Јачање безбедности сервера и оперативних система

Сигурност сервера је веома важна за заштиту података од потенцијалних уљеза. Системски администратор је одговоран за безбедност сервера. Прво, може се рећи да је физичка безбедност система важна.

Физичка сигурност приступних система и сервера

Тхе Отврдњавање је јачање или учвршћивање система, је процес осигурања система смањењем рањивости. Систем је рањивији када пружа више функција или услуга.
Неке ствари које треба имати на уму да би се избегли напади обично укључују уклањање непотребног софтвера, непотребних корисничких имена или података за пријављивање и онемогућавање или уклањање непотребних услуга.
Има их неколико Методе отврдњавања на Уник и Линук системима. То може укључивати, између осталих мјера, затварање отворених мрежних портова. У другим водичима смо видели како да зауставите услуге Применом мера безбедности за ВПС сервере и Како да конфигуришете заштитни зид да заштити ваш Линук сервер.
Успостављање система за откривање упада, заштитног зида и система за спречавање упада, као што је Бастилле Линук, Повећава сигурност Линука помоћу програма Бастилле, на пример за онемогућавање функција које нису потребне у конфигурационим датотекама или примену других задатака заштите.
Упутства у овом водичу су за Линук ЦентОС / РХЕЛ или Линук дистрибуција заснована на Убунту / Дебиан -у, који се највише користе на серверима.
ССХ комуникацијски протокол
ТаргетСпречите приступ роот кориснику и креирајте новог администраторског корисника
Да бисмо то урадили, идемо у прозор терминала и уписујемо следећу команду
 судо гедит / етц / ссх / ссхд_цонфиг
Затим тражимо линију:
 Лука 22
и променимо га на други број, ово ће променити ССХ порт:
 Лука 4655
Затим тражимо линију и променимо роот пријављивање на не:
 ПермитРоотЛогин бр
Чувамо, а затим поново покрећемо ссх следећом командом:
 судо сервис ссх рестарт
Са овим ће бити учињено.
Заштита коју сваки сервер мора имати за спречавање напада

Систем за откривање упада


ИДС или систем за откривање упада је софтвер који се користи ради откривања неовлашћеног приступа на рачунар у мрежи. Ови приступи могу бити напади или корисници без дозволе.
Неки Познати ИДС за Линук су:
Трипвиреје алатка за интегритет и безбедност података која се користи за надгледање и упозоравање на промену одређених датотека на нивоу система. Ако се било која датотека измени или промени, администратору ће бити послато упозорење. Ако су промене важеће, промене се могу додати или прихватити кроз базу података Трипвире. На овај начин неће бити откривено у другом скенирању.
Да бисмо га инсталирали, отворили смо прозор терминала и откуцали следеће команде:
 судо апт-гет инсталл трипвире
Да бисмо га користили, пишемо следећи код:
 судо трипвире -инит
 судо трипвире --цхецк --интерацтиве
Када анализа заврши, генерираће се извјештај са свим информацијама о систему, ако постоје рањиви сектори и које су датотеке:

Други ИДС које можемо тестирати су:
  • Хркање
  • Поклопци
  • Сноби

Систем за откривање упада у домаћину


ХИДС ова врста софтвера је оно што се назива Систем за откривање упада домаћина о Систем за откривање упада у домаћину. Функционише тако што прати и анализира систем покушавајући да открије аномалије које би могле да доведу мрежу или систем у опасност, а овај софтвер ради проверу активности које се изводе на рачунару домаћину.
Неки Познати ХДИС су:
ТигерТо је ХИДС алатка јер обавља безбедносну ревизију, као и разне безбедносне контроле, проверава слабе лозинке, скенира систем да слуша позиве у позадини који су тројанци који отварају порт у систему и дозвољавају другим нападачима да уђу. Излаз се може форматирати у ХТМЛ документ, који затим можете отворити у било ком прегледачу.

Да бисмо га инсталирали, идемо у прозор терминала и извршавамо следећу команду
 судо апт-гет инсталл тигер
Да бисмо извршили потпуну проверу система, пишемо следећу команду:
 судо тигар -Х
Ово ће генерисати извештај са променама, извештај ће га сачувати у фасцикли:
/вар/лог/тигер/сецурити.репорт.миусер.150905-17:45.хтмл

Систем за откривање упада у мрежу


НИДС је систем за детекцију упада софтвера у мрежу. Он надгледа мрежу која покушава да открије аномалије, као што су ДДОС напади или ускраћивање услуге, скенирање унутрашњих и спољних портова или покушај приступа рачунару без овлашћења, ово откривање се врши анализом долазног и одлазног мрежног саобраћаја у реалном времену .
Методологија коју користи софтвер НИДС је да анализира све пакете, тражећи могуће познате и сумњиве активности или кодове. НИДС анализира долазни саобраћај, а такође и одлазни у мрежи, као и саобраћај унутар мреже, јер се неки напади могу покренути унутар мреже са сертификатима које је одобрио сам заштићени систем. Анализа НИДС -а не троши много мрежних ресурса иако се извршава у реалном времену
НИДС који се широко користи је Снорт Хркање
ХркањеСнорт је њушкач пакета и њушкало које анализира пакете мреже који улазе и излазе. Имају базе података са познатим активностима и имплементирају механизам за откривање напада и скенирање портова који омогућава регистровање, упозоравање на сваку аномалију која је дефинисана у бази података или регистрацију нове. Тако не само да спречава упаде, већ и верификује пакете који се шаљу и примају преко мреже, тако да можемо спречити покушаје напада, скенирање протокола итд. Све ово у реалном времену.
Хајде да инсталирамо инсталл Хркање на Линук -у, да бисте користили овај НИДС:
 судо апт-гет упдате
 судо апт-гет инсталл снорт
На почетку инсталације од нас ће се тражити да наведемо који је ИП опсег у мрежи.

Запамтите да ће маска подмреже означавати број рачунара или ИП адреса доступних на тој мрежи, а за референцу имамо следећу табелу која приказује број рачунара или ИП адреса према маски подмреже коју користимо:

Да бисмо проверили да ли је исправно инсталиран, из прозора терминала пишемо следећу команду:
 снорт --верзија
Затим ћемо морати да конфигуришемо Снорт, да бисмо извршили овај задатак из прозора терминала, написаћемо следећу команду:
 судо дпкг поново конфигурише хркање
У овом случају видимо да имам 192.168.0.1 етхернет мрежу и 192.168.0.0 влан мрежу, за ову конфигурацију моја интерна мрежа је етхернет рутера, а влан ип кабловски модем.
Стога ћемо као конфигурацију користити етхо0. Конфигуришемо неке податке, попут броја упозорења, е -поште где треба послати упозорења, проверавамо све пакете на мрежи или само оне са изабраног интерфејса итд.
На крају конфигурације означавамо да снорт почиње као услуга сваки пут када се рачунар или сервер покрене, то се може учинити помоћу следеће команде:
 судо /етц/инит.д/снорт рестарт
Да бисмо проверили да ли ради исправно од почетка користимо следеће команде
 судо /етц/инит.д/снорт статус

Да ли вам се допао и помогао овај водич?Можете наградити аутора притиском на ово дугме да бисте му дали позитиван поен
wave wave wave wave wave