Biztonsági laboratóriumi fiatal linuksoidov

Bevezetés a Linux. A Hands on Guide -
Bevezetés a Linux. használati útmutató

Amint a számítógép hálózathoz csatlakozik, lehetővé válik, hogy a rosszindulatú használatra, függetlenül az operációs rendszer telepítve. Sok szó már erről a témáról, és ez vezetne túl messzire, ha mi voltunk, hogy megvitassák a biztonsági kérdéseket részletesen. Vannak azonban jó néhány logikai dolog, hogy lehet, hogy még egy kezdő felhasználó, hogy elég biztonságos rendszer, mert a legtöbb betörés az eredménye a tudatlanság vagy nemtörődömség a felhasználók.

Talán azt, hogy ez az otthoni vagy irodai számítógép, meg nem tudom, utal. Kérdések akkor kérdezd meg magadtól, a következő legyen:

  • Azt szeretnénk, hogy kezükbe vehessék rendszert?
  • Szeretné (akaratlanul) részt vesz a bűncselekmények?
  • Azt szeretné, hogy a berendezés a használja valaki?
  • Azt akarjuk, hogy képes elveszíteni a kapcsolatot az interneten?
  • Szereted helyreállítani a rendszert minden alkalommal azt feltörték?
  • Szeretné veszítsék személyes vagy egyéb adatot?

Tegyük fel, hogy csak nem akarják; írunk ki néhány lépés, amit megtehetsz, hogy megvédje a gépet.

A cél az, hogy a munka a lehető legkevesebbet szolgáltatásokat. Ha a portok számát nyitott a külvilág felé minimálisak, akkor elősegíti a követés. Ha a kézbesítés nem lehet kikapcsolni a helyi hálózaton, próbálja legalább tiltani őket külső kapcsolatok.

Az ökölszabály az, hogy ha nem ismer fel egy adott szolgáltatást, akkor valószínűleg nincs rá szükség. Is szem előtt tartani, hogy egyes szolgáltatások nem ténylegesen felhasználásra szánt az interneten keresztül. Nem hivatkozhat a mi váltotta ki, hogy az összes kell futnia, ellenőrizze, hogy mely szolgáltatásokat hallgat TCP-portok a netstat parancsot:

Kerülendő dolgok:

  • exec, rlogin, rsh és telnet csak a biztonság kedvéért.
  • X11 szerverrel.
  • Lack lp, ha nincs nyomtató fizikailag csatlakoztatva.
  • Nem MS Windows házigazdák a hálózat, nincs Samba szükséges.
  • Ne engedje, hogy az FTP, ha az FTP szerver nem szükséges.
  • Ne engedje, hogy az NFS és a NIS az interneten keresztül, tiltsa le az összes kapcsolódó szolgáltatások egy önálló telepítést.
  • Ne indítsa el a MTA, ha nem a mail szerver.
  • .

Leállnak szolgáltatások segítségével a chkconfig parancsot. init szkriptek, vagy szerkesztésével a konfigurációs fájl (x) inetd.

rendszeres frissítése

Az a képesség, hogy gyorsan alkalmazkodjanak a folyamatosan változó környezet lehetővé teszi a Linux gyarapodását. De ez is megteremti annak lehetőségét, hogy a biztonsági frissítés megjelenése után telepített egy új változata az elosztás; így az első dolog (és ez vonatkozik minden olyan OS) telepítés után - beszerzése és telepítése az összes elérhető frissítés.

Egyes frissítések megkövetelheti új konfigurációs fájlokat és a régi fájlokat lehet cserélni. Nézd meg a dokumentációt, és győződjön meg arról, hogy minden megfelelően működik a frissítés után.

A legtöbb Linux terjesztés levelezési listát biztonsági frissítési értesítéseket és eszközök alkalmazása a rendszer frissítése.

Frissítése folyamatban van, így van egy szinte napi rendszerességgel.

Tűzfalak és hozzáférési házirendek

Mi a tűzfal (firewall)?

Az előző részben már említettük tűzfal funkcióit (tűzfal) Linux alatt. Bár a menedzsment egyik feladata a hálózati rendszergazda, akkor tudnia kell néhány dolgot a tűzfalak.

Tűzfal - nem egy világosan meghatározott távon jelent semmit, hogy egyfajta védő gátat köztünk és a külvilág, általában az interneten. Tűzfal lehet integrálva vagy önálló alkalmazás, amely hasonló funkcionalitást. Vagy lehet, hogy egy komponensek kombinációja, beleértve a különböző kombinációi hardver és szoftver. A tűzfalak épülnek „szabályok”, amelyek segítségével meghatározható, mely nem léphet be és / vagy kilép egy adott rendszer vagy a hálózat.

Letiltása után szükségtelen szolgáltatások, meg kell, hogy korlátozza a futó szolgáltatásokat oly módon, hogy lehetővé teszik számukra, csak a minimálisan szükséges csatlakozásokat. Egy tökéletes példa dolgozik otthonról: azt csak szigorúan meghatározott megengedett kapcsolatot az irodai és az otthoni, kapcsolódni más gépek az interneten blokkolni kell.

csomagszűrőkből

Az első védelmi vonal a csomagszűrő, amely belenézel IP-csomagot és döntések alapján azok tartalmát. A legnépszerűbb a Netfilternek csomag, amely a parancs iptables. következő generációs csomagszűrőt Linux.

Az egyik leginkább figyelemre méltó javulást az újabb kernelek az a képesség, hogy ellenőrizze a állapot, és a jelentések nem csak arról, hogy mi van belül a csomagot, hanem érzékeli, ha a csomag tartozik, vagy kapcsolódik egy új vagy meglévő kapcsolatot.

Vízpart tűzfal vagy Shorewall egy felület eléréséhez a funkcionalitás a szabvány a Linux tűzfal.

TCP szűrők

TCP csomagolás nyújt, ugyanazt az eredményt, mint a csomag szűrőket, de másként működik. Wrap elfogadja megpróbál csatlakozni, majd ellenőrzi a konfigurációs fájl, és dönt arról, hogy elfogadja vagy elutasítja a csatlakozási kérelmet. Ez vezérli kapcsolatot az alkalmazás szintjén, hanem hálózati szinten.

Előnyei TCP szűrők, amelyek összekötik az ügyfél nem tudja, hogy használta a csomagolás, és hogy működnek alkalmazástól független védik.

A gazda-hozzáférési vezérli a fájlok hosts.allow és hosts.deny. További információk találhatók a fájlok dokumentáció TCP szűrők a / usr / share / doc / tcp_wrappers [- /] vagy a / usr / share / doc / tcp és az ember oldalakat a gazda-hozzáférési fájlokat is tartalmaz példákat.

Proxies többféle feladatot végezhet, és nem mindegyik közvetlenül kapcsolódnak a biztonságot. Azonban ezek a szolgáltatások olyan közvetítő, ami egy nagyszerű hely egy proxy alkalmazás hozzáférés ellenőrzési politikák, korlátozzák a közvetlen kapcsolatot a tűzfalon keresztül, és ellenőrizni, hogy a hálózat miután áthaladt a proxy néz az interneten.

Általában együtt csomagszűrő, de néha saját maguk által, proxy egy extra ellenőrzési szintet.

Hozzáférés az egyes alkalmazásokhoz

Egyes szervereknek saját hozzáférés-szabályozás. Például, Samba, X Window, Bind, Apache és a csészéket. Minden szolgáltatást, használja specifikus konfigurációs fájlokat.

naplófájlok

Mindenesetre, a UNIX-módja naplózás mindenféle tevékenységet mindenféle fájlokat megerősíti, hogy „ez csinál valamit.” Természetesen a naplófájlokat rendszeresen ellenőrizni kell manuálisan vagy automatikusan. A tűzfalak és más hozzáférés-ellenőrzés, hajlamosak létrehozni rengeteg log-fájlokat, így a probléma, hogy megpróbálja megtalálni a számukra csak az abnormális aktivitást.

behatolásjelző

behatolás érzékelő rendszer (Intrusion Detection Systems - IDS), amelynek célja, hogy utolérjék, amit lehet, hogy kimaradt a tűzfalat. Ők is tervezték, hogy elfog az aktív feltörési kísérleteket, vagy kimutatására az invázió már lezajlott. Az utóbbi esetben, már túl késő, hogy nehogy megsérüljön, de legalább felismerte a problémát korán. Két alaptípusa IDS: védi a hálózatot, és védi az egyéni gazdák.

IDS házigazdák közművek, hogy figyelemmel kíséri a fájlrendszer változásai. Rendszerfájlokat valahogy megváltozott, de nem kell változtatni, hogy vonzza a figyelmet magára. Ez arra utal, hogy valaki bejelentkezett rendszergazdai jogosultságokkal, és így rendszerszintű változásokra.

Behatolásjelző dolgozza fel a rendszer, amely mindent lát a forgalom, amely átmegy a tűzfalon.

további tippeket

Néhány jól ismert tény, hogy meg kell szem előtt tartani:

I csapkodott?

El tudod képzelni ezt? Ez egy lista a gyanús események:

  • Titokzatos nyitott portokat, furcsa folyamatokat.
  • Rendszer segédprogramok (közös parancsok) viselkedik furcsán.
  • Bejelentkezés problémás rendszer.
  • Megmagyarázhatatlan sávszélességgel.
  • Sérült vagy hiányzó naplófájlok syslog démon furcsa viselkedését.
  • Interfészek szokatlan mód.
  • Hirtelen változó konfigurációs fájlokat.
  • Fura bejegyzéseket shell történelem fájlokat.
  • Azonosítatlan ideiglenes fájlokat.

Recovery az invázió után

Tehát nyugodt maradni. Ezután hajtsa végre a következő lépéseket annak érdekében, hogy:

  • Húzza ki a számítógépet a hálózathoz.
  • Próbáld kideríteni, amennyire csak lehetséges, ahogyan a veszélyeztették a biztonságot.
  • Készítsen biztonsági másolatot a fontos, nem a rendszer az adatokat. Ha lehetséges, össze ezeket az adatokat a meglévő mentéseket készült, mielőtt a rendszer veszélybe került, hogy biztosítsa az adatok integritását.
  • Telepítse újra a rendszert.
  • Használd az új jelszót.
  • Visszaállítása biztonsági adatokat.
  • Alkalmazza az összes elérhető frissítés.
  • Tekintsük át a rendszer: block szükségtelen szolgáltatások, ellenőrizze a tűzfal szabályok és egyéb hozzáférési politikát.
  • Csatlakozzon a hálózathoz.

Kapcsolódó cikkek