LFCA Podstawowe wskazówki bezpieczeństwa w celu ochrony systemu Linux - część 17

LFCA Podstawowe wskazówki bezpieczeństwa w celu ochrony systemu Linux - część 17

Teraz bardziej niż kiedykolwiek żyjemy w świecie, w którym organizacje są stale bombardowane przez naruszenia bezpieczeństwa motywowane nabywaniem bardzo wrażliwych i poufnych danych, które są bardzo cenne i stanowi ogromną nagrodę finansową.

Zaskakujące jest to, że pomimo dużego ryzyka cierpienia na potencjalnie niszczycielski cyberatak, większość firm nie jest dobrze przygotowana ani po prostu przeoczy czerwone flagi, często z niszczycielskimi konsekwencjami.

W 2016 roku, Equifax doznał katastrofalnego naruszenia danych, w którym miliony poufnych rekordów klientów zostały skradzione po serii braków bezpieczeństwa. Szczegółowy raport wskazał, że naruszenie można zapobiec, gdyby zespół bezpieczeństwa zaimplementował odpowiednie środki bezpieczeństwa Equifax.

W rzeczywistości miesiące przed naruszeniem, Equifax został ostrzeżony o potencjalnej wrażliwości w ich portalu internetowym, która zagrozi ich bezpieczeństwu, ale niestety ostrzeżenie nie było z poważnymi konsekwencjami. Wiele innych dużych korporacji padło ofiarą ataków, które nadal rosną z złożonością z każdą mijającą chwilą.

Nie możemy wystarczająco podkreślić, jak ważne jest bezpieczeństwo Twojego systemu Linuksa. Możesz nie być głośną instytucją finansową, która jest potencjalnym celem naruszeń, ale to nie znaczy, że powinieneś wypuścić ochronę.

Bezpieczeństwo powinno być na górze umysłu podczas konfigurowania serwera Linux, zwłaszcza jeśli zostanie on podłączony do Internetu i dostęp do zdalnie. Posiadanie podstawowych umiejętności bezpieczeństwa jest niezbędne w ochronie serwera Linux.

W tym przewodniku skupiamy się na niektórych podstawowych środkach bezpieczeństwa, które możesz podjąć, aby chronić swój system przed intruzami.

Cyberatak wektory

Intruzowie wykorzystują różne techniki ataku, aby uzyskać dostęp do serwera Linux. Zanim zagłębić się w niektóre środki, które możesz podjąć, aby zabezpieczyć swój system, wykorzystamy niektóre z typowych wektorów ataku, które haker może użyć do infiltracji systemów.

1. Ataki brutalnej siły

A brutalna siła Atak to atak, w którym haker używa prób i błędu, aby odgadnąć poświadczenia logowania użytkownika. Zwykle intruz użyje zautomatyzowanych skryptów do ciągłego uzyskiwania wpisu, dopóki nie zostanie uzyskana odpowiednia kombinacja nazwy użytkownika i hasła. Ten rodzaj ataku jest najbardziej skuteczny, w którym używane są słabe i łatwe do zgadywania hasła.

2. Słabe poświadczenia

Jak wspomniano wcześniej, słabe poświadczenia takie jak krótkie i łatwe do zgadywania hasła, takie jak hasło1234 stanowić potencjalne ryzyko dla twojego systemu. Im krótsze i mniej złożone jest hasło, tym większe szanse na narażanie systemu.

3. Wyłudzanie informacji

Wyłudzanie informacji to technika inżynierii społecznej, w której atakujący wysyła ofiarę e -maila, która wydaje się pochodzić z legalnej instytucji lub osoby, z którą znasz lub prowadzisz interesy.

Zwykle wiadomość e -mail zawiera instrukcje, które skłania ofiarę do ujawnienia poufnych informacji lub może zawierać link, który kieruje je do fałszywej witryny, która stanowi witrynę firmy. Gdy ofiara próbuje się zalogować, ich poświadczenia zostaną uchwycone przez atakującego.

4. Złośliwe oprogramowanie

Złośliwe oprogramowanie jest skrót od złośliwego oprogramowania. Obejmuje szeroką gamę nikczemnych zastosowań, takich jak wirusy, trojany, robaki i oprogramowanie ransomware, które są zaprojektowane do szybkiego rozprzestrzeniania się i utrzymywania systemu systemu ofiary w zamian za okup.

Takie ataki mogą być wyniszczające i mogą sparaliżować działalność organizacji. Niektóre złośliwe oprogramowanie można wstrzykiwać do dokumentów takich jak obrazy, filmy, słowo lub dokumenty PowerPoint i zapakowane w e -mailu.

5. Zaprzeczenie ataków usług (DOS)

A Dos Atak to atak, który ogranicza lub wpływa na dostępność serwera lub systemu komputerowego. Haker zalewa serwer ruchem lub pakietami pingowymi, które sprawiają, że serwer jest niedostępny dla użytkowników za dłuższy czas trwania.

A DDOS (Rozproszone odrzucenie usługi) Atak jest rodzajem DO, który wykorzystuje wiele systemów, które zalewają cel z ruchem ruchu.

6. Atak wtrysku SQL

Akronim dla Ustrukturyzowany język zapytania, SQL to język używany do komunikacji z bazami danych. Pozwala użytkownikom tworzyć, usuwać i aktualizować rekordy w bazie danych. Wiele serwerów przechowuje dane w relacyjnych bazach danych, które wykorzystują SQL do interakcji z bazą danych.

Atak wtrysku SQL wykorzystuje znaną podatność SQL, która sprawia, że ​​serwer ujawnia poufne informacje o bazie danych, których inaczej nie wstrzykując złośliwego kodu SQL. Stwarza to ogromne ryzyko, jeśli baza danych przechowuje dane osobowe, takie jak numery kart kredytowych, numery ubezpieczenia społecznego i hasła.

7. Man-in-the-middle-attack

Powszechnie skrócony jako MITM, Atak man-in-thetdle obejmuje atakującego przechwytujące informacje między dwoma punktami w celu podsłuchu lub modyfikowania ruchu między obiema stronami. Celem jest szpiegowanie ofiary, uszkodzenie danych lub kradzież poufnych informacji.

Podstawowe wskazówki dotyczące zabezpieczenia serwera Linux

Po obejrzeniu potencjalnych bram, które napastnik może użyć do naruszenia systemu, przejdźmy do niektórych podstawowych środków, które możesz podjąć, aby zabezpieczyć system.

1. Bezpieczeństwo fizyczne

Niewiele przemyśleń jest uważane za fizyczną lokalizację i bezpieczeństwo Twojego serwera, jednak jeśli zamierzasz mieć swój serwer w środowisku lokalnym, zwykle to zaczniesz.

Ważne jest, aby upewnić się, że Twój serwer jest bezpiecznie zabezpieczony w centrum danych o mocy kopii zapasowej, nadmiarowej łączności internetowej i wystarczającym chłodzeniu. Dostęp do centrum danych powinien być ograniczony tylko do autoryzowanego personelu.

2. Zaktualizuj repozytoria i pakiety systemowe

Po skonfigurowaniu serwera pierwszym krokiem do podjęcia jest aktualizacja repozytoriów i pakietów oprogramowania aplikacyjnego w następujący sposób. Aktualizacja pakietu łatek, które mogą występować w istniejących wersjach aplikacji.

Dla Ubuntu / Debian Dystrybucje:

$ sudo apt aktualizacja -y $ sudo apt uaktualnienie -y 

Dla Rhel / Centos Dystrybucje:

$ sudo yum uaktualnienie -y 

3. Włącz zaporę ogniową

A Zapora to aplikacja, która filtruje przychodzący i wychodzący ruch. Musisz zainstalować solidną zaporę ogniową, taką jak zapora UFW, i umożliwić jej tylko zezwolenie na wymagane usługi i odpowiednie porty.

Na przykład możesz go zainstalować Ubuntu Korzystanie z polecenia:

$ sudo apt instal UFW 

Po zainstalowaniu włącz go w następujący sposób:

$ sudo ufw 

Aby umożliwić usługę taką jak Https, uruchom polecenie;

$ sudo ufw zezwala na https 

Alternatywnie możesz zezwolić na odpowiedni port 443.

$ sudo ufw zezwala na 443/tcp 

Następnie ponownie załaduj zmiany.

$ sudo ufw przeładowanie 

Aby sprawdzić status swojej zapory, w tym dozwolone usługi i otwarte porty, uruchom

Status $ sudo UFW 

4. Wyłącz wszelkie niepotrzebne usługi/porty

Dodatkowo rozważ wyłączenie wszelkich nieużywanych lub niepotrzebnych usług i portów w zaporze. Posiadanie wielu portów, które nie są używane, tylko zwiększa krajobraz ataku.

5. Bezpieczny protokół SSH

Domyślne ustawienia SSH nie są bezpieczne, a zatem wymagane są niektóre poprawki. Pamiętaj, aby egzekwować następujące ustawienia:

  • Wyłącz użytkownika root od zdalnego logowania.
  • Włącz uwierzytelnianie SSH bez hasła za pomocą kluczy publicznych/prywatnych SSH.

Po raz pierwszy edytuj /etc/ssh/sshd_config złożyć i zmodyfikuj następujące parametry, które pojawiają się jak pokazano.

Pertrootlogin nr 

Po wyłączeniu użytkownika root od zdalnego logowania się, utwórz zwykłego użytkownika i przypisz uprawnienia Sudo. Na przykład.

$ sudo adduser użytkownik $ sudo Usermod -Ag Sudo Użytkownik 

Aby włączyć uwierzytelnianie bez hasła, najpierw przejdź do innego komputera Linux - najlepiej komputer i wygeneruj parę klawiszy SSH.

$ ssh-keygen 

Następnie skopiuj klucz publiczny na swój serwer

$ ssh-copy-id [e-mail chroniony] 

Po zalogowaniu należy wyłączyć uwierzytelnianie hasła, edytując /etc/ssh/sshd_config Plik i modyfikowanie pokazanego parametru.

Hasło Automatyka nr 

Uważaj, aby nie stracić swojego klucza prywatnego SSH, ponieważ jest to jedyna droga, której można użyć do zalogowania się. Zachowaj go bezpiecznie i najlepiej cofnij się w chmurze.

Na koniec ponownie uruchom SSH, aby wprowadzić zmiany

$ sudo systemctl restart sshd 
Streszczenie

W świecie z ewoluującymi zagrożeniami cybernetyczną bezpieczeństwo powinno być priorytetem, gdy wyruszasz w konfigurację serwera Linux. W tym przewodniku podkreśliliśmy niektóre z podstawowych środków bezpieczeństwa, które możesz zabrać, aby wzmocnić swój serwer. W następnym temacie pójdziemy głębiej i przyjrzymy się dodatkowym krokom, które możesz podjąć, aby zahartować swój serwer.

Zostań Certyfikowaną Fundacją Linux IT Associate (LFCA)