Come dovrebbe essere protetto un server? [chiuso]


22

Parlando di Ubuntu 10.04, edizione del server, quali strumenti / pratiche consiglieresti di proteggere il server?

Risposte:


25

Questo è un po 'non specifico, ma in generale dovrai farlo

  • Esegui un firewall come iptables o ufw per gestire la connessione a porte aperte.

  • Installa solo il software di cui hai bisogno.

  • Esegui solo i servizi essenziali per l'esecuzione del server.

  • Mantieni aggiornato quel software con tutte le patch di sicurezza.

  • Impostare nuovi utenti con i privilegi minimi richiesti per svolgere le loro funzioni.

  • Esegui denyhosts o fail2ban per verificare la presenza di attacchi di forza bruta.

  • Esegui logwatch per inviarti un'e-mail di eventuali anomalie nei file di registro.

  • Controlla spesso i tuoi registri per attività sospette.

  • Usa sempre sudo e usa password complesse.

  • Disabilita le cifrature deboli e di media forza in SSL per apache, exim, proftpd, dovecot ecc.

  • Impostare i servizi per ascoltare solo localhost (ove appropriato).

  • Esegui chkrootkit ogni giorno.

  • Esegui clamscan tutte le volte che è necessario per verificare la presenza di virus Windows (se appropriato).

  • Sii vigile, conosci il tuo server, sappi cosa dovrebbe fare e cosa non dovrebbe fare.

Manterrai le cose al sicuro solo controllando e proteggendo costantemente. Se non sai cosa fa qualcosa o come o perché, o qualcosa sembra sospetto, chiedi semplicemente consiglio agli altri.


9

Fantastica risposta di Richard Holloway. Se stai cercando una guida passo passo specifica, consulta la seguente guida in 2 parti dalla libreria Slicehost.

  1. http://articles.slicehost.com/2010/4/30/ubuntu-lucid-setup-part-1
  2. http://articles.slicehost.com/2010/4/30/ubuntu-lucid-setup-part-2

Lo uso quasi ovunque quando devo configurare un'istanza di Ubuntu Server. Sono sicuro che ti piacerebbe.

Un'altra grande fonte è la Linode Library su http://library.linode.com/

Dai un'occhiata agli articoli in entrambi i posti. Un sacco di informazioni è disponibile lì e sarai armato con conoscenze sufficienti per gestire bene il tuo server.

PS: In nessun modo, una libreria può essere un sostituto dell'intuizione, dell'intuizione e delle capacità decisionali di un grande amministratore di sistema.


Sono sempre felice di essere di aiuto
Mir Nazim,

"Ottima risposta di Richard Holloway ..." - Grazie amico. Vedo che diventeremo grandi amici.
Richard Holloway,

2

Qualcosa che non vedo menzionato è "usa 64 bit". Questo assicura che tu abbia protezioni di memoria NX, tra le altre cose.


E ottieni anche exploit root locali se usi la modalità di compatibilità a 32 bit.
vh1

Solo se non rimani aggiornato sugli aggiornamenti di sicurezza del kernel. :)
Kees Cook,

1

Tre cose che tendo a raccomandare sono:

  • Montare tutte le aree scrivibili a livello globale (/ tmp, / var / tmp) come 'noexec': questo per la maggior parte è sicuro senza stranezze, tranne (al momento della scrittura) a meno che non si scelga di aggiornare il sistema. Vedi bug # 572723 su Launchpad per maggiori dettagli lì.

  • Non installare compilatori o assemblatori se non assolutamente necessario: penso che questo si spieghi da solo.

  • Inizia con AppArmor: AppArmor può essere visto come un'alternativa a SELinux ed è una grande funzionalità di Ubuntu per sandbox che esegue applicazioni per garantire che non abbiano più accesso di quello di cui hanno bisogno. Ti consiglio di consultare la guida sui forum se sei interessato. http://ubuntuforums.org/showthread.php?t=1008906


1
  • Installa e configura iptables con un set di regole appropriato per il tuo ambiente. Filtraggio del traffico in entrata e in uscita.
  • psad per rilevare e avvisare di eventuali scansioni delle porte sul tuo sistema.
  • Utilizzare fail2ban per impedire tentativi di accesso con forza bruta contro SSH.
  • Non consentire l'accesso remoto utilizzando l'account di root, in quanto ciò, tra le altre cose, significa che se un utente malintenzionato tenterà di forzare l'accesso forzato al server dovrà allenare sia il nome utente che la password.
  • Usa password complesse per tutti gli account utente.
  • Limitare l'accesso SSH alla disponibilità solo da determinati indirizzi IP, se possibile.
  • Utilizzare Tripwire di un altro sistema di rilevamento delle intrusioni basato su host.
  • Monitorare il server con un programma di monitoraggio della rete come nagios.

0

Se fossi in te, esaminerei iptables (firewall Linux standard) e vedrei quali servizi sono in esecuzione. Fondamentalmente si desidera eseguire solo i servizi necessari, ovvero non eseguire un server Web quando si desidera solo configurare un server di posta elettronica e avere solo le porte aperte di cui si ha effettivamente bisogno. Tutto il resto dovrebbe essere bloccato!

Guida a iptables: https://help.ubuntu.com/community/IptablesHowTo

Spero che sia di aiuto!

ps Se hai bisogno di ulteriore aiuto, vai su irc e premi il canale # ubuntu-server su freenode


Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.