GNU/Linux >> Znalost Linux >  >> Linux

Zabezpečení správce systému:8 ovládacích prvků uzamčení systému Linux

Bezpečnost je trvalým tématem zájmu systémových administrátorů. A zabezpečení nových systémů vždy představuje výzvu, protože pro to ve skutečnosti neexistují žádné stanovené standardy. Seznam bezpečnostních opatření a ovládacích prvků v tomto článku čerpám z různých zdrojů, včetně osobních zkušeností, DISA STIGů a doporučení od jiných systémových administrátorů a bezpečnostních lidí. I když jsou tato bezpečnostní opatření dobrá, jsou pouze prvním krokem k lepšímu zabezpečení systému. Těchto osm systémových ovládacích prvků není v žádném konkrétním pořadí důležitosti.

Klíče SSH

Nakonfigurujte ověřování bez hesla pomocí párů klíčů SSH. Pokyny najdete v článku Susan Lauber:SSH bez hesla pomocí párů veřejného a soukromého klíče. Hesla nejsou dobrým bezpečnostním opatřením, bez ohledu na to, jak jsou dlouhá nebo složitá. Pomocí párů klíčů SSH a jediného skokového boxu můžete vytvořit vysokou úroveň zabezpečeného přístupu ke svým systémům.

Ověření SSH

Jakmile nastavíte páry klíčů SSH pro ověřování, budete muset nakonfigurovat SSHD přijmout je pro vzdálené přihlášení. Soubor /etc/ssh/sshd_config soubor je centrálním umístěním pro zabezpečení SSHD na vašich systémech. Pozoruhodné možnosti kontroly a změny jsou:

Původní nastavení Změnit na
#PermitRootLogin ano Přihlašovací číslo PermitRoot
#PubkeyAuthentication ano PubkeyAuthentication ano
#PermitEmptyPasswords no NepovoltePrázdná hesla
Autentizace heslem ano Číslo ověření hesla

Musíte restartovat SSHD poté, co provedete změny v konfiguračním souboru, aby se vaše změny projevily.

Hesla NULL

Zkontrolujte, zda všechny účty používají k ověření heslo. Nepovolte žádnému účtu, aby měl prázdné nebo prázdné heslo. Nastavení párů klíčů je dobrou obranou proti nulovým heslům. Odeberte všechny instance možnosti "nullok" v /etc/pam.d/system-auth a /etc/pam.d/password-auth abyste zabránili přihlašování s prázdnými hesly.

Odstranění nezabezpečených služeb

Chcete-li lépe zabezpečit své systémy, odeberte všechny nezabezpečené služby (ty, které odesílají hesla v prostém textu přes síť, nebo ty, které umožňují anonymní (neověřená) připojení). Odeberte následující balíčky:

  • ypserv
  • rsh-server
  • vsftpd*
  • telnet-server
  • tftp-server

Přenosy souborů a interaktivní propojení mezi systémy by měly být prováděny pomocí SSH . Není potřeba rsh-server , vsftpd a telnet-server . Za ypserv byste měli nahradit LDAP nebo Active Directory (NIS/NIS+). Stejně jako tftp-server , pokud jej musíte používat, vyhraďte mu jeden systém nebo virtuální stroj a nainstalujte jej do chroot vězení pro lepší bezpečnost.

*Zatímco vsftpd šifruje komunikaci, tuto funkci lépe zvládá SSH/SFTP/SCP .

Zakázat ověřování založené na hostiteli

Odeberte všechny instance ověřování založeného na hostiteli ve formě .shosts a shosts.equiv soubory. Autentizace založená na hostiteli je nedostatečná pro zabránění neoprávněnému přístupu do systému, protože nevyžaduje interaktivní identifikaci a autentizaci požadavku na připojení, ani pro použití vícefaktorové autentizace.

Verze SNMP a název komunity

Pro ověření uživatele a šifrování zpráv použijte SNMP verze 3.x. Změňte výchozí řetězec komunity z public nebo private na jinou hodnotu řetězce.

Přesměrování X11

Ujistěte se, že pokud ve své síti používáte protokol X, je zabezpečen SSL. Upravte /etc/ssh/sshd_config a nastavte parametr X11Forwarding následovně:

X11Forwarding yes

Pokud parametr existuje, ale je okomentován úvodním # a poté odeberte # a restartujte SSHD.

Zabezpečení GNOME

Pokud na svých serverových systémech používáte GNOME, zabezpečte jej pomocí následujících nastavení v /etc/gdm/custom.conf soubor. Přidejte nebo upravte řádek pro AutomaticLoginEnable parametr v [daemon] části custom.conf file to false, jak je uvedeno níže.

[daemon]
AutomaticLoginEnable=false

A přidejte nebo upravte řádek pro TimedLoginEnable parametr v [daemon] části /etc/gdm/custom.conf file to false, jak je uvedeno níže.

[daemon]
TimedLoginEnable=false

Někteří bezpečnostní poradci znovu varují pomocí grafických uživatelských rozhraní (GUI) na serverových systémech kvůli malwaru, který se na ně zaměřuje.

[ Dále vylepšete zabezpečení svého systému pomocí softwaru Antimalware:3 antimalwarová řešení pro systémy Linux ]

Sbalit

Přestože jeho zabezpečení podobné Unixu je velmi dobré, Linux není po instalaci 100% bezpečný. A nic takového jako 100% zabezpečení neexistuje, ale můžete nastavit některé ovládací prvky a provádět některé základní úkoly, abyste systém lépe zabezpečili. Právě vám přináším další články, jako je tento, které jsou zaměřeny na zabezpečení systému.

[ Chcete se dozvědět více o zabezpečení? Podívejte se na kontrolní seznam zabezpečení IT a dodržování předpisů. ]


Linux
  1. Prohledejte své zabezpečení Linuxu pomocí Lynis

  2. Populární linuxové distribuce pro testování zabezpečení

  3. 13 kurzů zabezpečení Linuxu

  1. Identifikujte vlastnosti zabezpečení v systému Linux pomocí checksec

  2. Pokročilé bezpečnostní kroky pro Linux

  3. 50 Výukové programy Sysadmin pro UNIX / Linux

  1. Mých 5 oblíbených nástrojů pro správu systému Linux

  2. Moje sada pro přežití Linux sysadmin

  3. Monitorování zabezpečení v Linuxu pomocí Tripwire