Petua Keselamatan Asas LFCA untuk Melindungi Sistem Linux - Bahagian 17

Petua Keselamatan Asas LFCA untuk Melindungi Sistem Linux - Bahagian 17

Sekarang lebih dari sebelumnya, kita hidup di dunia di mana organisasi sentiasa dibombardir oleh pelanggaran keselamatan yang dimotivasi oleh pengambilalihan data yang sangat sensitif dan sulit yang sangat berharga dan membuat ganjaran kewangan yang besar.

Ia agak mengejutkan bahawa walaupun berisiko tinggi menderita akibat cyberattack yang berpotensi menghancurkan, kebanyakan syarikat tidak bersedia dengan baik atau hanya mengabaikan bendera merah, selalunya dengan akibat yang dahsyat.

Pada tahun 2016, Equifax mengalami pelanggaran data bencana di mana berjuta -juta rekod pelanggan yang sangat sulit dicuri berikutan satu siri kelemahan keselamatan. Laporan terperinci menunjukkan bahawa pelanggaran itu dapat dicegah mempunyai langkah -langkah keselamatan yang tepat telah dilaksanakan oleh pasukan keselamatan di Equifax.

Malah, bulan sebelum pelanggaran, Equifax diberi amaran tentang potensi kelemahan dalam portal web mereka yang akan menjejaskan keselamatan mereka, tetapi sayangnya, amaran itu tidak disengajakan dengan akibat yang serius. Banyak syarikat besar lain telah menjadi mangsa serangan, yang terus berkembang dengan kerumitan dengan setiap saat berlalu.

Kami tidak dapat menekankan betapa pentingnya keselamatan sistem linux anda. Anda mungkin bukan institusi kewangan berprofil tinggi yang merupakan sasaran yang berpotensi untuk pelanggaran tetapi itu tidak bermakna anda harus membiarkan pengawal anda turun.

Keselamatan harus berada di bahagian atas fikiran anda semasa menubuhkan pelayan Linux anda terutama jika ia akan disambungkan ke Internet dan diakses dari jauh. Mempunyai kemahiran keselamatan asas adalah penting dalam melindungi pelayan Linux anda.

Dalam panduan ini, kami memberi tumpuan kepada beberapa langkah keselamatan asas yang boleh anda ambil untuk melindungi sistem anda dari penceroboh.

Vektor serangan siber

Penceroboh akan mengeksploitasi pelbagai teknik serangan untuk mengakses pelayan Linux anda. Sebelum kita menyelam beberapa langkah yang boleh anda ambil untuk melindungi sistem anda, mari kita mengeksploitasi beberapa vektor serangan biasa yang boleh digunakan oleh penggodam untuk menyusup.

1. Serangan kekerasan

A kekerasan Serangan adalah serangan di mana penggodam menggunakan percubaan dan kesilapan untuk meneka kelayakan log masuk pengguna. Biasanya, penceroboh akan menggunakan skrip automatik untuk terus mendapatkan kemasukan sehingga gabungan nama pengguna dan kata laluan yang betul diperoleh. Serangan seperti ini paling berkesan di mana kata laluan yang lemah & mudah ditebak.

2. Kelayakan lemah

Seperti yang dinyatakan sebelum ini, kelayakan lemah seperti kata laluan pendek dan mudah yang dapat ditebak seperti kata laluan1234 menimbulkan risiko yang berpotensi untuk sistem anda. Kata laluan yang lebih pendek dan kurang kompleks, semakin tinggi kemungkinan sistem anda dikompromi.

3. Phishing

Phishing adalah teknik kejuruteraan sosial di mana penyerang menghantar mangsa e -mel yang nampaknya berasal dari institusi yang sah atau seseorang yang anda kenal atau berniaga.

Biasanya, e -mel mengandungi arahan yang mendorong mangsa untuk mendedahkan maklumat sensitif atau mungkin mengandungi pautan yang mengarahkannya ke tapak palsu yang menimbulkan tapak syarikat. Sebaik sahaja mangsa cuba log masuk, kelayakan mereka ditangkap oleh penyerang.

4. Perisian hasad

Perisian hasad pendek untuk perisian berniat jahat. Ia merangkumi pelbagai aplikasi jahat seperti virus, trojan, cacing, dan ransomware yang direka untuk menyebar dengan cepat dan memegang tebusan sistem mangsa sebagai pertukaran untuk tebusan.

Serangan sedemikian boleh melemahkan dan dapat melumpuhkan perniagaan organisasi. Beberapa perisian hasad boleh disuntik ke dalam dokumen seperti imej, video, perkataan, atau dokumen PowerPoint dan dibungkus dalam e -mel pancingan data.

5. Penolakan Serangan Perkhidmatan (DOS)

A Dos Serangan adalah serangan yang membatasi atau memberi kesan kepada ketersediaan pelayan atau sistem komputer. Penggodam membanjiri pelayan dengan trafik atau paket ping yang menjadikan pelayan tidak dapat diakses oleh pengguna untuk jangka masa yang lama.

A DDOS (Penafian perkhidmatan yang diedarkan) Serangan adalah sejenis DOS yang menggunakan pelbagai sistem yang membanjiri sasaran dengan lalu lintas yang diberikannya tidak tersedia.

6. SQL Suntikan Serangan

Akronim untuk Bahasa Pertanyaan Berstruktur, SQL adalah bahasa yang digunakan untuk berkomunikasi dengan pangkalan data. Ia membolehkan pengguna membuat, memadam dan mengemas kini rekod dalam pangkalan data. Banyak pelayan menyimpan data dalam pangkalan data hubungan yang menggunakan SQL untuk berinteraksi dengan pangkalan data.

Serangan suntikan SQL memanfaatkan kelemahan SQL yang diketahui yang membuat pelayan mendedahkan maklumat pangkalan data sensitif yang tidak akan dengan menyuntik kod SQL yang berniat jahat. Ini menimbulkan risiko besar jika pangkalan data menyimpan maklumat yang dapat dikenal pasti secara peribadi seperti nombor kad kredit, nombor keselamatan sosial, dan kata laluan.

7. Man-in-the-Middle-Attack

Biasanya disingkat sebagai Mitm, The Serangan Man-in-the-Middle melibatkan penyerang yang memintas maklumat antara dua mata dengan tujuan menguping atau mengubah suai lalu lintas antara kedua -dua pihak. Matlamatnya adalah untuk mengintip mangsa, merosakkan data atau mencuri maklumat sensitif.

Petua asas untuk mendapatkan pelayan Linux anda

Setelah melihat gerbang yang berpotensi yang boleh digunakan oleh penyerang untuk melanggar sistem anda, mari kita lakukan beberapa langkah asas yang boleh anda ambil untuk melindungi sistem anda.

1. Sekuriti fizikal

Tidak banyak pemikiran diberikan kepada lokasi fizikal dan keselamatan pelayan anda, bagaimanapun, jika anda akan mempunyai pelayan anda di persekitaran di premis ini biasanya di mana anda akan bermula.

Penting untuk memastikan pelayan anda selamat dijamin di pusat data dengan kuasa sandaran, sambungan internet yang berlebihan, dan penyejukan yang mencukupi. Akses ke pusat data harus dihadkan kepada kakitangan yang diberi kuasa sahaja.

2. Kemas kini repositori dan pakej sistem anda

Sebaik sahaja pelayan disediakan, langkah pertama yang perlu diambil ialah mengemas kini repositori dan pakej perisian aplikasi seperti berikut. Mengemas kini pakej menambal sebarang kelemahan yang mungkin terdapat dalam versi aplikasi yang ada.

Untuk Ubuntu / Debian Pengagihan:

$ sudo apt update -y $ sudo apt upgrade -y 

Untuk RHEL / Centos Pengagihan:

$ sudo yum naik taraf -y 

3. Dayakan firewall

A Firewall adalah aplikasi yang menapis trafik masuk dan keluar. Anda perlu memasang firewall yang mantap seperti firewall UFW dan membolehkannya hanya membenarkan perkhidmatan yang diperlukan dan pelabuhan yang sepadan.

Contohnya, anda boleh memasangnya Ubuntu Menggunakan arahan:

$ sudo apt memasang ufw 

Setelah dipasang, aktifkannya seperti berikut:

$ sudo ufw membolehkan 

Untuk membenarkan perkhidmatan seperti Https, Jalankan arahan;

$ sudo ufw membenarkan https 

Sebagai alternatif, anda boleh membenarkan pelabuhannya yang sepadan 443.

$ sudo ufw membenarkan 443/tcp 

Kemudian tambah nilai untuk perubahan yang berlaku.

$ sudo ufw muat semula 

Untuk memeriksa status firewall anda termasuk perkhidmatan yang dibenarkan dan pelabuhan terbuka, jalankan

status $ sudo ufw 

4. Matikan mana -mana perkhidmatan/pelabuhan yang tidak perlu

Di samping itu, pertimbangkan untuk mematikan mana -mana perkhidmatan dan pelabuhan yang tidak digunakan atau tidak perlu di firewall. Mempunyai pelbagai pelabuhan yang tidak digunakan hanya meningkatkan landskap serangan.

5. Protokol SSH Secure

Tetapan SSH lalai tidak selamat, dan oleh itu beberapa tweak diperlukan. Pastikan untuk menguatkuasakan tetapan berikut:

  • Lumpuhkan Pengguna Root dari Log Masuk Jauh.
  • Dayakan Pengesahan SSH Kata Laluan Menggunakan Kekunci Awam/Persendirian SSH.

Untuk titik pertama, edit /etc/ssh/sshd_config fail dan ubah suai parameter berikut untuk muncul seperti yang ditunjukkan.

Permitrootlogin no 

Sebaik sahaja anda melumpuhkan pengguna root dari pembalakan dari jauh, buat pengguna biasa dan berikan keistimewaan sudo. Sebagai contoh.

$ sudo adduser pengguna $ sudo usermod -ag sudo pengguna 

Untuk mengaktifkan pengesahan tanpa kata laluan, tuju pertama ke PC Linux yang lain - sebaik -baiknya PC anda dan menghasilkan pasangan kunci SSH.

$ ssh-keygen 

Kemudian salin kunci awam ke pelayan anda

$ ssh-copy-id [dilindungi e-mel] 

Setelah log masuk, pastikan untuk melumpuhkan pengesahan kata laluan dengan mengedit /etc/ssh/sshd_config fail dan mengubah suai parameter yang ditunjukkan.

Kata laluanAuthentication no 

Berhati -hati untuk tidak kehilangan kunci peribadi SSH anda kerana itu adalah satu -satunya jalan yang boleh anda gunakan untuk log masuk. Pastikan ia selamat dan sebaik -baiknya kembali di awan.

Akhirnya, mulakan semula SSH untuk mempengaruhi perubahan

$ sudo Systemctl Restart SSHD 
Ringkasan

Di dunia dengan ancaman siber yang berkembang, keselamatan harus menjadi keutamaan yang tinggi ketika anda memulakan penubuhan pelayan Linux anda. Dalam panduan ini, kami telah menyerlahkan beberapa langkah keselamatan asas yang boleh anda ambil untuk menguatkan pelayan anda. Dalam topik seterusnya, kami akan lebih mendalam dan melihat langkah tambahan yang boleh anda ambil untuk mengeraskan pelayan anda.

Menjadi Yayasan Linux Bersertifikat IT Associate (LFCA)