IhsAdke.com

एक लिनक्स सर्वर सुरक्षित बनाना

मुफ्त ऑपरेटिंग सिस्टम और खुला स्रोत जीएनयू / लिनक्स हर साल डेस्कटॉप वातावरण पर बेहतर होता जा रहा है, लेकिन सर्वर के मामले में, यह अपने लोकप्रियता के साथ देर से 90 के दशक के बाद से एक बहुत मजबूत उम्मीदवार किया गया है, हालांकि, वह पर चला जाता है लिनक्स सर्वर को हैक करने और उन्हें स्पैमिंग, अश्लील साहित्य, धोखाधड़ी, अन्य बातों के अलावा के लिए उपयोग करने के इच्छुक अपराधियों के लिए एक लाभदायक लक्ष्य बन जाते हैं। यहाँ कुछ सुझाव इसके खिलाफ अपने सर्वर की रक्षा के लिए कर रहे हैं।

चरणों

सिक्योर एक लिनक्स सर्वर चरण 1 नामक चित्र
1
शेल (कमांड लाइन) के माध्यम से लिनक्स का उपयोग कैसे करें। कि आप अपने ऑपरेटिंग सिस्टम को जोड़ने के सॉफ्टवेयर के प्रत्येक स्तर का उपयोग करने वास्तव में अधिक कमजोरियों कि हमलावरों द्वारा शोषण किया जा सकता है इतना है कि वे इसे करने के लिए पहुँच प्राप्त कर सकते हैं जोड़ने होगा यह आसान बनाने के लिए, और अपने प्रदर्शन को कम करने के लिए । निम्न चरणों के साथ, यह माना जाता आप लिनक्स खोल से कुछ परिचित हैं कि।
  • 2
    एलएसओफ़ ​​या समान उपकरण का उपयोग करना, यह पता करें कि आपका कंप्यूटर कौन से बंदरगाहों को कनेक्शन सुन रहा है या प्राप्त कर रहा है।

    एनएस 003: ~ # एलएसओफ़ ​​-i
    कमांड पीआईडी ​​यूजर एफडी टाइप करें DEVICE आकार NODE NAME
    नाम 17829 रूट 4u आईपीवी 6 1268 9 30 यूडीपी *: 34327
    नाम 17829 रूट 6u IPv4 12689531 यूडीपी *: 34329
    नाम 17829 रूट 20u आईपीवी 4 1268 9 52 यूडीपी एनएस 003.उंटरनेट.netःडोमेन
    नाम 17829 रूट 21u IPv4 12689527 टीसीपी ns003.unternet.net:डोमेन (LISTEN)
    नाम 17829 रूट 22u आईपीवी 4 1268 9 52 यूडीपी 20 9.40.205.146ःडोमेन
    नाम 17829 रूट 23u आईपीवी 4 12689529 टीसीपी 20 9.40.205.146ःडोमेन (लिस्टेन)
    lighttpd 17841 www-data 4u IPv4 12689564 टीसीपी *: www (LISTEN)
    sshd 17860 रूट 3u आईपीवी 6 12689580 टीसीपी *: एसएसआई (LISTEN)
    sshd 17880 रूट 3u आईपीवी 6 12689629 टीसीपी *: 8899 (LISTEN)
    sshd 30,435 जड़ 4U IPv6 टीसीपी 209.40.205.146:8899->dsl-189-130-12-20.prod-infinitum.com.mx:3262 74,368,139 (स्थापित)



  • चित्र एक सुरक्षित लिनक्स सर्वर चरण 3 शीर्षक
    3
    अगर संदेह में, इसे काट लें! अपने लिनक्स वितरण के लिए उपयुक्त उपकरण का उपयोग कर किसी भी अनावश्यक या अज्ञात सेवा को डिस्कनेक्ट करें, जैसे कि अद्यतन-rc.d डेबियन सिस्टम पर या, कुछ मामलों में, फ़ाइलों को संपादित करना /etc/inetd.conf या / etc / xinetd, d / *. इसके साथ ही, ऐसे किसी भी एप्लिकेशन को निकालें जो आपके सर्वर प्रदाता ने सिस्टम व्यवस्थापन में जोड़ा है, जैसे कि Plesk
  • 4
    अपने प्राइमरी एसएसडीडी पोर्ट, 22 (PermitRootLogin को "नहीं" पर सेट करना) के रूप में लॉग इन को रूट के रूप में न दें। कई स्वचालित ब्रूट-बल टूल इस बंदरगाह पर ssh के जरिए रूट के रूप में लॉग इन करने की कोशिश में हमलों को निष्पादित करता है। रूट प्रवेश के लिए ssh के लिए द्वितीयक पोर्ट को कॉन्फ़िगर करें जो कि साझा की गई कुंजी के माध्यम से ही काम करता है, पासवर्डों का उपयोग अक्षम कर रहा है:
    • Sshd_config फ़ाइल को root_sshd_config में कॉपी करें और नई फाइल में निम्न आइटम्स को संशोधित करें:
      • दरवाजा बदलें आपके पास कहां है बंदरगाह, 22 से कुछ अन्य मूल्य को संशोधित करें - उदाहरण के लिए, 8899 (इसका उपयोग न करें, सिर्फ एक उदाहरण)।
      • रूट के रूप में लॉगिन सक्षम करने के लिए विकल्प बदलें। आपके पास कहां है PermitRootLogin, "नहीं" से "हां" में परिवर्तन करें (आप को छोड़ देना चाहिए पर बस दरवाजे के मामले में 22, याद है?)
      • लाइन जोड़ें अनुमतिओज़र रूट, अगर यह पहले से मौजूद नहीं है यदि यह मौजूद है, तो इस पोर्ट पर केवल रूट उपयोगकर्ता लॉगिन को अनुमति देने के लिए इसे संशोधित करें
      • रेखा को हटाना ChanllengeResponseAuthentication no. यदि यह पहले से ही अनुभूत है, तो सुनिश्चित करें कि "हां" के बजाय "नहीं" कहते हैं
    • यह आदेश आज़माएं:

      sshd -D -f / etc / ssh / root_sshd_config

      और देखें कि यह सही तरीके से काम करता है - किसी अन्य कंप्यूटर से प्रवेश करने का प्रयास करें (आपको पहले से ही प्रमाणीकरण और दोनों मशीनों के बीच की चाबियाँ स्थापित करनी चाहिए):

      ssh -p8899 रूट @ my.remote.server

      यदि हां, तो खोल जहां आप sshd डेमॉन को रोकने, और फिर जोड़ने के लिए आदेश (sshd) द्वारा लिखा गया में प्रेस नियंत्रण सी अंत में निम्नलिखित / etc / inittab:

      rssh: 2345: respawn: sshd -D -f / etc / ssh / root_sshd_config

    • पुनः आरंभ करें: # init q यह होगा रूट ssh डेमन एक पृष्ठभूमि प्रक्रिया के रूप में, विफलता के मामले में इसे स्वचालित रूप से पुनरारंभ कर रहा है
  • युक्तियाँ

    • अपने लॉग फाइलों को नियमित रूप से देखने के लिए देखें कि आपके सर्वर के खिलाफ किस तरह के हमले चल रहे हैं/ var / log / auth या /var/log/auth.log लॉगिन खोजने के लिए सामान्य स्थान हैं:
      18 जनवरी 18:48:46 एनएस 003 एसएसडीडी [23829]: अवैध उपयोगकर्ता गुलाबी :: एफएफएफ: 58.2 9.238.252
      जनवरी 18 10:48:49 ns003 sshd [23,833]: से :: ffff अवैध उपयोगकर्ता रोज़मेरी: 58.29.238.252
      जनवरी 18 10:48:51 एनएस 003 एसएसडीडी [23838]: अवैध यूजर रूथ फ्रॉम :: एफएफएफ: 58.2 9.238.252
      जनवरी 18 10:48:54 एनएस 003 एसएसडीडी [23840]: अवैध उपयोगकर्ता सेबीन :: एफएफएफ: 58.2 9.238.252
      18 जनवरी 18:48:57 ns003 sshd [23845]: अवैध उपयोगकर्ता सैंड्रा :: एफएफएफ: 58.2 9.238.252
    • सुरक्षा फिक्स को प्राप्त करने के लिए अपने सर्वर ऑपरेटिंग सिस्टम को नियमित रूप से अपडेट करें डेबियन में: अप-टू-अपग्रेड
    • मॉनिटर भेद्यता की खबरें https://securityfocus.com/ और अन्य संबंधित साइटें
    • Grsecurity स्थापित करने का प्रयास करें, SELinux, AppArmour, और / या PaX

    चेतावनी

    • आप जो भी कर सकते हैं, आपके सर्वर को पूरी तरह से सुरक्षित नहीं छोड़ेगा। बुरी तरह से होने के मामले में हमेशा सबसे महत्वपूर्ण फाइलों के बैकअप और एक बड़ी बैकअप योजना रखें।
    • कभी भी एक सर्वर पर भरोसा नहीं है जो टूट गया है। एक क्रैकर का सिस्टम का 100% तक पहुंच हो गया है, एक बार इसे रूट एक्सेस प्राप्त हो गया है।
    सामाजिक नेटवर्क पर साझा करें:

    संबद्ध
    © 2021 IhsAdke.com