Erhöhung der Sicherheit von Servern und Betriebssystemen

Die Serversicherheit ist sehr wichtig, um Daten vor potenziellen Eindringlingen zu schützen. Der Systemadministrator ist für die Sicherheit des Servers verantwortlich. Zunächst kann gesagt werden, dass die physische Sicherheit der Systeme wichtig ist.

Physische Sicherheit von Zugangssystemen und Servern

Das Härten ist das Festigen oder Härten eines Systems, ist der Prozess der Sicherung eines Systems durch Reduzierung von Schwachstellen. Ein System ist anfälliger, wenn es mehr Funktionen oder Dienste bereitstellt.
Einige Dinge, die Sie zur Vermeidung von Angriffen beachten sollten, umfassen in der Regel das Entfernen unnötiger Software, unnötiger Benutzernamen oder Anmeldungen und das Deaktivieren oder Entfernen unnötiger Dienste.
Es gibt einige Härteverfahren auf Unix- und Linux-Systemen. Dies kann unter anderem das Schließen offener Netzwerkports beinhalten. In anderen Tutorials haben wir gesehen, wie Sie Dienste stoppen, Sicherheitsmaßnahmen für VPS-Server anwenden und wie Sie eine Firewall zum Schutz Ihres Linux-Servers konfigurieren.
Die Einrichtung von Intrusion-Detection-Systemen, Firewall- und Intrusion-Prevention-Systemen wie Bastille Linux. Erhöhen Sie die Linux-Sicherheit mit Bastille, um beispielsweise nicht benötigte Funktionen in den Konfigurationsdateien zu deaktivieren oder andere Schutzaufgaben zu implementieren.
Die Anweisungen in diesem Tutorial sind für Linux CentOS / RHEL oder Linux-Distribution auf Basis von Ubuntu / Debian, die in Servern am häufigsten verwendet werden.
SSH-Kommunikationsprotokoll
ZielVerhindern Sie den Zugriff auf den Root-Benutzer und erstellen Sie einen neuen Administratorbenutzer
Dazu gehen wir in ein Terminalfenster und schreiben den folgenden Befehl
 sudo gedit / etc / ssh / sshd_config
Dann suchen wir die Zeile:
 Port 22
und wir ändern es in eine andere Nummer, dies ändert den SSH-Port:
 Port 4655
Und dann suchen wir nach der Zeile und ändern das Root-Login auf no:
 PermitRootLogin-Nr
Wir speichern und starten dann ssh mit dem folgenden Befehl neu:
 sudo service ssh neu starten
Damit wird es erledigt.
Abwehrmechanismen, die jeder Server haben muss, um Angriffe zu verhindern

Einbruchmeldesystem


IDS oder Intrusion Detection System ist eine Software, die verwendet wird um unbefugten Zugriff zu erkennen zu einem Computer innerhalb eines Netzwerks. Diese Zugriffe können Angriffe oder Benutzer ohne Erlaubnis sein.
Manche Bekanntes IDS für Linux sind:
Stolperdrahtist ein Datenintegritäts- und Sicherheitstool, das verwendet wird, um die Änderung bestimmter Dateien auf Systemebene zu überwachen und zu alarmieren. Wenn Dateien geändert oder geändert werden, wird eine Warnung an den Administrator gesendet. Wenn die Änderungen gültig sind, können die Änderungen über die Tripwire-Datenbank hinzugefügt oder akzeptiert werden. Auf diese Weise wird es bei einem anderen Scan nicht erkannt.
Um es zu installieren, öffnen wir ein Terminalfenster und geben die folgenden Befehle ein:
 sudo apt-get install tripwire
Um es zu verwenden, schreiben wir den folgenden Code:
 sudo tripwire -init
 sudo tripwire --check --interactive
Sobald die Analyse abgeschlossen ist, wird ein Bericht mit allen Informationen des Systems erstellt, ob es anfällige Sektoren gibt und welche Dateien es sind:

Andere IDS die wir testen können sind:
  • Schnauben
  • Deckel
  • Snoby

Intrusion Detection System in einem Host


HIDS diese Art von Software nennt man Host Intrusion Detection System o Intrusion Detection-System in einem Host. Es funktioniert durch die Überwachung und Analyse des Systems und versucht, Anomalien zu erkennen, die das Netzwerk oder das System gefährden könnten. Diese Software überprüft die Aktivitäten, die auf dem Host-Computer ausgeführt werden.
Manche Bekanntes HDIS sind:
TigerEs ist ein HIDS-Tool, da es ein Sicherheitsaudit sowie verschiedene Sicherheitskontrollen durchführt, schwache Passwörter überprüft, das System scannt, um auf Backdoor-Anrufe zu lauschen, bei denen es sich um Trojaner handelt, die einen Port im System öffnen und anderen Angreifern den Zugang ermöglichen. Die Ausgabe kann in ein HTML-Dokument formatiert werden, das Sie dann mit jedem Browser öffnen können.

Um es zu installieren, gehen wir in ein Terminalfenster und führen den folgenden Befehl aus
 sudo apt-get install Tiger
Um eine vollständige Überprüfung des Systems durchzuführen, schreiben wir den folgenden Befehl:
 Sudo-Tiger -H
Dadurch wird ein Bericht mit den Änderungen erstellt, der Bericht speichert ihn im Ordner:
/var/log/tiger/security.report.myuser.150905-17:45.html

Netzwerk-Intrusion Detection-System


NIDS ist ein Software-Intrusion Detection-System in einem Netzwerk. Es überwacht ein Netzwerk, das versucht, Anomalien wie DDOS-Angriffe oder Denial-of-Service, das Scannen von internen und externen Ports oder Versuche, ohne Autorisierung auf einen Computer zuzugreifen, zu erkennen. Diese Erkennung erfolgt durch Analyse des ein- und ausgehenden Netzwerkverkehrs in Echtzeit .
Die von der NIDS-Software verwendete Methodik besteht darin, alle Pakete zu analysieren und nach möglichen bekannten und verdächtigen Aktivitäten oder Codes zu suchen. Die NIDS analysieren sowohl den eingehenden als auch den ausgehenden Verkehr in einem Netzwerk und auch den Verkehr innerhalb des Netzwerks, da einige Angriffe aus dem Netzwerk heraus mit vom geschützten System selbst autorisierten Zertifizierungen initiiert werden könnten. Die Analyse eines NIDS verbraucht nicht viele Netzwerkressourcen, obwohl sie in Echtzeit läuft
Ein weit verbreitetes NIDS ist Snort Schnauben
SchnaubenSnort ist ein Paket-Sniffer und Sniffer, der die Pakete eines Netzwerks analysiert, die ein- und austreten. Sie verfügen über Datenbanken mit bekannten Aktivitäten und implementieren eine Angriffserkennungs- und Port-Scanning-Engine, die es ermöglicht, sich zu registrieren, jede in der Datenbank definierte Anomalie zu warnen oder eine neue zu registrieren. Auf diese Weise verhindert es nicht nur Eindringlinge, sondern überprüft auch die über das Netzwerk gesendeten und empfangenen Pakete, sodass wir Angriffsversuche, Protokollscans usw. verhindern können. All dies in Echtzeit.
Lass uns installieren installieren Schnauben unter Linux, um dieses NIDS zu verwenden:
 sudo apt-get update
 sudo apt-get install snort
Zu Beginn der Installation werden wir aufgefordert, den IP-Bereich im Netzwerk anzugeben.

Denken Sie daran, dass die Subnetzmaske die Anzahl der in diesem Netzwerk verfügbaren PCs oder IPs anzeigt. Als Referenz haben wir die folgende Tabelle, die die Anzahl der PCs oder IPs gemäß der von uns verwendeten Subnetzmaske zeigt:

Um zu überprüfen, ob es richtig installiert wurde, schreiben wir aus dem Terminalfenster den folgenden Befehl:
 schnauben --version
Als nächstes müssen wir Snort konfigurieren. Um diese Aufgabe von einem Terminalfenster aus auszuführen, schreiben wir den folgenden Befehl:
 sudo dpkg rekonfiguriere snort
In diesem Fall sehen wir, dass ich ein 192.168.0.1-Ethernet-Netzwerk und ein 192.168.0.0-WLAN-Netzwerk habe. Für diese Konfiguration ist mein internes Netzwerk das Ethernet des Routers und die WLAN-IP ist das Kabelmodem.
Daher verwenden wir als Konfiguration etho0. Wir konfigurieren einige Daten wie die Anzahl der Warnungen, E-Mail, wohin die Warnungen gesendet werden sollen, überprüfen alle Pakete im Netzwerk oder nur die von der ausgewählten Schnittstelle usw.
Am Ende der Konfiguration geben wir an, dass snort bei jedem Start des Computers oder Servers als Dienst startet, dies kann mit dem folgenden Befehl erfolgen:
 sudo /etc/init.d/snort Neustart
Um zu überprüfen, ob es von Anfang an richtig funktioniert, verwenden wir die folgenden Befehle
 sudo /etc/init.d/snortstatus

Hat dir dieses Tutorial gefallen und geholfen?Sie können den Autor belohnen, indem Sie diesen Knopf drücken, um ihm einen positiven Punkt zu geben

Sie werden die Entwicklung der Website helfen, die Seite mit Ihren Freunden teilen

wave wave wave wave wave