Keamanan

Pengantar Pengerasan Keamanan Server Linux

Pengantar Pengerasan Keamanan Server Linux
Mengamankan server Linux Anda adalah tugas yang sulit dan memakan waktu bagi Administrator Sistem tetapi perlu untuk memperkuat keamanan server agar tetap aman dari Penyerang dan Peretas Black Hat. Anda dapat mengamankan server Anda dengan mengonfigurasi sistem dengan benar dan menginstal perangkat lunak seminimal mungkin. Ada beberapa tips yang dapat membantu Anda mengamankan server Anda dari serangan jaringan dan eskalasi hak istimewa.

Tingkatkan Kernel Anda

Kernel yang kedaluwarsa selalu rentan terhadap beberapa serangan jaringan dan eskalasi hak istimewa. Jadi Anda dapat memperbarui kernel Anda menggunakan tepat di Debian atau enak di Fedora.

$ sudo apt-get update
$ sudo apt-get dist-upgrade

Menonaktifkan Pekerjaan Root Cron

Pekerjaan cron yang dijalankan oleh root atau akun hak istimewa tinggi dapat digunakan sebagai cara untuk mendapatkan hak istimewa tinggi oleh penyerang. Anda dapat melihat menjalankan pekerjaan cron dengan

$ls /etc/cron*

Aturan Firewall Ketat

Anda harus memblokir koneksi masuk atau keluar yang tidak perlu pada port yang tidak biasa. Anda dapat memperbarui aturan firewall Anda dengan menggunakan iptables. Iptables adalah utilitas yang sangat fleksibel dan mudah digunakan yang digunakan untuk memblokir atau mengizinkan lalu lintas masuk atau keluar. Untuk menginstal, tulis

$ sudo apt-get install iptables

Berikut adalah contoh untuk memblokir masuk pada port FTP menggunakan iptables

$ iptables -A INPUT -p tcp --dport ftp -j DROP

Nonaktifkan Layanan yang tidak perlu

Hentikan layanan dan daemon yang tidak diinginkan yang berjalan di sistem Anda. Anda dapat membuat daftar layanan yang sedang berjalan menggunakan perintah berikut:.

[dilindungi email]:~$ service --status-all
[ + ]  tajam
[ - ]  alsa-utils
[ - ]  anakron
[ + ]  apache-htcacheclean
[ + ]  apache2
[ + ]  pakaian
[ + ]  aplikasi
[ + ]  avahi-daemon
[ + ]  binfmt-dukungan
[ + ]  bluetooth
[ - ]  cgroupfs-mount
 
… gunting…

ATAU menggunakan perintah berikut

$ chkconfig --list | grep '3:on'

Untuk menghentikan layanan, ketik

$ sudo service [SERVICE_NAME] berhenti

ATAU

$ sudo systemctl stop [SERVICE_NAME]

Periksa Backdoors dan Rootkit

Utilitas seperti rkhunter dan chkrootkit dapat digunakan untuk mendeteksi backdoor dan rootkit yang dikenal dan tidak dikenal. Mereka memverifikasi paket dan konfigurasi yang diinstal untuk memverifikasi keamanan sistem. Untuk menginstal tulis,

[dilindungi email]:~$ sudo apt-get install rkhunter -y

Untuk memindai sistem Anda, ketik

[dilindungi email]:~$ sudo rkhunter --check
[Rootkit Hunter versi 1.4.6]
 
Memeriksa perintah sistem…
 
Melakukan pemeriksaan perintah 'string'
Memeriksa perintah 'string'                        [ Oke ]
 
Melakukan pemeriksaan 'perpustakaan bersama'
Memeriksa variabel pramuat                   [ Tidak ditemukan ]
Memeriksa pustaka yang dimuat sebelumnya                   [ Tidak ditemukan ]
Memeriksa variabel LD_LIBRARY_PATH                  [ Tidak ditemukan ]
 
Melakukan pemeriksaan properti file
Memeriksa prasyarat                        [ Oke ]
/usr/sbin/adduser                                [ Oke ]
/usr/sbin/chroot                                  [ Oke ]
 
… gunting…

Periksa Port Mendengarkan

Anda harus memeriksa port mendengarkan yang tidak digunakan dan menonaktifkannya. Untuk memeriksa port yang terbuka, tulis.

[dilindungi email]:~$ sudo netstat -ulpnt
Koneksi Internet aktif (hanya server)
Proto Recv-Q Send-Q Alamat Lokal      Alamat Asing   Negara Bagian      Nama program/PID
tcp        0    0 127.0.0.1:6379        0.0.0.0:*        DENGARKAN     2136/redis-server 1
tcp        0    0 0.0.0.0:111           0.0.0.0:*        DENGARKAN     1273/rpcbind
tcp        0    0 127.0.0.1:5939        0.0.0.0:*        DENGARKAN     2989/teamviewerd
tcp        0    0 127.0.0.53:53         0.0.0.0:*        DENGARKAN     1287/systemd-resolv
tcp        0    0 0.0.0.0:22            0.0.0.0:*        DENGARKAN     1939/sshd
tcp        0    0 127.0.0.1:631         0.0.0.0:*        DENGARKAN     20042/cupsd
tcp        0    0 127.0.0.1:5432        0.0.0.0:*        DENGARKAN     1887/postgres
tcp        0    0 0.0.0.0:25            0.0.0.0:*        DENGARKAN     31259/master
… gunting…

Gunakan IDS (Sistem Pengujian Intrusi)

Gunakan IDS untuk memeriksa log jaringan dan untuk mencegah aktivitas jahat apa pun. Ada IDS Snort open source yang tersedia untuk Linux. Anda dapat menginstalnya dengan,

$wget https://www.mendengus.org/downloads/snort/daq-2.0.6.ter.gz
$wget https://www.mendengus.org/download/snort/snort-2.9.12.ter.gz
$tar xvzf daq-2.0.6.ter.gz
$cd daq-2.0.6
$ ./configure && make && sudo make install
$ tar xvzf mendengus-2.9.12.ter.gz
$ cd mendengus-2.9.12
$ ./configure --enable-sourcefire && make && Sudo make install

Untuk memantau lalu lintas jaringan, ketik

[dilindungi email]:~$ sudo mendengus
Berjalan dalam mode dump paket
--== Menginisialisasi Snort ==--
Menginisialisasi Plugin Output!
pcap DAQ dikonfigurasikan ke pasif.
Memperoleh lalu lintas jaringan dari "tun0".
Decoding IP4 Mentah
 
--== Inisialisasi Selesai ==--
 
… gunting…

Nonaktifkan Logging sebagai Root

Root bertindak sebagai pengguna dengan hak penuh, ia memiliki kekuatan untuk melakukan apa pun dengan sistem. Sebagai gantinya, Anda harus menerapkan penggunaan sudo untuk menjalankan perintah administratif.

Hapus tidak ada pemilik File

File yang tidak dimiliki oleh pengguna atau grup mana pun dapat menjadi ancaman keamanan. Anda harus mencari file-file ini dan menghapusnya atau menetapkan mereka sebagai pengguna yang tepat sebuah grup. Untuk mencari file-file ini, ketik

$ temukan /dir -xdev \( -nouser -o -nogroup \) -print

Gunakan SSH dan sFTP

Untuk transfer file dan administrasi jarak jauh, gunakan SSH dan sFTP sebagai ganti telnet dan protokol tidak aman, terbuka, dan tidak terenkripsi lainnya. Untuk menginstal, ketik

$ sudo apt-get install vsftpd -y
$ sudo apt-get install openssh-server -y

Memantau Log

Instal dan atur utilitas penganalisis log untuk memeriksa log sistem dan data peristiwa secara teratur untuk mencegah aktivitas yang mencurigakan. Tipe

$ sudo apt-get install -y loganalyzer

Copot Perangkat Lunak yang tidak digunakan

Instal perangkat lunak seminimal mungkin untuk mempertahankan permukaan serangan kecil. Semakin banyak perangkat lunak yang Anda miliki, semakin banyak kemungkinan serangan yang Anda miliki. Jadi hapus perangkat lunak yang tidak dibutuhkan dari sistem Anda. Untuk melihat paket yang terinstal, tulis

$ dpkg --daftar
$ dpkg --info
$ daftar apt-get [PACKAGE_NAME]

Untuk menghapus paket

$ sudo apt-get remove [PACKAGE_NAME] -y
$ sudo apt-get clean

Kesimpulan

Pengerasan keamanan server Linux sangat penting untuk perusahaan dan bisnis. Ini adalah tugas yang sulit dan melelahkan bagi Administrator Sistem. Beberapa proses dapat diotomatisasi oleh beberapa utilitas otomatis seperti SELinux dan perangkat lunak serupa lainnya. Juga, menjaga perangkat lunak minimus dan menonaktifkan layanan dan port yang tidak digunakan mengurangi permukaan serangan.

Kursor melompat atau bergerak secara acak saat mengetik di Windows 10
Jika Anda menemukan bahwa kursor mouse Anda melompat atau bergerak sendiri, secara otomatis, acak saat mengetik di laptop atau komputer Windows, maka ...
Cara membalikkan arah gulir Mouse dan Touchpads di Windows 10
Mouse dan Panel sentuhs tidak hanya membuat komputasi menjadi mudah tetapi juga lebih efisien dan tidak memakan banyak waktu. Kami tidak dapat membaya...
Cara mengubah penunjuk Mouse dan ukuran kursor, warna & skema pada Windows 10
Penunjuk mouse dan kursor di Windows 10 adalah aspek yang sangat penting dari sistem operasi. Ini dapat dikatakan untuk sistem operasi lain juga, jadi...