Introduzione alla sicurezza-server-Linux | Linuxiano.it
Privacy Policy

Introduzione alla sicurezza-server-Linux

Introduzione alla sicurezza-server-Linux

Per gli amministratori, la protezione dei server Linux in termini di tempo è un’attività complessa e dispendiosa, ma è necessaria per rafforzare la sicurezza del server per proteggerlo dagli attacchi di hacker e black hat

Possiamo proteggere il server configurando correttamente il sistema e installando il software minimo possibile. Ci sono alcuni suggerimenti che possono aiutarti a proteggere il tuo server dagli attacchi di rete e di escalation dei privilegi.

Aggiorna il kernel

Il kernel è sempre soggetto a numerosi attacchi di escalation di rete e privilegi. Quindi puoi aggiornare il tuo kernel usando apt in Debian o yum in Fedora.

Disabilitare lavori cron di root

I lavori cron eseguiti da root o account con privilegi elevati possono essere utilizzati come mezzo per ottenere privilegi elevati dagli autori di attacchi. Puoi vedere i lavori cron da parte di

Terminale
  • ls / etc / cron *

Rigorose regole del firewall

Dobbiamo bloccare qualsiasi connessione in entrata o in uscita non necessaria su porte non comuni. Puoi aggiornare le regole dei tuoi firewall usando iptables. Iptables è un’utilità molto flessibile e facile da usare utilizzata per bloccare o consentire il traffico in entrata o in uscita. Per installare, digitare:

Terminale
  • sudo apt-get install iptables

Ecco un esempio per bloccare l’ingresso sulla porta FTP usando iptables

Terminale
  • iptables -A INPUT -p tcp –dport ftp -j DROP

Disabilitare i servizi non necessari

Interrompere eventuali servizi e daemon indesiderati in esecuzione sul sistema. È possibile elencare i servizi in esecuzione utilizzando i seguenti comandi:

Terminale
  • service –status-all

O usando il seguente comando:

Terminale
  • chkconfig –list | grep ‘3: on’

Per interrompere un servizio, digitare:

Terminale
  • sudo service [ SERVICE_NAME ] stop

Oppure:

Terminale
  • sudo systemctl stop [ SERVICE_NAME ]

Controlla le Backdoor e i Rootkit

Utilità come rkhunter e chkrootkit possono essere utilizzate per rilevare backdoor e rootkit noti e sconosciuti. Verificano i pacchetti e le configurazioni installati per verificare la sicurezza del sistema. Per installare digitare:

Terminale
  • sudo apt-get install rkhunter -y

Per eseguire la scansione del sistema, digitare

Terminale
  • sudo rkhunter –check

Controlla pe porte d’ascolto

Se dobbiamo verificare la presenza di porte d’ ascolto non utilizzate e disabilitarle digitiamo:

Terminale
  • sudo netstat -ulpnt

Utilizzare un IDS (Intrusion Testing System)

Utilizzare un IDS per controllare i registri di rete e impedire attività dannose. C’è uno Snort IDS open source disponibile per Linux. Puoi installarlo digita:

Terminale
  • wget https://www.snort.org/downloads/snort/daq-2.0.6.tar.gz
  • wget https://www.snort.org/downloads/snort/snort-2.9.12.tar.gz
  • tar xvzf daq-2.0.6.tar.gz
  • cd daq-2.0.6
  • ./configure && make && sudo make install
  • tar xvzf snort-2.9.12.tar.gz
  • cd snort-2.9.12
  • ./configure –enable-sourcefire && make && sudo make install

Per monitorare il traffico di rete, digitare:

Terminale
  • sudo snort

Disabilita registrazione come root

Root agisce come utente con tutti i privilegi, ha il potere di fare qualsiasi cosa con il sistema. Invece, si dovrebbe imporre l’uso di sudo per eseguire i comandi di amministrazione.

Rimuovi nessun file proprietario

I file di proprietà di nessun utente o gruppo possono essere minacce alla sicurezza. Dovresti cercare questi file e rimuoverli o assegnare loro un utente appropriato per un gruppo. Per cercare questi file, digitare:

Terminale
  • find /dir -xdev \( -nouser -o -nogroup \) -print

Usa SSH e sFTP

Per il trasferimento di file e l’amministrazione remota, utilizzare SSH e sFTP al posto di telnet e altri protocolli non protetti, aperti e non crittografati. Per installare, digitare:

Terminale
  • sudo apt-get install vsftpd -y
  • sudo apt-get install openssh-server -y

Registri monitor

Installare e configurare un’utilità di analisi dei log per verificare regolarmente i log di sistema e i dati degli eventi per evitare attività sospette. Per installare digitare:

Terminale
  • sudo apt-get install -y loganalyzer

Disinstallare software non utilizzati

Installa i software il meno possibile per mantenere una piccola superficie d’attacco. Più software hai, più possibilità di attacchi hai. Quindi rimuovi qualsiasi software non necessario dal tuo sistema. Per vedere i pacchetti installati, digita:

Terminale
  • dpkg –list
  • dpkg –info
  • apt-get list [PACKAGE_NAME]

Per rimuovere un pacchetto digita:

Terminale
  • sudo apt-get remove [PACKAGE_NAME] -y
  • sudo apt-get clean

<h3>Conlusione</h3>

La sicurezza dei server Linux è molto importante per le aziende. È un compito difficile e faticoso per gli amministratori di sistema. Alcuni processi possono essere automatizzati da alcune utility automatiche come SELinux e altri software simili. Inoltre, il mantenimento di software minimus e la disattivazione di servizi e porte inutilizzati riduce la superficie di attacco.

Grazie! per l’utilizzo della Guida di Linuxiano.

Trovi questo tutorial utile? Condividi con i tuoi amici per tenerlo in vita.
Sii il primo a commentare, apprezzo i tuoi suggerimenti. Per ulteriori domande potete commentare qui sotto.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.