Hoe een Linux-server te beveiligen
Linux, het open source besturingssysteem wordt steeds beter, maar het is een sterke kanshebber sinds eind jaren 90. Met de populariteit is het echter lucratiever geworden voor dieven om Linux-servers te betreden en deze te gebruiken voor spam, om fraude te plegen en om onder andere servers voor pornografie te gebruiken. Hier vertellen we u enkele manieren om uw server te beschermen tegen een dergelijke bestemming.
stappen
# Zoek met lsof of een soortgelijk hulpmiddel naar welke poorten uw computer gebruikt voor verbindingen:
ns003: ~ # lsof -i
COMMAND PID USER FD TYPE APPARAATFORMAAT NODE NAAM
17829 genoemd root 4u IPv6 12689530 UDP *: 34327
genaamd 17829 root 6u IPv4 12689531 UDP *: 34329
met de naam 17829 root 20u IPv4 12689526 UDP ns003.unternet.net:domain
named 17829 root 21u IPv4 12689527 TCP ns003.unternet.net:domain (LISTEN)
named 17829 root 22u IPv4 12689528 UDP 209.40.205.146:domain
named 17829 root 23u IPv4 12689529 TCP 209.40.205.146:domain (LISTEN)
lighttpd 17841 www-data 4u IPv4 12689564 TCP *: www (LISTEN)
sshd 17860 root 3u IPv6 12689580 TCP *: ssh (LISTEN)
sshd 17880 root 3u IPv6 12689629 TCP *: 8899 (LISTEN)
sshd 30435 root 4u IPv6 74368139 TCP 209.40.205.146:8899->dsl-189-130-12-20.prod-infinitum.com.mx:3262 (ESTABLISHED)
- 1Als u twijfelt, moet u deze sluiten. Sluit een onbekende of nutteloze service, met behulp van de juiste tools, zoals -update-rc.d in Debian-systemen, of in sommige gevallen bestanden bewerken /etc/inetd.conf of /etc/xinetd.d/*. Zorg er daarnaast voor dat alle hulpprogramma`s die uw serviceprovider heeft toegevoegd voor systeembeheer, zoals Plesk, worden verwijderd.
- 2Sta geen root-verbindingen toe op je primaire sshd 22-poort (ingesteld PermitRootLogin om "nee") - veel automatische tools lopen aanvallen met "brute-force" in de richting van dat. Het brengt een secundaire poort tot stand die alleen werkt op gedeelde sleutels, waardoor wachtwoorden worden uitgeschakeld:
- Kopieer het bestand sshd_config naar root_sshd_config en wijzig het volgende in een nieuw bestand:
- poort van 22 naar een ander nummer, bijvoorbeeld 8899 (gebruik dat niet! Create yours!)
- PermitRootLogin van "nee" (je zou het als "nee" moeten hebben voor poort 22, weet je nog?) om "ja" te zeggen
- AllowUsers rootvoeg deze regel toe of verander deze regel om alleen verbindingen op deze poort toe te staan.
- UitdagingResponseAuthenticatie niet zorg ervoor dat u "nee" zegt in plaats van "ja"
- Probeer deze opdracht:
sshd -D -f / etc / ssh / root_sshd_config
en kijk of het werkt - probeer vanaf een andere computer verbinding te maken (je moet de authenticatie van de sleutels tussen beide computers hebben aangepast) met behulp van:
ssh -p8899 [email protected]
en als het werkt, moet control-C met het vorige commando het stoppen en dan toevoegen aan het einde van / etc / inittab:
rssh: 2345: respawn: sshd -D -f / etc / ssh / root_sshd_config - Start de init-taak opnieuw: # init q Dit zal je "root ssh daemon" uitvoeren als een achtergrondtaak en deze zal automatisch herstarten als er een fout optreedt.
tips
- Controleer uw logbestanden om te zien welke soorten aanvallen tegen uw server ingaan. / var / log / auth of /var/log/auth.log is waar u de verbindingspogingen kunt vinden:
18 januari 10:48:46 ns003 sshd [23829]: Pink illegale gebruiker van :: ffff: 58.29.238.252
18 januari 10:48:49 ns003 sshd [23833]: Illegale gebruiker rosemarie van: ffff: 58.29.238.252
18 januari 10:48:51 ns003 sshd [23838]: Illegale gebruiker ruth van: ffff: 58.29.238.252
18 januari 10:48:54 ns003 sshd [23840]: Illegale gebruiker sabine de :: ffff: 58.29.238.252
18 januari 10:48:57 ns003 sshd [23845]: Illegale gebruikerssandra van :: ffff: 58.29.238.252 - Werk uw besturingssysteem regelmatig bij met beveiligingsfixes. Op Debian: apt-get-upgrade
- Monitor nieuws over zwakke punten in http://securityfocus.com/ en gerelateerde pagina`s.
- Probeer grsecurity en / of SELinux en / of AppArmour en / of PaX te installeren.
waarschuwingen
- U kunt niets doen om uw server volledig te beveiligen. Maak back-ups van belangrijke bestanden en vervolgens een back-upplan voor het geval het ergste gebeurt.
- Vertrouw nooit een server die is gehackt. Een hacker heeft 100% toegang tot elk systeem zodra het is ingevoerd.
- Hoe open ik poorten in de Linux server-firewall
- Hoe gebruikers in Linux te beheren
- Hoe bestanden uit te pakken in Linux
- Hoe PDF-bestanden op Linux te bewerken met behulp van GIMP
- Hoe Linux op een Mac te gebruiken
- Hoe te pingen in Linux
- Hoe traceroute te maken
- PDF-bestanden invoegen in Microsoft Word-documenten met Open Source-gereedschappen (Linux)
- Hoe Damn Small Linux te installeren
- Hoe software te installeren op Red Hat Linux
- Hoe een software op Debian Linux te installeren
- Hoe een LAMP-server te assembleren
- Hoe herstart je services op Linux
- Hoe de datum in Linux te controleren
- Hoe bestanden over te zetten van de ene Linux-server naar de andere
- Hoe Linux te gebruiken
- Hoe een IP-adres toewijzen aan een Linux-computer
- Hoe de padvariabele in Linux te veranderen
- Hoe de tijdzone in Linux te veranderen
- Hoe een FTP-server in te stellen in Ubuntu Linux
- Hoe een draadloos netwerk in Linux in te stellen met behulp van de opdrachtregel