LFCA Cara Meningkatkan Keselamatan Rangkaian Linux - Bahagian 19
- 2524
- 456
- Jerome Quitzon
Di dunia yang sentiasa berkaitan, keselamatan rangkaian semakin menjadi salah satu bidang di mana organisasi melabur banyak masa dan sumber. Ini kerana rangkaian syarikat adalah tulang belakang dari mana -mana infrastruktur IT dan menghubungkan semua pelayan dan peranti rangkaian. Sekiranya rangkaian dilanggar, organisasi akan menjadi rahmat penggodam. Data penting boleh dikeluarkan dan perkhidmatan dan aplikasi yang berpusatkan perniagaan dapat diturunkan.
Keselamatan Rangkaian adalah topik yang luas dan biasanya mengambil pendekatan dua arah. Pentadbir Rangkaian biasanya akan memasang peranti keselamatan rangkaian seperti firewall, ID (sistem pengesanan pencerobohan) & IPS (sistem pencegahan pencerobohan) sebagai barisan pertahanan pertama. Walaupun ini boleh memberikan lapisan keselamatan yang baik, beberapa langkah tambahan perlu diambil di peringkat OS untuk mengelakkan sebarang pelanggaran.
Pada ketika ini, anda sepatutnya biasa dengan konsep rangkaian seperti alamat IP dan perkhidmatan TCP/IP dan protokol. Anda juga harus mempercepatkan dengan konsep keselamatan asas seperti menubuhkan kata laluan yang kuat dan menubuhkan firewall.
Sebelum kita meliputi pelbagai langkah untuk memastikan keselamatan sistem anda, mari kita mula -mula mempunyai gambaran keseluruhan beberapa ancaman rangkaian biasa.
Apa itu serangan rangkaian?
Rangkaian perusahaan yang besar dan agak kompleks mungkin bergantung pada titik akhir yang bersambung untuk menyokong operasi perniagaan. Walaupun ini dapat memberikan sambungan yang diperlukan untuk menyelaraskan aliran kerja, ia menimbulkan cabaran keselamatan. Lebih banyak fleksibiliti diterjemahkan ke landskap ancaman yang lebih luas yang penyerang dapat memanfaatkan untuk melancarkan serangan rangkaian.
Jadi, apakah serangan rangkaian?
Serangan rangkaian adalah akses yang tidak dibenarkan ke rangkaian organisasi dengan tujuan untuk mengakses dan mencuri data dan melaksanakan aktiviti -aktiviti jahat yang lain seperti membantah laman web dan merosakkan aplikasi.
Terdapat dua kategori serangan rangkaian yang luas.
- Serangan pasif: Dalam serangan pasif, penggodam memperoleh akses yang tidak dibenarkan untuk mengintip dan mencuri data semata -mata tanpa mengubah atau merosakkannya.
- Serangan aktif: Di sini, penyerang bukan sahaja menyusup rangkaian untuk mencuri data tetapi juga mengubah, memadam, merosakkan, atau menyulitkan data dan menghancurkan aplikasi, dan menurunkan perkhidmatan berjalan. Diakui, ini adalah yang paling dahsyat dari kedua -dua serangan.
Jenis serangan rangkaian
Mari kita mengatasi beberapa serangan rangkaian biasa yang boleh menjejaskan sistem Linux anda:
1. Kelemahan perisian
Menjalankan versi perisian lama dan ketinggalan zaman dengan mudah boleh meletakkan sistem anda dengan risiko, dan ini sebahagian besarnya disebabkan kelemahan yang melekat & backdoors yang bersembunyi di dalamnya. Dalam topik sebelumnya mengenai keselamatan data, kami melihat bagaimana kelemahan portal aduan pelanggan Equifax dieksploitasi oleh penggodam dan membawa kepada salah satu pelanggaran data yang paling terkenal.
Atas sebab ini, selalu dinasihatkan untuk sentiasa menggunakan patch perisian dengan menaik taraf aplikasi perisian anda ke versi terkini.
2. Lelaki dalam serangan tengah
Seorang Lelaki di Serangan Tengah, biasanya disingkat sebagai MITM, adalah serangan di mana penyerang memintas komunikasi antara pengguna dan aplikasi atau titik akhir. Dengan meletakkan dirinya di antara pengguna yang sah dan aplikasi, penyerang dapat melepaskan penyulitan dan menguping komunikasi yang dihantar ke dan dari. Ini membolehkan dia mendapatkan maklumat sulit seperti kelayakan log masuk, dan maklumat peribadi yang lain.
Kemungkinan sasaran serangan sedemikian termasuk tapak e -dagang, perniagaan SaaS, dan aplikasi kewangan. Untuk melancarkan serangan sedemikian, alat penggodam penggodam alat menghidu paket yang menangkap paket dari peranti tanpa wayar. Peretas kemudian meneruskan untuk menyuntik kod berniat jahat ke dalam paket yang ditukar.
3. Perisian hasad
Malware adalah portmanteau perisian berniat jahat dan terdiri daripada pelbagai aplikasi berniat jahat seperti virus, trojans, spyware, dan ransomware untuk menyebut beberapa. Sekali di dalam rangkaian, perisian hasad menyebarkan di pelbagai peranti dan pelayan.
Bergantung pada jenis perisian hasad, akibatnya boleh menghancurkan. Virus dan spyware mempunyai keupayaan mengintip, mencuri & mengeluarkan data yang sangat sulit, merosakkan atau memadam fail, melambatkan rangkaian, dan juga merampas aplikasi. Ransomware menyulitkan fail yang diberikan kemudian tidak dapat diakses kecuali bahagian mangsa dengan jumlah yang besar sebagai tebusan.
4. Serangan Penolakan Perkhidmatan (DDOS) yang diedarkan
Serangan DDOS adalah serangan di mana pengguna yang berniat jahat membuat sistem sasaran tidak dapat diakses, dan dengan berbuat demikian menghalang pengguna mengakses perkhidmatan dan aplikasi penting. Penyerang menyelesaikannya dengan menggunakan botnet untuk membanjiri sistem sasaran dengan jumlah besar paket SYN yang akhirnya menjadikannya tidak dapat diakses untuk tempoh masa. Serangan DDOS dapat menurunkan pangkalan data dan juga laman web.
5. Ancaman dalaman / pekerja penyangak
Pekerja yang tidak puas hati dengan akses istimewa boleh menjejaskan sistem. Serangan sedemikian biasanya sukar untuk mengesan dan melindungi kerana pekerja tidak perlu menyusup ke rangkaian. Di samping itu, sesetengah pekerja secara tidak sengaja boleh menjangkiti rangkaian dengan perisian hasad apabila mereka memasukkan peranti USB dengan perisian hasad.
Mengurangkan serangan rangkaian
Mari kita lihat beberapa langkah yang boleh anda ambil untuk meletakkan halangan yang akan memberikan tahap keselamatan yang cukup untuk mengurangkan serangan rangkaian.
1. Pastikan aplikasi perisian terkini
Di peringkat OS, mengemas kini pakej perisian anda akan menampal sebarang kelemahan yang ada yang boleh meletakkan sistem anda berisiko eksploitasi yang dilancarkan oleh penggodam.
Melaksanakan firewall berasaskan tuan rumah
Selain daripada firewall rangkaian yang biasanya menyediakan barisan pertahanan pertama terhadap pencerobohan, anda juga boleh melaksanakan firewall berasaskan tuan rumah seperti Firewalld dan UFW Firewall. Ini adalah aplikasi firewall yang mudah tetapi berkesan yang menyediakan lapisan tambahan keselamatan dengan menapis trafik rangkaian berdasarkan satu set peraturan.
3. Lumpuhkan perkhidmatan yang anda tidak perlukan
Sekiranya anda menjalankan perkhidmatan yang tidak digunakan secara aktif, lumpuhkannya. Ini membantu meminimumkan permukaan serangan dan meninggalkan penyerang dengan pilihan minimum untuk memanfaatkan dan mencari kelemahan.
Dalam baris yang sama, anda menggunakan alat pengimbasan rangkaian seperti nmap untuk mengimbas dan menyiasat untuk mana -mana pelabuhan terbuka. Sekiranya terdapat pelabuhan yang tidak perlu yang terbuka, pertimbangkan untuk menyekat mereka di firewall.
4. Konfigurasikan pembalut TCP
Pembungkus TCP adalah ACL berasaskan tuan rumah (senarai kawalan akses) yang menyekat akses kepada perkhidmatan rangkaian berdasarkan satu set peraturan seperti alamat IP. Pembungkus TCP merujuk fail hos berikut untuk menentukan di mana pelanggan akan diberikan atau dinafikan akses kepada perkhidmatan rangkaian.
- /etc/hos.Benarkan
- /etc/hos.menafikan
Beberapa mata yang perlu diperhatikan:
- Peraturan dibaca dari atas ke bawah. Peraturan sepadan pertama untuk perkhidmatan tertentu yang digunakan terlebih dahulu. Perhatikan bahawa pesanan itu sangat penting.
- Peraturan di /etc/hos.Benarkan fail digunakan terlebih dahulu dan diutamakan atas peraturan yang ditakrifkan dalam /etc/hos.menafikan fail. Ini menunjukkan bahawa jika akses ke perkhidmatan rangkaian dibenarkan di /etc/hos.Benarkan fail, menafikan akses ke perkhidmatan yang sama di /etc/hos.menafikan fail akan diabaikan atau diabaikan.
- Sekiranya peraturan perkhidmatan tidak wujud dalam salah satu fail hos, akses kepada perkhidmatan diberikan secara lalai.
- Perubahan yang dibuat kepada dua fail hos dilaksanakan dengan segera tanpa memulakan semula perkhidmatan.
5. Protokol Jauh Jauh & Gunakan VPN
Dalam topik terdahulu kami, kami telah melihat bagaimana anda dapat menjamin protokol SSH untuk menghalang pengguna yang berniat jahat daripada mengakses sistem anda. Sama pentingnya ialah penggunaan VPN untuk memulakan akses jauh ke pelayan Linux terutama melalui rangkaian awam. VPN menyulitkan semua data yang ditukar antara pelayan dan tuan rumah jauh dan ini menghapuskan peluang komunikasi.
6. Pemantauan rangkaian sepanjang masa
Memantau infrastruktur anda dengan alat seperti Wireshark akan membantu anda memantau dan memeriksa lalu lintas untuk paket data yang berniat jahat. Anda juga boleh melaksanakan Fail2Ban untuk menjamin pelayan anda dari serangan bruteforce.
[Anda mungkin juga suka: 16 alat pemantauan jalur lebar yang berguna untuk menganalisis penggunaan rangkaian di Linux]
7. Pasang perisian antimalware
Linux semakin menjadi sasaran untuk penggodam kerana peningkatan populariti dan penggunaannya. Oleh itu, berhemat untuk memasang alat keselamatan untuk mengimbas sistem untuk rootkit, virus, trojan, dan apa -apa cara perisian hasad.
Terdapat penyelesaian openSource yang popular seperti Clamav yang cekap dalam mengesan perisian hasad. Anda juga boleh mempertimbangkan memasang chkrootkit untuk memeriksa sebarang tanda rootkit pada sistem anda.
8. Segmentasi Rangkaian
Pertimbangkan untuk membahagikan rangkaian anda ke dalam VLAN (Rangkaian Kawasan Tempatan Maya). Ini dilakukan dengan membuat subnet pada rangkaian yang sama yang bertindak sebagai rangkaian berdiri sendiri. Menyegarkan rangkaian anda jauh ke dalam mengehadkan kesan pelanggaran ke satu zon dan menjadikannya lebih sukar bagi penggodam untuk mengakses melintasi subnetwork lain.
9. Menyulitkan peranti wayarles
Sekiranya anda mempunyai router tanpa wayar atau titik akses dalam rangkaian anda, pastikan mereka menggunakan teknologi penyulitan terkini untuk meminimumkan risiko serangan lelaki-dalam-pertengahan.
Ringkasan
Keselamatan Rangkaian adalah topik besar yang merangkumi langkah-langkah pada bahagian perkakasan rangkaian dan juga melaksanakan dasar berasaskan tuan rumah pada sistem operasi untuk menambah lapisan pelindung terhadap pencerobohan. Langkah -langkah yang digariskan akan pergi jauh dalam meningkatkan keselamatan sistem anda terhadap vektor serangan rangkaian.
Menjadi Yayasan Linux Bersertifikat IT Associate (LFCA)