Главная » 2015 » Июль » 12 » Как защитить Linux сервер
17:50
Как защитить Linux сервер

Как защитить Linux сервер

Бесплатная операционная система Linux становится все более популярной. С ростом ее популярности возрастает активность хакеров по взлому Linux серверов и их использования для рассылки спама, мошенничества и других неправомерных действий.

Шаги

  1. 1 Работайте с Linux через терминал. Любая программа, призванная облегчить ваше взаимодействие с системой (через графический интерфейс), ослабляет защиту системы и замедляет ее. Описанные действия подразумевают, что вы умеете работать с терминалом.
  2. 2 Командой Lsof (или аналогичной) проверьте открытые порты.

    ns003:~# lsof -i
    COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME
    named 17829 root 4u IPv6 12689530 UDP *:34327
    named 17829 root 6u IPv4 12689531 UDP *:34329
    named 17829 root 20u IPv4 12689526 UDP ns003.unternet.net:domain
    named 17829 root 21u IPv4 12689527 TCP ns003.unternet.net:domain (LISTEN)
    named 17829 root 22u IPv4 12689528 UDP 209.40.205.146:domain
    named 17829 root 23u IPv4 12689529 TCP 209.40.205.146:domain (LISTEN)
    lighttpd 17841 www-data 4u IPv4 12689564 TCP *:www (LISTEN)
    sshd 17860 root 3u IPv6 12689580 TCP *:ssh (LISTEN)
    sshd 17880 root 3u IPv6 12689629 TCP *:8899 (LISTEN)
    sshd 30435 root 4u IPv6 74368139 TCP 209.40.205.146:8899->dsl-189-130-12-20.prod-infinitum.com.mx:3262 (ESTABLISHED)
  3. 3 Завершите работу всех неизвестных или ненужных сервисов, используя соответствующие команды вашего дистрибутива Linux (например, в Debian используйте update-rc.d), или отредактируйте файл /etc/inetd.conf или /etc/xinetd.d/*. Наряду с этим избавьтесь от любых утилит, установленных серверным провайдером для системного администрирования, например, Plesk.
  4. 4 Не допускайте вход из-под рута на первичный SSHd порт 22 (задайте PermitRootLogin как «no»). Настройте вторичный порт на вход из-под рута (только с общими ключами, без пароля):
    • Скопируйте файл sshd_config в root_sshd_config и отредактируйте новый файл следующим образом:
      • Port: поменяйте 22 на другое число, например, 8899 (не используйте это число! возьмите другое!).
      • PermitRootLogin: поменяйте «no» на «yes».
      • AllowUsers root: вставьте эту строку; если она уже есть, измените ее на «allow only root logins on this port».
      • ChallengeResponseAuthentication no: раскомментируйте эту строку и убедитесь, что она содержит «no», а не «yes».
    • Введите команду

      sshd -D -f /etc/ssh/root_sshd_config

      и убедитесь, что она работает правильно; для этого попробуйте войти с другого компьютера (вы должны были создать общий ключ аутентификации для двух компьютеров), используя

      ssh -p8899 root@my.remote.server

      Если команда работает правильно, то к вышеописанной (sshd) команде добавьте control-C, чтобы остановить sshd демон, а затем в конец файла /etc/inittab добавьте следующее:

      rssh:2345:respawn:sshd -D -f /etc/ssh/root_sshd_config

    • Перезапустите задачу инициализации: # init q. Это запустит ssh демон в фоновом режиме и автоматически перезапустит его в случае неудачи.

Советы

  • Регулярно обновляйте операционную систему, чтобы закрыть ее уязвимости. В Debian: apt-get upgrade
  • Получайте информацию об уязвимостях с сайта http://www.securityfocus.com/ и других соответствующих сайтов.
  • Попробуйте установить Grsecurity и/или SELinux и/или AppArmour и/или PaX.
  • Проверяйте журналы регистрации событий, чтобы узнать об атаках на ваш сервер. /var/log/auth или /var/log/auth.log являются файлами, где можно узнать о попытках проникновения:
    Jan 18 10:48:46 ns003 sshd[23829]: Illegal user rosa from ::ffff:58.29.238.252
    Jan 18 10:48:49 ns003 sshd[23833]: Illegal user rosemarie from ::ffff:58.29.238.252
    Jan 18 10:48:51 ns003 sshd[23838]: Illegal user ruth from ::ffff:58.29.238.252
    Jan 18 10:48:54 ns003 sshd[23840]: Illegal user sabine from ::ffff:58.29.238.252
    Jan 18 10:48:57 ns003 sshd[23845]: Illegal user sandra from ::ffff:58.29.238.252

Предупреждения

  • Вы не можете полностью обезопасить сервер. Поэтому создавайте резервные копии всех важных файлов и имейте запасной план действий.
  • Не доверяйте серверу, который был взломан. Хакер имеет доступ ко всей системе, когда он получает права суперпользователя.
Категория: Вопросы и ответы | Просмотров: 286 | | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]