LFCA, wie man Linux -Netzwerksicherheit verbessert - Teil 19

LFCA, wie man Linux -Netzwerksicherheit verbessert - Teil 19

In einer immer verbundenen Welt wird die Netzwerksicherheit zunehmend zu einem der Bereiche, in denen Unternehmen viel Zeit und Ressourcen investieren. Dies liegt daran, dass das Netzwerk eines Unternehmens das Rückgrat einer IT -Infrastruktur ist und alle Server und Netzwerkgeräte verbindet. Wenn das Netzwerk verletzt wird, ist die Organisation den Hackern so gut wie ausgeliefert. Entscheidende Daten können pectiert und geschäftszentrierte Dienste und Anwendungen können gesenkt werden.

Die Netzwerksicherheit ist ein großes Thema und verfolgt normalerweise einen zweigleisigen Ansatz. Netzwerkadministratoren installieren normalerweise Netzwerksicherheitsgeräte wie Firewalls, IDS (Intrusion Detection Systems) und IPS (Intrusion Prevention Systems) als erste Verteidigungslinie. Dies kann zwar eine anständige Sicherheitsebene liefern, aber einige zusätzliche Schritte müssen auf Betriebssystemebene unternommen werden, um Verstöße zu verhindern.

Zu diesem Zeitpunkt sollten Sie bereits mit Netzwerkkonzepten wie IP -Adressierung sowie TCP/IP -Dienst und Protokollen vertraut sein. Sie sollten auch mit grundlegenden Sicherheitskonzepten wie dem Einrichten starker Passwörter und der Einrichtung einer Firewall auf dem neuesten Stand sein.

Bevor wir verschiedene Schritte abdecken, um die Sicherheit Ihres Systems zu gewährleisten, haben wir zunächst einen Überblick über einige der gemeinsamen Netzwerkbedrohungen.

Was ist ein Netzwerkangriff??

Ein großes und ziemlich komplexes Unternehmensnetzwerk kann auf mehrere verbundene Endpunkte beruhen, um den Geschäftsbetrieb zu unterstützen. Dies bietet zwar die erforderliche Konnektivität, um Workflows zu optimieren, aber es ist eine Sicherheitsherausforderung. Mehr Flexibilität führt zu einer breiteren Bedrohungslandschaft, die der Angreifer nutzen kann, um einen Netzwerkangriff zu starten.

Was ist also ein Netzwerkangriff??

Ein Netzwerkangriff ist nicht autorisierter Zugriff auf das Netzwerk eines Unternehmens, mit dem alleinigen Zweck, auf Daten zuzugreifen und zu stehlen und andere schändliche Aktivitäten wie die Definition von Websites und die Verfälschung von Anwendungen durchzuführen.

Es gibt zwei breite Kategorien von Netzwerkangriffen.

  • Passiver Angriff: Bei einem passiven Angriff gewinnt der Hacker unbefugten Zugriff, um nur Daten auszuspionieren und zu stehlen, ohne es zu ändern oder zu verderben.
  • Aktiver Angriff: Hier infiltriert der Angreifer nicht nur das Netzwerk, um Daten zu stehlen, sondern modifiziert, löscht, korrupt oder verschlüsselt die Daten und zerkleinert Anwendungen und bringt die laufenden Dienste zusammen. Zugegeben, dies ist das verheerendste der beiden Angriffe.

Arten von Netzwerkangriffen

Lassen Sie uns einige der gängigen Netzwerkangriffe durchgehen, die Ihr Linux -System gefährden können:

1. Software -Schwachstellen

Das Ausführen von alten und veralteten Softwareversionen kann Ihr System problemlos gefährden, und dies liegt hauptsächlich an inhärenten Schwachstellen und Hintertouren, die darin lauern. Im vorherigen Thema zur Datensicherheit haben wir festgestellt, wie eine Anfälligkeit für das Kundenbeschwerdenportal von Equifax von Hackern ausgenutzt wurde und zu einem der berüchtigsten Datenverletzungen geführt wurde.

Aus diesem Grund ist es immer ratsam, Software -Patches ständig anzuwenden, indem Ihre Softwareanwendungen auf die neuesten Versionen aktualisiert werden.

2. Mann in den mittleren Angriffen

Ein Mann im mittleren Angriff, der häufig als MITM abgekürzt wird, ist ein Angriff, bei dem ein Angreifer die Kommunikation zwischen dem Benutzer und der Anwendung oder dem Endpunkt abfängt. Durch die Positionierung zwischen legitim. Dies ermöglicht ihm, vertrauliche Informationen wie Anmeldeinformationen und andere persönlich identifizierbare Informationen abzurufen.

Die wahrscheinlichen Ziele eines solchen Angriffs sind E -Commerce -Websites, SaaS -Unternehmen und finanzielle Anträge. Um solche Angriffe zu starten, nutzen Hacker Paket -Sniffing -Tools, die Pakete von drahtlosen Geräten erfassen. Der Hacker fährt dann fort.

3. Malware

Malware ist ein Portmanteau von böswilliger Software und umfasst eine breite Palette von böswilligen Anwendungen wie Viren, Trojanern, Spyware und Ransomware, um nur einige zu erwähnen. Einmal in einem Netzwerk verbreitet sich Malware über verschiedene Geräte und Server hinweg.

Abhängig von der Art der Malware können die Folgen verheerend sein. Viren und Spyware haben die Fähigkeit, hoch vertrauliche Daten auszuspionieren, zu stehlen und zu filtrieren, Dateien zu verärgern oder zu löschen, das Netzwerk zu verlangsamen und sogar Anwendungen zu entführen. Ransomware verschlüsselt Dateien, die dann unzugänglich machen, es sei denn, das Opfer Teile mit einer erheblichen Menge als Lösegeld.

4. DDOS -Angriffe verteilte Denial of Service (DDOS)

Ein DDOS -Angriff ist ein Angriff, bei dem der böswillige Benutzer ein Zielsystem unzugänglich macht, und verhindert, dass Benutzer auf wichtige Dienste und Anwendungen zugreifen. Der Angreifer erreicht dies mit Botnets, um das Zielsystem mit enormen Volumina von Synpaketen zu überfluten, die es letztendlich für einen bestimmten Zeitraum unzugänglich machen. DDOS -Angriffe können sowohl Datenbanken als auch Websites senken.

5. Interne Bedrohungen / Schurken Mitarbeiter

Verärgerte Mitarbeiter mit privilegiertem Zugriff können die Systeme leicht beeinträchtigen. Solche Angriffe sind in der Regel schwer zu erkennen und zu schützen, da die Mitarbeiter das Netzwerk nicht infiltrieren müssen. Darüber hinaus können einige Mitarbeiter das Netzwerk unbeabsichtigt mit Malware infizieren, wenn sie USB -Geräte mit Malware anschließen.

Mildernde Netzwerkangriffe

Schauen wir uns einige Maßnahmen aus.

1. Halten Sie Softwareanwendungen auf dem neuesten Stand

Auf der Betriebssystemebene werden Ihre Softwarepakete vorhanden.

Implementieren Sie eine hostbasierte Firewall

Neben Netzwerk-Firewalls, die normalerweise die erste Verteidigungslinie gegen Intrusionen bieten, können Sie auch eine hostbasierte Firewall wie Firewalld und UFW Firewall implementieren. Hierbei handelt.

3. Deaktivieren Sie die Dienste, die Sie nicht benötigen

Wenn Sie laufende Dienste haben, die nicht aktiv genutzt werden, deaktivieren Sie sie. Dies hilft dabei.

In derselben Zeile verwenden Sie ein Netzwerk -Scan -Tool wie NMAP zum Scannen und Sonden nach offenen Ports. Wenn unnötige Ports offen sind, sollten Sie sie auf der Firewall blockieren.

4. Konfigurieren Sie TCP -Wrapper

TCP-Wrapper sind Host-basierte ACLs (Access Control Lists), die den Zugriff auf Netzwerkdienste basierend auf einer Reihe von Regeln wie IP-Adressen einschränken. TCP -Wrapper verweisen auf die folgenden Hostdateien, um festzustellen, wo einem Client der Zugriff auf einen Netzwerkdienst gewährt oder verweigert wird.

  • /etc/hosts.erlauben
  • /etc/hosts.leugnen

Ein paar Punkte zu beachten:

  1. Regeln werden von oben nach unten gelesen. Die erste übereinstimmende Regel für einen bestimmten Dienst wurde zuerst angewendet. Beachten Sie, dass die Bestellung äußerst wichtig ist.
  2. Die Regeln in der /etc/hosts.erlauben Die Datei werden zuerst angewendet und haben Vorrang vor der in der definierten Regel /etc/hosts.leugnen Datei. Dies impliziert, dass, wenn der Zugriff auf einen Netzwerkdienst in der zulässig ist /etc/hosts.erlauben Datei, den Zugriff auf denselben Dienst in der /etc/hosts.leugnen Die Datei wird übersehen oder ignoriert.
  3. Wenn in keinem der Hostdateien Serviceregeln vorhanden sind, wird der Zugriff auf den Dienst standardmäßig gewährt.
  4. Änderungen an den beiden Hostdateien werden sofort implementiert, ohne die Dienste neu zu starten.

5. Sichern Sie Remote -Protokolle und verwenden Sie VPN

In unseren vorherigen Themen haben wir uns untersucht, wie Sie das SSH -Protokoll sichern können, um böswillige Benutzer vom Zugriff auf Ihr System zu verhindern. Ebenso wichtig ist die Verwendung eines VPN, um den Remote -Zugriff auf den Linux -Server insbesondere über ein öffentliches Netzwerk zu initiieren. Ein VPN verschlüsselt alle Daten, die zwischen dem Server und den Remote -Hosts ausgetauscht werden, und dies beseitigt die Chancen, dass die Kommunikation abgelöst wird.

6. Rund um die Uhr Netzwerküberwachung

Durch die Überwachung Ihrer Infrastruktur mit Tools wie Wireshark können Sie den Verkehr auf böswillige Datenpakete überwachen und inspizieren. Sie können Fail2ban auch implementieren, um Ihren Server vor Bruteforce -Angriffen zu sichern.

[Möglicherweise mögen Sie es auch: 16 nützliche Tools für Bandbreitenüberwachung zur Analyse der Netzwerknutzung unter Linux]

7. Installieren Sie die Antimalware -Software

Linux wird aufgrund seiner zunehmenden Popularität und Verwendung zunehmend zum Ziel für Hacker. Daher ist es ratsam, Sicherheitstools für das Scannen des Systems nach Rootkits, Viren, Trojanern und jeder Art von Malware zu installieren.

Es gibt beliebte OpenSource -Lösungen wie Clamav, die bei der Erkennung einer Wardierung von Malware effizient erkennen können. Sie können auch in Betracht ziehen, Chkrootkit zu installieren, um nach Anzeichen von Rootkits auf Ihrem System zu suchen.

8. Netzwerksegmentierung

Betrachten Sie die Segmentierung Ihres Netzwerks in VLANs (virtuelle lokale Netzwerke). Dies geschieht durch das Erstellen von Subnetzen im selben Netzwerk, das als eigenständige Netzwerke fungiert. Die Segmentierung Ihres Netzwerks liefert einen großen Beitrag zur Begrenzung der Auswirkungen eines Verstoßes auf eine Zone und erschwert es Hackern viel schwieriger, auf andere Subnetze zuzugreifen.

9. Verschlüsseln Sie drahtlose Geräte

Wenn Sie drahtlose Router oder Zugriffspunkte in Ihrem Netzwerk haben, stellen Sie sicher, dass sie die neuesten Verschlüsselungstechnologien verwenden, um die Risiken von Mann-in-the-Middle-Angriffen zu minimieren.

Zusammenfassung

Die Netzwerksicherheit ist ein großes Thema, bei dem Maßnahmen im Bereich Netzwerkhardware ergriffen werden und auch hostbasierte Richtlinien im Betriebssystem implementiert werden, um eine Schutzschicht gegen Intrusionen hinzuzufügen. Die beschriebenen Maßnahmen leisten weitaus die Sicherheit Ihres Systems gegen Netzwerkangriffsvektoren.

Werden Sie ein Linux Foundation Certified IT Associate (LFCA)