emkiset.ru

Hoe een Linux-server te beveiligen

Linux, het open source besturingssysteem wordt steeds beter, maar het is een sterke kanshebber sinds eind jaren 90. Met de populariteit is het echter lucratiever geworden voor dieven om Linux-servers te betreden en deze te gebruiken voor spam, om fraude te plegen en om onder andere servers voor pornografie te gebruiken. Hier vertellen we u enkele manieren om uw server te beschermen tegen een dergelijke bestemming.

stappen

1
Leer Linux te gebruiken vanaf de opdrachtregel. Elke laag van het toegevoegde systeem om het gemakkelijker te maken, voegt meer methoden toe voor hackers om toegang te krijgen tot uw machine en vermindert ook de prestaties. Alle andere stappen gaan ervan uit dat u weet hoe u die opdrachtregel moet gebruiken.

 # Zoek met lsof of een soortgelijk hulpmiddel naar welke poorten uw computer gebruikt voor verbindingen:

ns003: ~ # lsof -i
COMMAND PID USER FD TYPE APPARAATFORMAAT NODE NAAM
17829 genoemd root 4u IPv6 12689530 UDP *: 34327
genaamd 17829 root 6u IPv4 12689531 UDP *: 34329
met de naam 17829 root 20u IPv4 12689526 UDP ns003.unternet.net:domain
named 17829 root 21u IPv4 12689527 TCP ns003.unternet.net:domain (LISTEN)
named 17829 root 22u IPv4 12689528 UDP 209.40.205.146:domain
named 17829 root 23u IPv4 12689529 TCP 209.40.205.146:domain (LISTEN)
lighttpd 17841 www-data 4u IPv4 12689564 TCP *: www (LISTEN)
sshd 17860 root 3u IPv6 12689580 TCP *: ssh (LISTEN)
sshd 17880 root 3u IPv6 12689629 TCP *: 8899 (LISTEN)
sshd 30435 root 4u IPv6 74368139 TCP 209.40.205.146:8899->dsl-189-130-12-20.prod-infinitum.com.mx:3262 (ESTABLISHED)

  1. 1


    Als u twijfelt, moet u deze sluiten. Sluit een onbekende of nutteloze service, met behulp van de juiste tools, zoals -update-rc.d in Debian-systemen, of in sommige gevallen bestanden bewerken /etc/inetd.conf of /etc/xinetd.d/*. Zorg er daarnaast voor dat alle hulpprogramma`s die uw serviceprovider heeft toegevoegd voor systeembeheer, zoals Plesk, worden verwijderd.



  2. 2
    Sta geen root-verbindingen toe op je primaire sshd 22-poort (ingesteld PermitRootLogin om "nee") - veel automatische tools lopen aanvallen met "brute-force" in de richting van dat. Het brengt een secundaire poort tot stand die alleen werkt op gedeelde sleutels, waardoor wachtwoorden worden uitgeschakeld:
  3. Kopieer het bestand sshd_config naar root_sshd_config en wijzig het volgende in een nieuw bestand:
  4. poort van 22 naar een ander nummer, bijvoorbeeld 8899 (gebruik dat niet! Create yours!)
  5. PermitRootLogin van "nee" (je zou het als "nee" moeten hebben voor poort 22, weet je nog?) om "ja" te zeggen
  6. AllowUsers rootvoeg deze regel toe of verander deze regel om alleen verbindingen op deze poort toe te staan.
  7. UitdagingResponseAuthenticatie niet zorg ervoor dat u "nee" zegt in plaats van "ja"
  8. Probeer deze opdracht:

    sshd -D -f / etc / ssh / root_sshd_config

    en kijk of het werkt - probeer vanaf een andere computer verbinding te maken (je moet de authenticatie van de sleutels tussen beide computers hebben aangepast) met behulp van:

    ssh -p8899 [email protected]

    en als het werkt, moet control-C met het vorige commando het stoppen en dan toevoegen aan het einde van / etc / inittab:

    rssh: 2345: respawn: sshd -D -f / etc / ssh / root_sshd_config

  9. Start de init-taak opnieuw: # init q Dit zal je "root ssh daemon" uitvoeren als een achtergrondtaak en deze zal automatisch herstarten als er een fout optreedt.

tips

  • Controleer uw logbestanden om te zien welke soorten aanvallen tegen uw server ingaan. / var / log / auth of /var/log/auth.log is waar u de verbindingspogingen kunt vinden:
    18 januari 10:48:46 ns003 sshd [23829]: Pink illegale gebruiker van :: ffff: 58.29.238.252
    18 januari 10:48:49 ns003 sshd [23833]: Illegale gebruiker rosemarie van: ffff: 58.29.238.252
    18 januari 10:48:51 ns003 sshd [23838]: Illegale gebruiker ruth van: ffff: 58.29.238.252
    18 januari 10:48:54 ns003 sshd [23840]: Illegale gebruiker sabine de :: ffff: 58.29.238.252
    18 januari 10:48:57 ns003 sshd [23845]: Illegale gebruikerssandra van :: ffff: 58.29.238.252
  • Werk uw besturingssysteem regelmatig bij met beveiligingsfixes. Op Debian: apt-get-upgrade
  • Monitor nieuws over zwakke punten in http://securityfocus.com/ en gerelateerde pagina`s.
  • Probeer grsecurity en / of SELinux en / of AppArmour en / of PaX te installeren.

waarschuwingen

  • U kunt niets doen om uw server volledig te beveiligen. Maak back-ups van belangrijke bestanden en vervolgens een back-upplan voor het geval het ergste gebeurt.
  • Vertrouw nooit een server die is gehackt. Een hacker heeft 100% toegang tot elk systeem zodra het is ingevoerd.
Delen op sociale netwerken:

Verwant
Hoe gebruikers in Linux te beherenHoe gebruikers in Linux te beheren
Hoe bestanden uit te pakken in LinuxHoe bestanden uit te pakken in Linux
Hoe PDF-bestanden op Linux te bewerken met behulp van GIMPHoe PDF-bestanden op Linux te bewerken met behulp van GIMP
Hoe Linux op een Mac te gebruikenHoe Linux op een Mac te gebruiken
Hoe te pingen in LinuxHoe te pingen in Linux
Hoe traceroute te makenHoe traceroute te maken
PDF-bestanden invoegen in Microsoft Word-documenten met Open Source-gereedschappen (Linux)PDF-bestanden invoegen in Microsoft Word-documenten met Open Source-gereedschappen (Linux)
Hoe Damn Small Linux te installerenHoe Damn Small Linux te installeren
Hoe software te installeren op Red Hat LinuxHoe software te installeren op Red Hat Linux
Hoe een software op Debian Linux te installerenHoe een software op Debian Linux te installeren
» » Hoe een Linux-server te beveiligen
© 2021 emkiset.ru