Introduction au durcissement de la sécurité du serveur Linux

Introduction au durcissement de la sécurité du serveur Linux
La sécurisation de votre (s) serveur (s) Linux est une tâche difficile et longue pour les administrateurs système, mais il est nécessaire pour durcir la sécurité du serveur pour le protéger avec les attaquants et les pirates de chapeau noir. Vous pouvez sécuriser votre serveur en configurant correctement le système et en vous installant en tant que logiciels minimum que possible. Il existe des conseils qui peuvent vous aider à sécuriser votre serveur à partir des attaques d'escalade du réseau et des privilèges.

Améliorez votre noyau

Le noyau obsolète est toujours sujet à plusieurs attaques d'escalade de réseau et de privilèges. Afin que vous puissiez mettre à jour votre noyau en utilisant apte Dans Debian ou Miam en Fedora.

$ sudo apt-get updat
$ sudo apt-get-dist

Désactivation des travaux de racine cron

Les travaux Cron exécutés par racine ou un compte de privilèges élevé peuvent être utilisés comme moyen d'obtenir des privilèges élevés par les attaquants. Vous pouvez voir courir des travaux cron par

$ ls / etc / cron *

Règles de pare-feu strictes

Vous devez bloquer toute connexion entrante ou sortante inutile sur des ports inhabituels. Vous pouvez mettre à jour vos règles de pare-feu en utilisant iptables. Iptable est un utilitaire très flexible et facile à utiliser utilisé pour bloquer ou permettre un trafic entrant ou sortant. Pour installer, écrire

$ sudo apt-get install iptables

Voici un exemple pour bloquer entrant sur le port FTP en utilisant iptables

$ iptables -a entrée -p tcp --dport ftp -j drop

Désactiver les services inutiles

Arrêtez tous les services indésirables et démons fonctionnant sur votre système. Vous pouvez répertorier les services d'exécution à l'aide des commandes suivantes.

ubuntu @ ubuntu: ~ $ service --status-all
[+] ACPID
[-] Alsa-utils
[-] Anacron
[+] Apache-htcacheclean
[+] apache2
[+] Apparmor
[+] Apport
[+] avahi-daemon
[+] Support binfmt
[+] Bluetooth
[-] CGroupfs-mont
… Snip…

Ou en utilisant la commande suivante

$ chkconfig - list | grep '3: on'

Pour arrêter un service, tapez

$ sudo service [service_name] stop

OU

$ sudo systemctl stop [service_name]

Vérifiez les déambulations et les rootkits

Des services publics comme Rkhunter et Chkrootkit peuvent être utilisés pour détecter les arrière et les rootkits connues et inconnues. Ils vérifient les packages et configurations installés pour vérifier la sécurité du système. Pour installer l'écriture,

ubuntu @ ubuntu: ~ $ sudo apt-get install rkhunter -y

Pour scanner votre système, tapez

ubuntu @ ubuntu: ~ $ sudo rkhunter --check
[ROOTKIT HUNTER Version 1.4.6]
Vérification des commandes du système…
Effectuer des vérifications de commande «Strings»
Vérification de la commande 'Strings' [OK]
Effectuer des chèques de «bibliothèques partagées»
Vérification des variables de préchargement [Aucune trouvée]
Vérification des bibliothèques préchargées [Aucune trouvée]
Vérification de la variable LD_LIBRARY_PATH [INTOLUSE]
Exécution de chèques de propriétés du fichier
Vérification des conditions préalables [OK]
/ usr / sbin / addUser [ok]
/ usr / sbin / chroot [ok]
… Snip…

Vérifiez les ports d'écoute

Vous devriez vérifier les ports d'écoute qui ne sont pas utilisés et les désactiver. Pour vérifier les ports ouverts, écrivez.

azad @ ubuntu: ~ $ sudo netstat -ulpnt
Connexions Internet actives (uniquement des serveurs)
Proto Recv-Q Send-Q Adresse locale Adresse étrangère État PID / Nom du programme
TCP 0 0 127.0.0.1: 6379 0.0.0.0: * Écoutez 2136 / redis-server 1
TCP 0 0 0.0.0.0: 111 0.0.0.0: * Écoutez 1273 / RPCBIND
TCP 0 0 127.0.0.1: 5939 0.0.0.0: * Écoutez 2989 / TeamViewerd
TCP 0 0 127.0.0.53:53 0.0.0.0: * Écoutez 1287 / Systemd-Resolv
TCP 0 0 0.0.0.0:22 0.0.0.0: * Écoutez 1939 / SSHD
TCP 0 0 127.0.0.1: 631 0.0.0.0: * Écoutez 20042 / CUPSD
TCP 0 0 127.0.0.1: 5432 0.0.0.0: * Écoutez 1887 / Postgres
TCP 0 0 0.0.0.0:25 0.0.0.0: * Écoutez 31259 / Maître
… Snip…

Utilisez un IDS (système de test d'intrusion)

Utilisez des ID pour vérifier les journaux réseau et pour prévenir toute activité malveillante. Il y a un snort d'identification open source disponible pour Linux. Vous pouvez l'installer par,

$ wget https: // www.renifler.org / téléchargements / snort / daq-2.0.6.le goudron.gz
$ wget https: // www.renifler.org / téléchargements / snort / snort-2.9.12.le goudron.gz
$ TAR XVZF DAQ-2.0.6.le goudron.gz
$ cd daq-2.0.6
$ ./ configurer && make && sudo faire l'installation
$ TAR XVZF SNORT-2.9.12.le goudron.gz
$ cd snort-2.9.12
$ ./ Configure --enable-Sourcefire && make && sudo faire l'installation

Pour surveiller le trafic réseau, tapez

ubuntu @ ubuntu: ~ $ sudo snort
Exécution en mode de vidage des paquets
--== Initialisation de Snort ==--
Initialisation des plugins de sortie!
PCAP DAQ configuré sur passif.
Acquisition du trafic réseau à partir de "Tun0".
Décodage IP4 brut
--== Initialisation complète ==--
… Snip…

Désactiver la journalisation comme racine

Root agit comme un utilisateur avec des privilèges complets, il a le pouvoir de faire quoi que ce soit avec le système. Au lieu de cela, vous devez appliquer l'utilisation de Sudo pour exécuter les commandes administratives.

Supprimer aucun fichier de propriétaire

Les fichiers détenus par aucun utilisateur ou groupe peuvent constituer une menace de sécurité. Vous devez rechercher ces fichiers et les supprimer ou leur attribuer un utilisateur approprié un groupe. Pour rechercher ces fichiers, tapez

$ find / dir -xdev \ (-nouser -o -nogroup \) -print

Utilisez SSH et SFTP

Pour le transfert de fichiers et l'administration à distance, utilisez SSH et SFTP au lieu de Telnet et d'autres protocoles non sécurisés, ouverts et non cryptés. Pour installer, tapez

$ sudo apt-get install vsftpd -y
$ sudo apt-get install openssh-server -y

Surveiller les journaux

Installer et configurer un utilitaire d'analyseur de journaux pour vérifier régulièrement les journaux système et les données d'événements pour éviter toute activité suspecte. Taper

$ sudo apt-get install -y Loganalyzer

Désinstaller des logiciels inutilisés

Installez les logiciels aussi minimum que possible pour maintenir une petite surface d'attaque. Plus vous avez de logiciels, plus vous avez de chances d'attaques. Alors supprimez tout logiciel inutile de votre système. Pour voir les packages installés, écrivez

$ dpkg - liste
$ dpkg - info
$ apt-get list [package_name]

Pour supprimer un package

$ sudo apt-get retire [package_name] -y
$ sudo apt-get net

Conlusion

Le durcissement de la sécurité du serveur Linux est très important pour les entreprises et les entreprises. C'est une tâche difficile et fastidieuse pour les administrateurs du système. Certains processus peuvent être automatisés par certains services publics automatisés comme SELINUX et d'autres logiciels similaires. De plus, garder les logiciels minimus et désactiver les services et les ports inutilisés réduit la surface d'attaque.