Usa strumenti open source per proteggere il tuo ambiente Linux dalle violazioni.
6 strumenti per proteggere server Linux . Poiché oggi molti dei nostri dati personali e professionali sono disponibili online, è importante che tutti, dai professionisti agli utenti di Internet in generale, apprendano le basi della sicurezza e della privacy. Come autodidatta, sono stato in grado di acquisire esperienza in questo settore attraverso la teoria ma soprattutto tanta e tanta pratica. Tramite frequentazione di vari forum ho avuto l’opportunità di interagire con esperti del settore per conoscere le violazioni informatiche e i passaggi di base per stabilire la sicurezza di un sistema e avere quel minimo di competenza per potervi consigliare 6 Strumenti per proteggere server Linux .
Questo articolo descrive in dettaglio sei semplici passaggi per migliorare la sicurezza del tuo ambiente Linux per uso personale, in base a ciò che ho imparato fino ad ora da autodidatta. Durante il mio viaggio, ho utilizzato strumenti open source per accelerare il mio processo di apprendimento e familiarizzare con concetti di livello superiore relativi alla protezione del mio server Linux.
Ho testato questi passaggi utilizzando Ubuntu 18.04, la versione con cui ho più familiarità, ma questi passaggi funzioneranno anche per altre distribuzioni Linux.
Ecco i 6 Strumenti per proteggere server Linux
1. Eseguire gli aggiornamenti
Gli sviluppatori sono costantemente alla ricerca di modi per rendere i server più stabili, veloci e sicuri applicando patch alle vulnerabilità note. Eseguire regolarmente gli aggiornamenti è una buona abitudine da prendere per massimizzare la sicurezza. Eseguili con:
sudo apt-get update && apt-get upgrade
2. Abilitare la protezione firewall
L’abilitazione di un firewall semplifica il controllo del traffico in entrata e in uscita sul tuo server. Esistono molte applicazioni firewall che puoi utilizzare su Linux, tra cui firewall-cmd e Uncomplicated Firewall ( UFW ). Uso UFW, quindi i miei esempi sono specifici, ma questi principi si applicano a qualsiasi interfaccia tu scelga.
Installa UFW:
sudo apt-get install ufw
Se vuoi proteggere ancora di più il tuo server, puoi negare le connessioni in entrata e in uscita. Attenzione: questo interrompe il tuo server dal mondo, quindi una volta bloccato tutto il traffico, devi specificare quali connessioni in uscita sono consentite dal tuo sistema:
sudo ufw default deny incoming
sudo ufw default allow outgoing
Puoi anche scrivere regole per consentire le connessioni in entrata di cui hai bisogno per uso personale:
ufw allow <service>
Ad esempio, per consentire le connessioni SSH:
ufw allow ssh
Infine, abilita il tuo firewall con:
sudo ufw enable
3. Rafforzare la protezione tramite password
L’implementazione di una policy per le password complesse è un aspetto importante per proteggere un server da attacchi informatici e violazioni dei dati. Alcune best practice per i criteri per le password includono l’applicazione di una lunghezza minima e la specifica dell’età della password. Uso il pacchetto libpam-cracklib per eseguire queste attività.
Installa il pacchetto libpam-cracklib:
sudo apt-get install libpam-cracklib
Per applicare la lunghezza della password:
- Apri il
/etc/pam.d/common-password
file. - Modificare la lunghezza minima dei caratteri di tutte le password modificando la
minlen=12
riga in tutti i caratteri desiderati.
Per impedire il riutilizzo della password:
- Nello stesso file (
/etc/pam.d/common-password
), aggiungi la rigaremember=x
. - Ad esempio, se si vuole evitare che un utente riutilizzare una delle ultime cinque parole d’accesso, uso:
remember=5
.
Per applicare l’età della password:
- Trova le seguenti righe nel
/etc/login.defs
file e sostituiscile con la quantità di tempo che preferisci (giorni). Per esempio:PASS_MIN_AGE: 3
PASS_MAX_AGE: 90
PASS_WARN_AGE: 14
Per applicare le specifiche dei caratteri:
- I quattro parametri per applicare le specifiche dei caratteri nelle password sono
lcredit
(minuscolo),ucredit
(maiuscolo),dcredit
(cifra) eocredit
(altri caratteri). - Nello stesso file (
/etc/pam.d/common-password
), individua la riga contenentepam_cracklib.so
.- Aggiungi quanto segue alla fine di questa riga:
lcredit=-a ucredit=-b dcredit=-c ocredit=-d
- Ad esempio, la riga seguente richiede che le password contengano uno di ogni parametro. È possibile modificare i numeri in base al livello di protezione della password preferito:
lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1
- Aggiungi quanto segue alla fine di questa riga:
4. Disabilitare i servizi non essenziali che sono inclini allo sfruttamento
È consigliabile disabilitare i servizi non necessari. Ciò consente di aprire meno porte per lo sfruttamento.
Installa il pacchetto systemd:
sudo apt-get install systemd
Guarda quali servizi sono in esecuzione:
systemctl list-units
Riconosci quali servizi potrebbero causare potenziali vulnerabilità al tuo sistema. Per ogni servizio:
- Arresta il servizio se è attualmente in esecuzione:
systemctl stop <service>
- Disabilita l’avvio del servizio all’avvio:
systemctl disable <service>
- Dopo aver eseguito questi comandi, controlla lo stato del servizio:
systemctl status <service>
5. Verificare la presenza di porte in ascolto
Le porte aperte potrebbero comportare rischi per la sicurezza, quindi è importante verificare la presenza di porte in ascolto sul tuo server. Uso il comando netstat per mostrare tutte le connessioni di rete:
netstat -tulpn
Guarda le colonne degli indirizzi per determinare il numero di porta . Una volta trovate le porte aperte, esaminale per assicurarti che siano tutte necessarie. In caso contrario, modifica i servizi in esecuzione o le impostazioni del firewall.
6. Scansione per malware
Il software di scansione antivirus può essere utile per tenere lontani i virus dal sistema. Il loro utilizzo è un modo semplice per mantenere il tuo server libero da malware. Il mio strumento preferito è il software open source ClamAV .
Installa ClamAV:
sudo apt-get install clamav
Aggiorna le firme dei virus:
sudo freshclam
Scansiona tutti i file e stampa i file infetti, suonando un campanello quando ne viene trovato uno:
sudo clamscan -r --bell -i /
Puoi e devi automatizzare le scansioni in modo da non dover ricordare o perdere tempo a eseguirle manualmente. Per un’automazione semplice come questa, puoi usare i timer di systemd o il tuo cron preferito .
Mantieni il tuo server al sicuro
Non possiamo lasciare la responsabilità della protezione dei server a una singola persona o organizzazione. Poiché il panorama delle minacce continua a espandersi rapidamente, spetta a ciascuno di noi essere consapevole dell’importanza della sicurezza del server e utilizzare alcune best practice di sicurezza semplici ed efficaci.
Questi sono solo alcuni dei molti passaggi e strumenti per proteggere server Linux e tenerlo al sicuro. Ovviamente la prevenzione è solo una parte della soluzione. Queste politiche dovrebbero essere combinate con un monitoraggio rigoroso per attacchi denial of service, analisi di sistema con Lynis e creazione di backup frequenti.
Spero che Strumenti per proteggere server Linux vi sia piaciuto
Se non conoscete bene i comandi ssh vi rimando a questa pagina.