LFCA grundlegende Sicherheitstipps zum Schutz Linux -System - Teil 17

LFCA grundlegende Sicherheitstipps zum Schutz Linux -System - Teil 17

Wir leben jetzt mehr denn je in einer Welt, in der Organisationen ständig von Sicherheitsverletzungen bombardiert werden, die durch den Erwerb von hochempfindlichen und vertraulichen Daten motiviert sind, die sehr wertvoll sind und eine enorme finanzielle Belohnung sorgen.

Es ist ziemlich überraschend, dass die meisten Unternehmen trotz einem hohen Risiko, an einem potenziell verheerenden Cyberangriff zu leiden, nicht gut vorbereitet sind oder einfach die roten Fahnen übersehen, oft mit verheerenden Folgen.

2016, Equifax erlitt einen katastrophalen Datenverstoß. Ein detaillierter Bericht ergab, dass der Verstoß vermeidbar war, dass das Sicherheitsteam bei den richtigen Sicherheitsmaßnahmen durchgeführt wurde Equifax.

In der Tat Monate vor dem Verstoß, Equifax wurde vor einer potenziellen Sicherheitsanfälligkeit in ihrem Webportal gewarnt, die ihre Sicherheit beeinträchtigen würde, aber leider blieb die Warnung mit schwerwiegenden Konsequenzen unbeschachtet. Viele andere große Unternehmen sind Opfer von Angriffen gefallen, die mit jedem vorübergehenden Moment weiter in Komplexität wachsen.

Wir können nicht genug betonen, wie wichtig die Sicherheit Ihres Linux -Systems ist. Sie sind möglicherweise kein hochkarätiges Finanzinstitut, das ein potenzielles Ziel für Verstöße darstellt, aber das bedeutet nicht, dass Sie Ihre Wache im Stich lassen sollten.

Die Sicherheit sollte Ihnen bei der Einrichtung Ihres Linux -Server. Grundlegende Sicherheitsfähigkeiten zu haben ist wichtig, um Ihren Linux -Server zu schützen.

In diesem Leitfaden konzentrieren wir uns auf einige der grundlegenden Sicherheitsmaßnahmen, die Sie zum Schutz Ihres Systems vor Eindringlingen ergreifen können.

Cyber ​​-Angriffsvektoren

Eindringlinge nutzen eine Vielzahl von Angriffstechniken, um auf Ihren Linux -Server zuzugreifen. Bevor wir uns mit einigen der Maßnahmen eintauchen, die Sie zum Schutz Ihres Systems ergreifen können.

1. Brute Force -Angriffe

A rohe Gewalt Angriff ist ein Angriff, bei dem der Hacker Test- und Irrtum -Fehler verwendet, um die Anmeldeinformationen des Benutzers zu erraten. Normalerweise verwendet der Eindringling automatisierte Skripte, um den Eintrag kontinuierlich zu erhalten, bis die richtige Kombination des Benutzernamens und des Passworts erhalten wird. Diese Art von Angriff ist am effektivsten, wenn schwache und leicht erratene Passwörter verwendet werden.

2. Schwache Anmeldeinformationen

Wie auf früher angedeutet, Schwache Anmeldeinformationen wie kurze und leicht erratene Passwörter wie z Passwort1234 Stellen Sie ein potenzielles Risiko für Ihr System dar. Je kürzer und weniger komplex ein Passwort ist, desto höher ist die Chancen, dass Ihr System beeinträchtigt wird.

3. Phishing

Phishing ist eine Social -Engineering.

Normalerweise enthält die E -Mail Anweisungen, die das Opfer dazu veranlassen. Sobald das Opfer versucht, sich anzumelden, werden ihre Anmeldeinformationen vom Angreifer erfasst.

4. Malware

Malware ist kurz für böswillige Software. Es umfasst eine breite Palette schändlicher Anwendungen wie Viren, Trojaner, Würmer und Ransomware, die so konzipiert sind.

Solche Angriffe können schwächend sein und das Geschäft einer Organisation lähmen. Einige Malware können in Dokumente wie Bilder, Videos, Wort oder PowerPoint -Dokumente injiziert und in einer Phishing -E -Mail verpackt werden.

5. Ablehnung von Dienstangaben (DOS)

A DOS Angriff ist ein Angriff, der die Verfügbarkeit eines Servers oder eines Computersystems begrenzt oder beeinflusst. Der Hacker überflutet den Server mit Verkehrs- oder Ping -Paketen, die den Server für die Benutzer für längere Dauer nicht zugänglich machen.

A DDOs (Verteilte Denial -of -Service) Angriff ist eine Art DOS, das mehrere Systeme verwendet, die ein Ziel überfluten, wenn der Verkehr nicht verfügbar ist.

6. SQL -Injektionsangriff

Ein Akronym für Strukturierte Abfragesprache, Sql ist eine Sprache, die zur Kommunikation mit Datenbanken verwendet wird. Dadurch können Benutzer Datensätze in der Datenbank erstellen, löschen und aktualisieren. Viele Server speichern Daten in relationalen Datenbanken, die SQL für die Interaktion mit der Datenbank verwenden.

Ein SQL -Injektionsangriff nutzt eine bekannte SQL -Verwundbarkeit. Dies stellt ein enormes Risiko dar, wenn die Datenbank persönlich identifizierbare Informationen wie Kreditkartennummern, Sozialversicherungsnummern und Passwörter speichert.

7. Mann-in-the-Middle-Angriff

Häufig abgekürzt wie MITM, Die Mann-in-the-Middle-Angriff beinhaltet einen Angreifer, der Informationen zwischen zwei Punkten abfasst, um den Verkehr zwischen den beiden Parteien zu belauschen oder zu modifizieren. Ziel ist es, das Opfer auszuspionieren, die Daten zu beschädigen oder vertrauliche Informationen zu stehlen.

Grundlegende Tipps zur Sicherung Ihres Linux -Servers

Nachdem wir uns die potenziellen Gateways angesehen haben, mit denen ein Angreifer Ihr System verstoßen kann.

1. Physische Sicherheit

Der physische Standort und die Sicherheit Ihres Servers wird jedoch nicht viel darüber nachgedacht. Wenn Sie jedoch Ihren Server in einer lokalen Umgebung haben möchten.

Es ist wichtig sicherzustellen. Der Zugriff auf das Rechenzentrum sollte nur auf autorisiertes Personal beschränkt sein.

2. Aktualisieren Sie Ihre Systemrepositorys und Pakete

Sobald der Server eingerichtet ist. Aktualisieren der Paketspatches alle Lücken, die in den vorhandenen Versionen von Anwendungen enthalten sind.

Für Ubuntu / Debian Verteilungen:

$ sudo apt update -y $ sudo Apt Upgrade -y 

Für Rhel / Centos Verteilungen:

$ sudo yum upgrade -y -y 

3. Aktivieren Sie eine Firewall

A Firewall ist ein Antrag, der eingehende und ausgehende Verkehr filtert. Sie müssen eine robuste Firewall wie die UFW -Firewall installieren und es ermöglichen, nur die erforderlichen Dienste und deren entsprechenden Ports zuzulassen.

Sie können es beispielsweise installieren Ubuntu Verwenden des Befehls:

$ sudo apt installieren Sie UFW 

Aktivieren Sie nach der Installation wie folgt:

$ sudo ufw aktivieren 

Einen Service wie z Https, den Befehl ausführen;

$ sudo ufw erlauben https 

Alternativ können Sie seinen entsprechenden Port zulassen, der ist 443.

$ sudo ufw erlauben 443/tcp 

Laden Sie dann nach, damit die Änderungen wirksam werden können.

$ sudo UFW Reload 

Um den Status Ihrer Firewall einschließlich zulässiger Dienste und offener Ports zu überprüfen

$ sudo UFW Status 

4. Schalten Sie unnötige Dienste/Ports aus

Erwägen Sie außerdem, ungenutzte oder unnötige Dienste und Ports in der Firewall auszuschalten. Mehrfachhäfen, die nicht genutzt werden, erhöht nur die Angriffslandschaft.

5. Sichern Sie das SSH -Protokoll

Die Standard -SSH -Einstellungen sind nicht sicher, und daher sind einige Verbesserungen erforderlich. Stellen Sie sicher, dass Sie die folgenden Einstellungen durchsetzen:

  • Deaktivieren Sie den Stammbenutzer von der Remote -Anmeldung.
  • Aktivieren Sie die kennwortlose SSH -Authentifizierung mithilfe von SSH Public/Private Keys.

Bearbeiten Sie für den ersten Punkt die /etc/ssh/sshd_config Datei und ändern Sie die folgenden Parameter, die so angezeigt werden, wie angezeigt.

Erläuterung Nr 

Sobald Sie den Stammbenutzer in der Ferne deaktiviert haben, erstellen Sie einen regulären Benutzer und weisen Sie Sudo -Berechtigungen zu. Zum Beispiel.

$ sudo adduser user $ sudo usermod -Ag sudo user 

Um eine kennwortlose Authentifizierung zu aktivieren, gehen Sie zuerst zu einem anderen Linux -PC - vorzugsweise Ihren PC und generieren Sie ein SSH -Schlüsselpaar.

$ ssh-keygen 

Kopieren Sie dann den öffentlichen Schlüssel auf Ihren Server

$ ssh-copy-id [E-Mail geschützt] 

Stellen Sie nach dem Bearbeiten des /etc/ssh/sshd_config Datei und Änderung des angezeigten Parameters.

PasswortAuthentication -Nr 

Achten Sie darauf, Ihren SSH -privaten Schlüssel nicht zu verlieren, da dies der einzige Weg ist, mit dem Sie sich anmelden können. Halten Sie es sicher und unterstützen Sie es vorzugsweise auf der Wolke.

Schließlich starten Sie SSH neu, um die Änderungen zu bewirken

$ sudo systemctl starten sshd neu starten 
Zusammenfassung

In einer Welt mit sich entwickelnden Cyber ​​-Bedrohungen sollte die Sicherheit eine hohe Priorität haben, wenn Sie Ihren Linux -Server einrichten. In diesem Leitfaden haben wir einige der grundlegenden Sicherheitsmaßnahmen hervorgehoben, die Sie zur Stärkung Ihres Servers ergreifen können. Im nächsten Them.

Werden Sie ein Linux Foundation Certified IT Associate (LFCA)