Yeni bir Ubuntu sunucusunun güvenliği [kapalı]


Yanıtlar:


25

Ubuntu'ya özgü herhangi bir tweaks düşünemiyorum, ama işte tüm dağıtımlar için geçerli birkaç:

  1. Gereksiz tüm paketleri kaldırın
  2. SSH'de yalnızca ortak anahtar kimlik doğrulamasını kullanın
  3. Kök girişlerini SSH ile devre dışı bırak (Ubuntu için geçerli değildir)
  4. PHP için üretim ayarlarını kullanın (php.ini-önerilir)
  5. MySQL'i yalnızca soketleri kullanacak şekilde yapılandırma

Tabii bu liste tam değildir ve tamamen güvenli olması asla, ama hepsi sömüren kapsar Ben gerçek hayatta gördük.

Ayrıca, gördüğüm istismarlar neredeyse her zaman güvensiz konfigürasyon ile değil, güvensiz kullanıcı koduyla ilgiliydi. Minimal, sunucu dağıtımlarındaki varsayılan yapılandırmalar oldukça güvenli olma eğilimindedir.


1
MySQL (yalnızca soketleri kullanacak şekilde yapılandırmak durumunda kullanılamaz), FTP (güvenli olmanız durumunda FTP kullanmamalısınız), SSH ve benzeri gibi hizmetler için bağlantı noktasını değiştirin.
Josh Hunt,

3
Msgstr "Gereksiz tüm paketleri kaldırın". TAMAM. Bu oldukça belirsiz. Hangi 'gereksiz' paketler?
Luke

2
@Luke: Kullanmadığınız her şey gereksizdir. İhtiyacınız olmayan daha spesifik, çalışan hizmetler makineleri gereksiz yere riske sokar.
Andrioid

@Luke: kedi / etc / services size bazı fikirler vermelidir.
jeshurun

17

Erken yaptığım hızlı bir şey DenyHosts'u yüklemek . Düzenli olarak / var / log / secure'e bakacak, başarısız girişler arayacak ve birkaç hatadan sonra IP'yi engelleyecektir. Bunu ilk kullanıcı olmayandan sonra, ikinci kök girişimde ve gerçek kullanıcılar için yapılan birkaç denemeden sonra engellemeye ayarlıyorum (karıştıysanız, ancak oturum açmak için bir SSH ortak anahtarı kullanmanız gerekir).


3
sourceforge ana sayfasına bağlantı olarak - denyhosts, depoda (evrende) "sudo yetenek yükleme denyhosts" aracılığıyla da kullanılabilir
Olaf

iyi nokta @olaf. Yüklemiş olduğum sunucuların çoğu, DAG'ın deposunda da bulunduğu RHEL idi.
Alister Bulman

+1 Denyhosts için
wimvds

2
DenyHosts sadece ssh kaba kuvvet saldırılarını tespit ediyor ve engelliyor gibi görünüyor. Daha iyi bir seçim, ap2'nin diğer şeylerin yanı sıra, çeşitli şeyleri izleyen fail2ban (depolarda da mevcuttur) olacaktır. Help.ubuntu.com/community/Fail2ban
jeshurun

10

Ubuntu, Debian'a dayanmaktadır ve Debian Güvenceye Alma Kılavuzunu , Debian tabanlı dağıtımlarda, sisteminizde tamamen dolaşmanıza ve her bölümü kontrol etmenize çok yararlı olduğunu gördüm . Temelde sorunuza gerçekten, gerçekten kapsamlı bir cevap.


Bunun için bir bağlantın var mı?
Alev

1
Maalesef, bağlantının postada olduğunu düşündüm. Bulunan
Mike McQuaid

5

Genelde rootkit'leri tarayan ve çeşitli önemli sistem ikili dosyalarının bütünlük kontrollerini yapan RKHunter'ı kurarım. Standart repoda ve günlük crondan çalışacak. Güvenlik açısından mükemmel değildir, ancak eklenmesi düşük çaba gerektiren bir öğedir ve bir koruma önlemi sağlar.


4

Logcheck'i yükleyin, ancak çimdikleyin, böylece düzenli etkinliklerden asla mesaj almazsınız, aksi takdirde e-postaları görmezden gelme alışkanlığınız olur.

Netstat kullanarak hangi işlemlerin dinlendiğini kontrol edin ve çalışması gerekmeyen hiçbir şeyin çalıştığından emin olun. Pek çok daemon, tüm arabirimler yerine yalnızca dahili IP'yi (veya yerel ana bilgisayarı) dinlemek için yapılandırılabilir.


3

Ne önerebilirsen onu yap.

Ana makineyi nmapleyin ve gerekli olmayan tüm hizmetleri devre dışı bırakın. Gerekirse iptables kullanın.


2
İnternet üzerinden erişilebilen herhangi bir sunucuda, iptables her zaman gereklidir. ;-)
Christopher Cashell

3

Sunucuyla İnternet'in herhangi bir yerine gidiyorsanız, snort gibi izinsiz giriş tespit sistemi kurun.


3

Gibi çeşitli dizinler için ayrı bölümleri kullanın /tmpveya /varve bunları monte nosuid, nodevve noexecmümkünse.


3

Bazı güvenlik duvarı önerileri.

Bir güvenlik duvarı ve bir kutuyu uygun şekilde kilitleme kavramlarını kullanmayı öğrenin. Varsayılan portları değiştirmek büyük ölçüde işe yaramaz bir şeydir; uygun uygulama ve güvenlik duvarı yapılandırması çok daha önemlidir.

Her ikisi de Ubuntu deposunda:

firehol

müthiş bir belgeye sahiptir ve sözdizimini öğrenmesi çok kolaydır. Yirmi dakika içinde bir ağ geçidi / güvenlik duvarı kurabildim. Bundan uzaklaşmamın tek nedeni korunmuş gibi görünmemesi (2 yıl önceki son sürüm). İşe yaramadığı anlamına gelmez, ama ...

Ferm

başka biri. Daha iptables benzeri bir sözdizimi, ancak aynı kavram. FireHOL'dan daha fazla topluluk korunuyor, ancak toparlanması daha uzun sürüyor.

Shorewall

şu anda kullandığım şey. Dokümantasyonu kapsamlıdır ve konfigürasyon formatı tablo halindedir. Çalışan bir güvenlik duvarı / ağ geçidi yapılandırmasının çalışmasını sağlamak için gereken tüm dosyaları (6) anlamam yaklaşık bir buçuk saatimi aldı. Oldukça güçlü. İPUCU: Farklı yapılandırma dosyalarının man sayfaları gerçekten yararlıdır!

Tüm bunlar güvenlik duvarı yapılandırmalarını bir yapılandırma dosyasından yükler. Çok etkili, kullanımı kolay iptables'den daha kolay ve (bence) ufw'den daha kolay kullanmak ve yönetmek.

Diğer:

  • İkinci olarak SSH anahtar kullanımı için önerilerde bulundum.

  • Bir IDS ayarlayın.

  • AppArmor hakkında bilgi edinin. Çalıştırılabilir dosyaların dosya erişimini yalnızca belirtilen dizinlere ve ihtiyaç duyduğu dosyalara sınırlar. RHEL dünyasındaki SELinux’a benzer. Birçok iyi kullanılan program için önceden yapılandırılmış 'profillerle' kurulur ve etkinleştirilir.


2

Buradaki diğer önerilerin yanı sıra, açık olan ancak belki de bütünlük için söylemeye değer olan üçünden bahsedeceğim:

  1. Bir güvenlik duvarına ihtiyacınız olmadığını düşünüyorsanız, tekrar düşünün. ufw basit ancak Ubuntu için tasarlanmış ve iptables dayalı
  2. Paketleri güncelleyin: en azından tüm güvenlik yamalarını uygulayın
  3. Sunucuyu korumak için ne yaptığınızı ve nedenini belgeleyin. Günlükleri izlemek, yapılandırmayı test etmek ve gereken güvenlik güncellemelerini rapor etmek için yapılandırma (otomatikleştirilmiş) işlemleri dahil edin.
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.