Härtung der Sicherheit von Servern und Betriebssystemen

Die Sicherheit eines Servers ist sehr wichtig, um die Daten möglicher Eindringlinge zu schützen. Der Systemadministrator ist für die Serversicherheit verantwortlich. Zunächst kann gesagt werden, dass die physische Sicherheit der Systeme wichtig ist.

Physische Sicherheit von Zugangssystemen und Servern

Härten ist das Verstärken oder Härten eines Systems , es ist der Prozess des Sicherns eines Systems durch Reduzieren von Schwachstellen . Ein System ist anfälliger, wenn mehr Funktionen oder Dienste bereitgestellt werden.

Einige Aspekte, die berücksichtigt werden müssen, um Angriffe zu vermeiden, umfassen normalerweise die Beseitigung unnötiger Software, unnötiger Benutzernamen oder Anmeldungen und die Deaktivierung oder Beseitigung unnötiger Dienste.

Es gibt verschiedene Methoden zum Härten in Unix- und Linux-Systemen. Dies kann unter anderem das Schließen offener Netzwerkports beinhalten. In anderen Tutorials wurde gezeigt, wie Sie Dienste stoppen, indem Sie Sicherheitsmaßnahmen für VPS-Server anwenden, und wie Sie eine Firewall konfigurieren, um Ihren Linux-Server zu schützen .

Das Einrichten von Intrusion Detection-Systemen, Firewall- und Intrusion Prevention-Systemen wie Bastille Linux, Erhöhen Sie die Linux-Sicherheit mit Bastille , um beispielsweise Funktionen zu deaktivieren, die in den Konfigurationsdateien nicht erforderlich sind, oder andere Schutzaufgaben zu implementieren.

Die Anweisungen in diesem Tutorial gelten für Linux CentOS / RHEL oder Linux-Distributionen auf der Basis von Ubuntu / Debian, die auf Servern am häufigsten verwendet werden.

SSH-Kommunikationsprotokoll

Ziel
Verhindern Sie den Zugriff auf den Root-Benutzer und erstellen Sie einen neuen Administratorbenutzer

Dazu gehen wir in ein Terminalfenster und schreiben den folgenden Befehl

 sudo gedit / etc / ssh / sshd_config 

Dann suchen wir nach der Zeile:

 Port 22 

und wir ändern es in eine andere Nummer, dies wird den SSH-Port ändern:

 Port 4655 

Und dann suchen wir nach der Zeile und ändern das root-Login in no:

 PermitRootLogin nicht 

Speichern Sie ssh und starten Sie es mit dem folgenden Befehl neu:

 sudo service ssh neu starten 

Damit ist es geschafft.

Verteidigungen, die jeder Server haben muss, um Angriffe zu verhindern

Einbruchmeldesystem

IDS oder Intrusion Detection System ist eine Software, mit der unbefugter Zugriff auf einen Computer in einem Netzwerk erkannt wird. Diese Zugriffe können Angriffe oder Benutzer ohne Berechtigungen sein.
Einige bekannte IDS für Linux sind:

Tripwire
ist ein Sicherheits- und Datenintegritätstool, mit dem Änderungen an bestimmten Dateien auf Systemebene überwacht und gemeldet werden. Wenn eine Datei geändert oder verändert wird, wird eine Warnung an den Administrator gesendet. Wenn die Änderungen gültig sind, können sie über die Tripwire-Datenbank hinzugefügt oder akzeptiert werden. Auf diese Weise wird es bei einem anderen Scan nicht erkannt.

Um es zu installieren, öffnen wir ein Terminalfenster und schreiben die folgenden Befehle:

 sudo apt-get installiere tripwire 

Um es zu benutzen, schreiben wir den folgenden Code:

 sudo tripwire -init 
 sudo tripwire --check --interaktiv 

Nach Abschluss der Analyse wird ein Bericht mit allen Informationen des Systems erstellt, ob verwundbare Sektoren vorhanden sind und welche Dateien vorhanden sind:

See also  So verwenden Sie Metro-Apps in Windows 8

tripwire - check.png

Andere IDS , die wir nachweisen können, sind:

  • Schnauben
  • Deckel
  • Snoby

Host Intrusion Detection System

HIDS Diese Art von Software wird als Host Intrusion Detection System oder Intrusion Detection System auf einem Host bezeichnet. Das System wird überwacht und analysiert, um Anomalien zu erkennen, die das Netzwerk oder das System gefährden könnten. Diese Software überprüft die auf dem Host-Computer ausgeführten Aktivitäten.

Einige bekannte HDIS sind:

Tiger
Es handelt sich um ein HIDS-Tool, da es eine Sicherheitsüberprüfung sowie mehrere Sicherheitskontrollen durchführt, schwache Kennwörter überprüft, das System auf Backdoor-Aufrufe überprüft, bei denen es sich um Trojaner handelt, die einen Port im System öffnen und anderen Angreifern den Zugriff ermöglichen. Die Ausgabe kann in einem HTML-Dokument formatiert werden, das dann mit jedem Browser geöffnet werden kann.

Pantallazo-Terminal.png

Um es zu installieren, gehen wir zu einem Terminalfenster und führen den folgenden Befehl aus

 sudo apt-get Tiger installieren 

Um eine vollständige Systemprüfung durchzuführen, schreiben wir den folgenden Befehl:

 Sudo Tiger -H 

Dadurch wird ein Bericht mit den Änderungen erstellt. Der Bericht wird im folgenden Ordner gespeichert:

/var/log/tiger/security.report.myuser.150905-17:45.html

panta02.jpg

Netzwerk-Intrusion-Detection-System

NIDS ist ein Software-Eindringlingserkennungssystem in einem Netzwerk . Überwachen Sie ein Netzwerk, das versucht, Anomalien wie DDOS-Angriffe oder Denial-of-Service-Angriffe, das Scannen interner oder externer Ports oder den Versuch, ohne Autorisierung auf einen Computer zuzugreifen, zu erkennen. Diese Erkennung wird durchgeführt, indem der eingehende und ausgehende Netzwerkverkehr rechtzeitig analysiert wird echt

Die von einer NIDS-Software verwendete Methode besteht darin, alle Pakete zu analysieren und nach möglichen Aktivitäten oder bekannten und verdächtigen Codes zu suchen. Die NIDS analysieren den eingehenden und den ausgehenden Verkehr in einem Netzwerk sowie den Verkehr innerhalb des Netzwerks, da einige Angriffe innerhalb des Netzwerks mit Zertifizierungen ausgelöst werden können, die vom geschützten System selbst autorisiert wurden. Die Analyse eines NIDS verbraucht nicht viele Netzwerkressourcen, obwohl sie in Echtzeit ausgeführt wird

See also  Routen und URLs in ASP.NET MVC

Eine sehr verbreitete NIDS ist Snort Snort

Schnauben
Snort ist ein Paket-Sniffer oder Sniffer, der die ein- und ausgehenden Pakete eines Netzwerks analysiert. Sie verfügen über Datenbanken mit bekannten Aktivitäten und implementieren eine Angriffserkennungs- und Port-Scan-Engine, die das Registrieren, Warnen von in der Datenbank definierten Anomalien oder das Registrieren einer neuen Anomalie ermöglicht. Dies verhindert nicht nur Einbrüche, sondern überprüft auch die Pakete, die vom Netzwerk gesendet und empfangen werden, damit wir Angriffe, das Scannen von Protokollen usw. verhindern können. Das alles in Echtzeit.

Wir werden Snort unter Linux installieren, um diese NIDS zu verwenden:

 sudo apt-get update 
 sudo apt-get install snort 

Zu Beginn der Installation werden Sie aufgefordert, den IP-Bereich im Netzwerk anzugeben.

panta04.jpg

Denken Sie daran, dass die Subnetzmaske die Anzahl der in diesem Netzwerk verfügbaren PCs oder IP-Adressen angibt. In der folgenden Tabelle ist die Anzahl der PCs oder IP-Adressen entsprechend der von uns verwendeten Subnetzmaske aufgeführt:

Maskentabelle.png

Um zu überprüfen, ob es korrekt installiert wurde, geben Sie im Terminalfenster den folgenden Befehl ein:

 Schnauben --Version 

Dann müssen wir Snort konfigurieren, um diese Aufgabe von einem Terminalfenster aus auszuführen, schreiben wir den folgenden Befehl:

 sudo dpkg rekonfiguriere snort 

In diesem Fall haben wir ein Ethernet-Netzwerk 192.168.0.1 und ein WLAN-Netzwerk 192.168.0.0. In dieser Konfiguration ist mein internes Netzwerk der Ethernet-Router und das IP-WLAN das Kabelmodem.
Daher verwenden wir als Konfiguration etho0. Wir konfigurieren einige Daten wie die Anzahl der Warnungen, die E-Mail, an die Warnungen gesendet werden sollen, überprüfen alle Netzwerkpakete oder nur die der ausgewählten Schnittstelle usw.

Am Ende der Konfiguration geben wir an, dass snort bei jedem Start des Computers oder Servers als Dienst gestartet wird. Dies kann mit dem folgenden Befehl erfolgen:

 sudo /etc/init.d/snort restart 

Um zu überprüfen, ob es von Anfang an richtig funktioniert, verwenden wir die folgenden Befehle

 sudo /etc/init.d/snort status 

Pantallazo-Terminal-2.png

administrator

Leave a Reply

Your email address will not be published. Required fields are marked *