 18 10:48:57 ns003 sshd [23845]: Utilizator ilegal Sandra dezactivat :: ffff: 58.29.238.252
    • Actualizați-vă sistemul de operare în mod regulat pentru a închide găurile de securitate. În Debian: apt-get upgrade
    • Înregistrați știri despre leziuni https://securityfocus.com/ și site-uri similare.
    • instalați Grsecurity și / sau SELinux și / sauAppArmour și / sau PaX.

    avertismente

    • Nimic nu va face serverul dvs. complet sigur. Faceți copii de rezervă ale tuturor fișierelor importante și creați un plan de rezervă de cel mai rău caz.
    • Nu ai încredere în nici un server hacked. Un hacker are acces la 100% din sistem odată ce are acces la root.
    Distribuiți pe rețelele sociale:

    înrudit