/tmp/oeasd.jpg RKHunter چیست ؟ - وبلاگ دیتا سنتر crmit

RKHunter چیست ؟

شما می توانید از این مقاله برای یادگیری نحوه استفاده از RKHunter در اوبونتو استفاده کنید .

مشاور امنیت عمومی

در حالی که ابزار و تنظیمات بالا می تواند به شما در بخش های امنیتی سیستم شما کمک کند، امنیت خوب تنها از راه اندازی یک ابزار و فراموش کردن آن نیست. امنیت خوب خود را در یک ذهنیت خاص ظاهر می شود و از طریق سعی و کوشش، بررسی و درگیر شدن در امنیت به عنوان یک فرآیند به دست می آید.

برخی از قوانین عمومی وجود دارند که می توانند به شما در مسیر درست در مورد استفاده از سیستم شما کمک کنند.

توجه به روز رسانی و به روز رسانی به طور منظم

آسیب پذیری های نرم افزاری همیشه در مورد هر نوع نرم افزاری است که ممکن است در سیستم شما داشته باشید. نگهدارندگان توزیع به طور کلی کار خوبی را در مورد نگهداری از آخرین تکه های امنیتی انجام می دهند و این به روز رسانی ها را به مخازن خود هدایت می کنند.

با این حال، داشتن به روز رسانی امنیتی موجود در مخزن سرور شما خوب نیست اگر شما دانلود و نصب به روز رسانی. اگر چه بسیاری از سرورها از تکیه بر نسخه های با ثبات و آزمایش شده از نرم افزار سیستم بهره می برند، تکه های امنیتی نباید از بین بروند و باید به روز رسانی های مهم را در نظر گرفت.

اکثر توزیعها لیست های امنیتی امنیتی و مخازن امنیتی جداگانه را ارائه می دهند تا فقط تکه های امنیتی را دانلود و نصب کنند.

هنگام دانلود نرم افزار خارج از کانال های رسمی مراقب باشید

اکثر کاربران با استفاده از نرم افزار موجود در مخازن رسمی برای توزیع آنها باقی می مانند و اکثر توزیع ها بسته های امضا شده را ارائه می دهند. کاربران عموما می توانند به نگهبانان توزیع اعتماد کنند و نگرانی خود را نسبت به امنیت نرم افزار که خارج از کانال های رسمی خریداری شده است، مورد توجه قرار دهند.

شما ممکن است تصمیم بگیرید که بسته ها را از توزیع یا نرم افزار خود که از یک وب سایت رسمی پروژه در دسترس هستند، اطمینان کنید، اما باید توجه داشته باشید که مگر اینکه شما هر نوع نرم افزار را به صورت خود حسابرسی می کنید، خطر وجود دارد. اکثر کاربران احساس می کنند این سطح قابل قبول خطر است.

از سوی دیگر، نرمافزاری از مخازن تصادفی و PPA هایی که توسط افرادی یا سازمان هایی که شما را نمی شناسند حفظ می شود، می تواند یک خطر امنیتی بزرگ باشد. هیچ مقرراتی وجود ندارد و اکثر منابع نرم افزاری غیر رسمی احتمالا به طور کامل ایمن خواهند بود، اما باید دانست که هرگاه به شخص دیگری احترام گذاشتید، ریسک می کنید.

اطمینان حاصل کنید که می توانید به خودتان توضیح دهید که به منبع اعتماد دارید. اگر نمیتوانید این کار را انجام دهید، خطر ابتلا به خطر امنیتی خود را بیشتر به عنوان یک نگرانی در نظر بگیرید تا اینکه راحتی را به دست آورید.

خدمات خود را بشناسید و آنها را محدود کنید

اگر چه کل نقطه اجرای سرور به احتمال زیاد به ارائه خدماتی است که می توانید دسترسی پیدا کنید، خدماتی که در حال اجرا بر روی دستگاه شما هستند را محدود به آنچه که شما استفاده می کنید و نیاز دارید محدود کنید. هر سرویس فعال را به عنوان یک بردار تهدید احتمالی در نظر بگیرید و سعی کنید بسیاری از بردارهای تهدید را از بین ببرید بدون اینکه بر عملکرد اصلی خود تاثیر بگذارید.

این به این معنی است که اگر سرور بدون سرپرست (هیچ مانیتور متصل) سرور را اجرا کنید و هیچ برنامه گرافیکی (غیر وب) اجرا نکنید، باید غیرفعال و احتمالا سرور نمایش صفحه X خود را حذف کنید. اقدامات مشابه را می توان در مناطق دیگر نیز انجام داد. بدون چاپگر سرویس “lp” را غیرفعال کنید بدون شبکه ویندوز مشترک است؟ سرویس samba را غیرفعال کنید

شما می توانید با استفاده از ابزارهای مختلف، خدماتی را که در رایانه خود اجرا کرده اید، کشف کنید. این مقاله نحوه تشخیص خدمات فعال را تحت عنوان “ایجاد یک لیست مورد نیاز” را پوشش می دهد.

از FTP استفاده نکنید؛ از SFTP در عوض استفاده کنید

این ممکن است سخت برای بسیاری از مردم برای مقابله با، اما FTP یک پروتکل است که به طور ذاتی نا امن است. تمام احراز هویت در متن ساده ارسال می شود، به این معنی که هر کسی که ارتباط بین سرور شما و دستگاه محلی شما را نظارت می کند می تواند جزئیات ورود شما را ببیند.

تنها نمونه های کمی وجود دارد که FTP احتمالا برای پیاده سازی مناسب است. اگر شما یک آینه ناشناس، عمومی و فقط برای خواندن استفاده می کنید، FTP انتخاب مناسب و معقول است. یکی دیگر از مواردی که FTP انتخاب خوبی است این است که شما به سادگی انتقال فایل ها بین دو کامپیوتر که در پشت فایروال فعال NAT فعال هستند، و شما اعتماد به شبکه خود را امن است.

تقریبا در تمام موارد دیگر، شما باید یک جایگزین امن تر استفاده کنید. مجموعه SSH همراه با یک پروتکل جایگزین به نام SFTP که به روش مشابه روی سطح عمل می کند، تکمیل می شود، اما بر اساس همان امنیت پروتکل SSH است.

این به شما اجازه می دهد اطلاعات را به سرور و از سرور خود انتقال دهید همانطور که قبلا از FTP استفاده می کنید، اما بدون خطر. بیشتر مشتریان مدرن FTP نیز می توانند با سرویس دهنده SFTP ارتباط برقرار کنند.

برای یادگیری نحوه استفاده از SFTP برای انتقال فایل ها به صورت ایمن ، این راهنمای را بررسی کنید.

پیاده سازی سیاست های امنیت شخصی دلخواه

تعدادی از مراحل را که می توانید برای مدیریت امنیت سیستم خود در هنگام مدیریت کاربران انجام دهید وجود دارد.

یک پیشنهاد این است که غیر فعال کردن logins ریشه. از آنجایی که کاربر ریشه در هر یک از سیستم های POSIX مانند وجود دارد و این یک حساب قدرتمند است، این یک هدف جذاب برای بسیاری از مهاجمان است. غیرفعال کردن ورودی های ریشه اغلب پس از اینکه شما دسترسی sudo را پیکربندی کردید یا اگر شما راحت با استفاده از دستور su استفاده کنید، یک ایده خوب است. بسیاری از افراد با این پیشنهاد موافق نیستند، اما بررسی کنید که آیا برای شما مناسب است یا خیر.

ممکن است رجیسترهای ریشه از راه دور را در Daemon SSH غیرفعال کنید یا برای غیر فعال کردن لینکهای محلی، می توانید محدودیت ها را در /etc/securetty ایجاد کنید. شما همچنین می توانید پوسته ریشه کاربر را به یک پوسته غیر پوسته تنظیم کنید تا دسترسی پوسته ریشه را غیرفعال کنید و قوانین PAM را تنظیم کنید تا رجیسترهای ریشه را محدود کنید. RedHat دارای یک مقاله عالی در مورد چگونگی غیر فعال کردن logins ریشه است .

یکی دیگر از سیاست های خوب برای پیاده سازی حساب های کاربری، ایجاد حساب های منحصر به فرد برای هر کاربر و سرویس است، و تنها آنها را مجوز حداقل لخت می کند تا کار خود را انجام دهند. همه چیز را قفل کنید که آنها دسترسی ندارند و تمام امتیازات را از بین میبرند.

این یک سیاست مهم است، زیرا اگر یک کاربر یا سرویس به خطر بیافتد، آن را به نفوذ دومینو منجر نمی شود، که اجازه می دهد مهاجم دسترسی بیشتری به سیستم بیشتری داشته باشد. این سیستم تقسیم بندی به شما کمک می کند تا مشکلات را از بین ببرید، مانند یک سیستم از جداره ها و درهای ضد آب، می تواند به جلوگیری از فرو رفتن کشتی در هنگام خرابکاری بدنه کمک کند.

در همان سیاست های خدماتی که ما در بالا بحث کردیم، باید مراقب باشید که هر حساب کاربری دیگری را که لازم نیست را غیرفعال کنید. این ممکن است رخ دهد که شما نرم افزار را حذف کنید یا اگر یک کاربر دیگر نباید به سیستم دسترسی داشته باشد.

توجه به تنظیمات مجوز

مجوزهای فایل منبع زیادی برای سرخوردگی بسیاری از کاربران است. پیدا کردن تعادل برای مجوزهایی که به شما اجازه انجام کاری را میدهند که در معرض خطر آسیب قرار نگرفته است، و در هر سناریوی مورد توجه و تفکر قرار میگیرد.

راه اندازی یک سیاست منطقی umask (ملک که مجوز های پیش فرض برای فایل ها و دایرکتوری های جدید را تعیین می کند) می تواند در ایجاد پیش فرض های خوب راه بیفتد. شما می توانید در مورد چگونگی کار مجوز ها و چگونگی تنظیم مقدار umask خود در اینجا یاد بگیرند.

به طور کلی، قبل از اینکه هر چیزی را که قابل نوشتن در جهان است، قبل از هر چیز به اینترنت متصل شوید، باید دوبار فکر کنید. این می تواند عواقب شدید داشته باشد. علاوه بر این، شما نباید SGID یا SUID بیت را در مجوز ها تنظیم کنید مگر اینکه شما کاملا می دانید که چه کاری انجام می دهید. همچنین، بررسی کنید که فایلهای شما یک مالک و یک گروه دارند.

تنظیمات مجوز فایل شما به میزان زیادی بر اساس استفاده خاص شما متفاوت است، اما همیشه باید سعی کنید ببینید آیا راهی برای دسترسی مجوزهای کمتر وجود دارد. این یکی از ساده ترین چیزهایی است که اشتباه می کنید و منطقه ای است که بسیاری از توصیه های بد در اینترنت وجود دارد.

به طور منظم برای تروجان ها در سرورهای خود را بررسی کنید

در حالی که لینوکس به طور معمول کمتر از تروجان های ویندوز است، به هیچ وجه به نرم افزار مخرب ایمنی ندارد. در ارتباط با اجرای IDS برای شناسایی تلاش های نفوذ، اسکن برای نرم افزارهای مخرب می تواند به شناسایی اثرات فعالیت اشاره کند که نشان می دهد نرم افزار غیر قانونی بر روی دستگاه شما نصب شده است.

تعدادی از اسکنرهای مخرب موجود برای سیستم های لینوکس موجود می باشند که می توانند به طور منظم اعتبار یکپارچگی سرورهای شما را مورد استفاده قرار دهند. لینوکس بدافزار شناسایی، همچنین به عنوان maldet یا LMD شناخته می شود، یکی از گزینه های محبوب است که می تواند به راحتی نصب و پیکربندی شده برای اسکن برای امضا های مخرب شناخته شده است. این می تواند به صورت دستی برای انجام اسکن یک بار اجرا شود و همچنین می تواند برای انجام اسکن برنامه ریزی منظم اجرا شود. گزارش از این اسکن ها می تواند به مدیران سرور ایمیل فرستاده شود.

چگونه امنیت نرم افزاری خاصی را که می خواهید استفاده کنید

اگر چه این راهنما به اندازه کافی بزرگ نیست که بتواند از ویژگی های هر نوع خدمات یا برنامه محافظت کند، بسیاری از آموزش ها و دستورالعمل های آنلاین در دسترس هستند. شما باید توصیه های امنیتی هر پروژه ای را که می خواهید در سیستم خود اجرا کنید را بخوانید.

علاوه بر این، نرم افزار سرور محبوب مانند سرورهای وب و یا سیستم های مدیریت پایگاه داده دارای وب سایت ها و پایگاه های داده ای است که به امنیت اختصاص دارد. به طور کلی، قبل از قرار دادن آن در اینترنت، باید هر سرویس را بخوانید و مطمئن شوید.

شما می توانید بخش امنیتی خود را برای مشاوره دقیق تر برای نرم افزار مورد استفاده خود بررسی کنید.

نتیجه

اکنون باید درک درستی از شیوه های امنیتی عمومی که می توانید بر روی سرور لینوکس خود انجام دهید، داشته باشید. در حالی که ما سخت تلاش کرده ایم تا بسیاری از مناطق مهم را ذکر کنیم، در پایان روز، شما مجبور خواهید بود که تصمیمات زیادی به خود بگیریم. هنگامی که یک سرور را مدیریت می کنید، باید مسئول امنیت سرور خود باشید.

این چیزی نیست که شما در ابتدا می توانید از آن استفاده کنید. این فرآیند و تمرین دائمی در حسابرسی سیستم شما، اجرای راه حل ها، ارزیابی سیاههها و هشدارها، ارزیابی نیازهای شما و غیره است. باید مراقب باشید سیستم شما و همیشه به ارزیابی و نظارت بر نتایج راه حل های خود.

 

دیدگاه‌تان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *