Seperti yang kita ketahui bersama, Linux memiliki keunggulan lebih dibandingkan Windows dalam hal keamanan. Namun, apa pun distribusi Linux yang Anda pilih, Anda harus melakukan beberapa konfigurasi yang diperlukan setelah instalasi selesai untuk meningkatkan keamanannya. Berikut adalah beberapa langkah untuk memperkuat server Linux. Saat ini, banyak pengguna kecil dan menengah terus-menerus memperbarui atau meningkatkan jaringan mereka karena perkembangan bisnis, yang mengakibatkan perbedaan besar dalam lingkungan pengguna mereka sendiri. Seluruh platform sistem jaringan tidak merata Windows dan Mac di sisi PC. Oleh karena itu, dalam aplikasi perusahaan, sistem operasi Linux, Unix, dan Windows sering kali hidup berdampingan membentuk jaringan yang heterogen.
1. Instal dan konfigurasikan firewall
Firewall yang dikonfigurasi dengan benar tidak hanya merupakan garis pertahanan pertama bagi sistem untuk merespons serangan eksternal secara efektif, tetapi juga garis pertahanan yang paling penting. Sebelum sistem baru terhubung ke Internet untuk pertama kalinya, firewall harus diinstal dan dikonfigurasi. Mengonfigurasi firewall untuk menolak penerimaan semua paket data, dan kemudian mengaktifkan penerimaan paket data, akan bermanfaat bagi keamanan sistem. Linux memberi kita alat firewall yang sangat unggul, yaitu netfilter/iptables (http://www.netfilter.org/). Ini sepenuhnya gratis dan berjalan dengan baik di mesin lama dengan spesifikasi rendah. Untuk metode pengaturan spesifik firewall, silakan lihat penggunaan iptables.
2. Tutup layanan dan port yang tidak berguna
Koneksi jaringan apa pun dibuat melalui port aplikasi terbuka. Jika kita membuka port sesedikit mungkin, kita akan membuat serangan jaringan menjadi pasif, sehingga sangat mengurangi peluang keberhasilan penyerang. Menggunakan Linux sebagai server khusus adalah langkah cerdas. Misalnya, jika Anda ingin Linux menjadi server web, Anda dapat membatalkan semua layanan yang tidak penting di sistem dan hanya mengaktifkan layanan penting saja. Hal ini dapat meminimalkan pintu belakang, mengurangi bahaya tersembunyi, dan mengalokasikan sumber daya sistem secara rasional untuk meningkatkan kinerja alat berat secara keseluruhan. Berikut beberapa layanan yang jarang digunakan:
1. fingerd (server jari) melaporkan informasi pribadi pengguna tertentu, termasuk nama pengguna, nama asli, shell, direktori dan informasi kontak. Ini akan membuat sistem terkena aktivitas pengumpulan intelijen yang tidak diinginkan.
2. Layanan R (rshd, rlogin, rwhod, rexec) menyediakan berbagai tingkat perintah. Mereka dapat berjalan atau berinteraksi dengan host jarak jauh, dan masuk dalam lingkungan jaringan tertutup tanpa memerlukan nama pengguna dan kata sandi. Namun, masalah akan terungkap di server publik, yang menyebabkan ancaman keamanan.
3. Hapus paket perangkat lunak yang tidak digunakan
Saat merencanakan sistem, prinsip umumnya adalah menghapus semua layanan yang tidak diperlukan. Linux default adalah sistem kuat yang menjalankan banyak layanan. Namun ada banyak layanan yang tidak diperlukan dan dapat dengan mudah menimbulkan risiko keamanan. File ini adalah /etc/xinetd.conf, yang menentukan layanan yang akan dipantau /usr/sbin/xinetd. Anda mungkin hanya memerlukan salah satunya: ftp, dan kelas lain seperti telnet, shell, login, exec, talk, ntalk. , imap, finger, auth, dll., kecuali Anda benar-benar ingin menggunakannya, matikan.
4. Jangan menetapkan rute default
Di host, pengaturan rute default, yaitu rute default, harus dilarang keras. Disarankan untuk menetapkan rute untuk setiap subnet atau segmen jaringan, jika tidak, mesin lain dapat mengakses host melalui metode tertentu.
5. Manajemen kata sandi
Panjang kata sandi umumnya tidak boleh kurang dari 8 karakter. Komposisi kata sandi harus berupa kombinasi huruf besar dan kecil yang tidak beraturan, angka dan simbol. Hindari penggunaan kata atau frasa bahasa Inggris untuk mengatur kata sandi, dan kata sandi setiap pengguna harus diubah secara teratur. Selain itu, perlindungan kata sandi juga melibatkan perlindungan file /etc/passwd dan /etc/shadow. Hanya administrator sistem yang dapat mengakses kedua file ini. Memasang alat pemfilteran kata sandi dan menambahkan npasswd dapat membantu Anda memeriksa apakah kata sandi Anda dapat menahan serangan. Jika Anda belum pernah menginstal alat tersebut sebelumnya, disarankan agar Anda menginstalnya sekarang. Jika Anda adalah administrator sistem dan tidak ada alat pemfilteran kata sandi yang terpasang di sistem Anda, harap segera periksa apakah kata sandi semua pengguna dapat dicari secara menyeluruh, yaitu melakukan serangan pencarian menyeluruh pada file /ect/passwd Anda. Menggunakan kata-kata sebagai kata sandi tidak dapat menahan serangan brute force. Peretas sering kali menggunakan kata-kata umum untuk memecahkan kata sandi. Seorang peretas Amerika pernah berkata bahwa hanya dengan menggunakan kata "kata sandi" dapat membuka sebagian besar komputer di Amerika Serikat. Kata-kata lain yang umum digunakan meliputi: akun, ald, alfa, beta, komputer, mati, demo, dolar, permainan, bod, halo, tolong, intro, bunuh, cinta, tidak, oke, oke, tolong, seks, rahasia, pengguna super, sistem, tes, pekerjaan, ya, dll. Pengaturan dan prinsip kata sandi:
1. Cukup panjang. Cukup gerakkan jari Anda untuk menambahkan satu digit ke kata sandi, yang dapat meningkatkan upaya penyerang sepuluh kali lipat;
2. Jangan menggunakan kata yang lengkap, sebisa mungkin mencantumkan angka, tanda baca, karakter khusus, dan lain-lain;
3. Campurkan karakter huruf besar dan kecil;
4. Sering-seringlah merevisi.
6.Manajemen partisi
[Potong Halaman]
Serangan potensial pertama-tama akan mencoba melakukan buffer overflow. Dalam beberapa tahun terakhir, kerentanan keamanan tipe buffer overflow telah menjadi bentuk yang paling umum. Yang lebih serius adalah kerentanan buffer overflow merupakan penyebab sebagian besar serangan jaringan jarak jauh. Jenis serangan ini dapat dengan mudah memberikan kesempatan kepada pengguna Internet anonim untuk mendapatkan kendali sebagian atau seluruhnya atas sebuah host!
Untuk mencegah serangan tersebut, kita harus memperhatikan ketika menginstal sistem. Jika Anda menggunakan partisi root untuk mencatat data, seperti file log, sejumlah besar log atau spam mungkin dihasilkan karena penolakan layanan, yang menyebabkan sistem mogok. Oleh karena itu, disarankan untuk membuat partisi terpisah untuk /var untuk menyimpan log dan email guna mencegah partisi root meluap. Yang terbaik adalah membuat partisi terpisah untuk aplikasi khusus, terutama program yang dapat menghasilkan log dalam jumlah besar. Disarankan juga untuk membuat partisi terpisah untuk /home agar tidak dapat mengisi partisi /, sehingga menghindari beberapa partisi Linux meluap.
Banyak pengguna desktop Linux sering menggunakan sistem ganda Windows dan Linux. Yang terbaik adalah menggunakan hard drive ganda. Caranya sebagai berikut: cabut dulu kabel data harddisk utama, cari harddisk berukuran sekitar 10GB dan gantung di komputer, atur harddisk kecil sebagai slave disk, dan instal versi server Linux sesuai dengan operasi biasa, kecuali program boot startup ditempatkan di MBR, tidak ada perbedaan lainnya. Setelah instalasi selesai dan debugging keluar dari desktop, matikan komputer. Lepas kabel data harddisk kecil, pasang harddisk asli, dan atur sebagai disk utama (ini agar harddisk asli dan harddisk kecil terhubung ke kabel data yang sama secara bersamaan), lalu instal perangkat lunak Windows. Gantungkan kedua hard disk pada kabel data yang merupakan antarmuka IDE 0. Atur hard disk asli sebagai disk master dan hard disk kecil sebagai disk budak. Jika Anda ingin melakukan booting dari hard disk asli, atur urutan booting di CMOS ke "C, D, CDROM", atau "IDE0 (HDD-0)". Dengan cara ini, ketika komputer dinyalakan, ia memasuki antarmuka Windows. Jika Anda ingin mem-boot dari hard disk kecil, ubah urutan boot menjadi "D, C, CDROM" atau "IDE1 (HDD-1)". Biasanya kedua sistem operasi tidak dapat saling mengakses.
7. Mencegah sniffing jaringan:
Teknologi sniffer banyak digunakan dalam pemeliharaan dan manajemen jaringan. Ia bekerja seperti sonar pasif, secara diam-diam menerima berbagai informasi dari jaringan, melalui analisis data ini, administrator jaringan dapat memperoleh pemahaman mendalam tentang kesehatan jaringan saat ini untuk mengidentifikasi kerentanan dalam jaringan. Saat ini, ketika keamanan jaringan semakin menarik perhatian, kita tidak hanya harus menggunakan sniffer dengan benar, tetapi juga secara wajar mencegah bahaya dari sniffer yang dapat menyebabkan bahaya keamanan yang besar, terutama karena mereka tidak mudah ditemukan. Untuk perusahaan dengan persyaratan keamanan yang ketat, perlu menggunakan topologi aman, enkripsi sesi, dan alamat ARP statis.
8. Manajemen log lengkap
File log mencatat status pengoperasian sistem Anda setiap saat. Ketika peretas datang, mereka tidak bisa lepas dari pengawasan log. Oleh karena itu, peretas sering kali memodifikasi file log selama serangan untuk menyembunyikan jejaknya. Oleh karena itu, kita perlu membatasi akses ke file /var/log dan melarang pengguna dengan izin umum untuk melihat file log.
Juga gunakan server log. Sebaiknya simpan salinan informasi log klien, buat server khusus untuk menyimpan file log, dan periksa log untuk menemukan masalah. Ubah file /etc/sysconfig/syslog untuk menerima pencatatan jarak jauh.
/etc/sysconfig/syslog
SYSLOGD_OPTIONS="-Tuan 0"
Anda juga harus mengatur penyimpanan log jarak jauh. Ubah file /etc/syslog.conf untuk menambahkan pengaturan server log, dan syslog akan menyimpan salinannya di server log.
/etc/syslog.conf
*.* @log_server_IP
Filter log berwarna tersedia. Filter loco log warna, versi saat ini adalah 0,32. Gunakan loco /var/log/messages |.more untuk menampilkan log berwarna, dengan jelas menandai lokasi root dan perintah abnormal di log. Hal ini dapat mengurangi kelalaian manusia saat menganalisis log. Pemeriksaan log secara teratur juga diperlukan. Red Hat Linux menyediakan alat logwatch, yang secara otomatis memeriksa log secara teratur dan mengirimkan email ke kotak surat administrator. Anda perlu memodifikasi file /etc/log.d/conf/logwatch.conf dan menambahkan alamat email administrator setelah parameter MailTo = root. Logwatch akan secara teratur memeriksa log dan memfilter informasi terkait login menggunakan root, sudo, telnet, ftp, dll untuk membantu administrator dalam menganalisis keamanan harian. Manajemen log yang lengkap harus mencakup kebenaran, validitas, dan legalitas data jaringan. Analisis file log juga dapat mencegah intrusi. Misalnya, jika pengguna memiliki 20 catatan pendaftaran yang gagal dalam beberapa jam, kemungkinan besar penyusup mencoba kata sandi pengguna tersebut.
[Potong Halaman]
9. Hentikan serangan yang sedang berlangsung
Jika Anda memeriksa file log dan menemukan pengguna masuk dari host yang tidak Anda kenal, dan Anda yakin bahwa pengguna tersebut tidak memiliki akun di host tersebut, Anda mungkin diserang. Pertama, Anda perlu segera mengunci akun ini (di file kata sandi atau file bayangan, tambahkan Ib atau karakter lain sebelum kata sandi pengguna). Jika penyerang sudah terhubung ke sistem, Anda harus segera memutuskan sambungan host secara fisik dari jaringan. Jika memungkinkan, Anda harus memeriksa lebih lanjut riwayat pengguna ini untuk melihat apakah pengguna lain juga telah ditiru dan apakah penyerang memiliki izin root. Matikan semua proses pengguna ini dan tambahkan masker alamat IP host ini ke file host.deny.
10. Gunakan alat dan perangkat lunak keamanan:
Linux sudah memiliki beberapa alat untuk menjamin keamanan server. Seperti Bastille Linux dan Selinux.
Bastille linux adalah perangkat lunak yang sangat nyaman bagi pengguna yang tidak terbiasa dengan pengaturan keamanan Linux. Tujuan dari bastille linux adalah untuk membangun lingkungan yang aman pada sistem Linux yang ada.
Security Enhanced Linux (SELinux) adalah proyek penelitian dan pengembangan dari Departemen Keamanan AS. Tujuannya adalah untuk meningkatkan kernel Linux dari kode yang dikembangkan untuk memberikan langkah-langkah perlindungan yang lebih kuat untuk mencegah beberapa aplikasi terkait keamanan mengambil jalan memutar dan memitigasi malware bencana. Keamanan sistem Linux biasa bergantung pada kernel, dan ketergantungan ini dihasilkan melalui setuid/setgid. Di bawah mekanisme keamanan tradisional, beberapa masalah otorisasi aplikasi, masalah konfigurasi, atau masalah proses yang berjalan terungkap, menyebabkan masalah keamanan untuk keseluruhan sistem. Masalah-masalah ini terjadi pada sistem operasi saat ini karena kompleksitas dan interoperabilitasnya dengan program lain. SELinux hanya mengandalkan kernel sistem dan kebijakan konfigurasi keamanan. Setelah Anda mengkonfigurasi sistem dengan benar, konfigurasi aplikasi yang tidak tepat atau kesalahan hanya akan mengembalikan kesalahan pada program pengguna dan daemon sistemnya. Keamanan program pengguna lain dan program latar belakangnya tetap dapat berjalan normal dan menjaga struktur sistem keamanannya. Sederhananya: tidak ada kesalahan konfigurasi program yang dapat menyebabkan seluruh sistem mogok. Menginstal SELinux Kernel SELinux, alat, program/toolkit, dan dokumentasinya dapat diunduh dari situs web Enhanced Security Linux. Anda harus memiliki sistem Linux yang ada untuk mengkompilasi kernel baru Anda agar dapat mengakses paket patch Sistem yang tidak diubah.
11. Gunakan alamat IP yang dicadangkan:
---- Cara paling sederhana untuk menjaga keamanan jaringan adalah dengan memastikan bahwa host dalam jaringan tidak terekspos ke dunia luar. Cara paling mendasar adalah mengisolasi diri Anda dari jaringan publik. Namun, strategi keamanan melalui isolasi ini tidak dapat diterima dalam banyak situasi. Saat ini, menggunakan alamat IP yang dicadangkan adalah metode yang sederhana dan layak, yang memungkinkan pengguna mengakses Internet sambil memastikan tingkat keamanan tertentu. - RFC 1918 menentukan kisaran alamat IP yang dapat digunakan oleh jaringan TCP/IP lokal. Alamat IP ini tidak dirutekan di Internet, jadi tidak perlu mendaftarkan alamat ini. Dengan menetapkan alamat IP dalam kisaran ini, lalu lintas jaringan secara efektif dibatasi pada jaringan lokal. Ini adalah cara cepat dan efektif untuk menolak akses ke komputer eksternal sekaligus mengizinkan interkoneksi komputer internal. Kisaran alamat IP cadangan:
---- 10.0.0 .0 - 10.255.255.255
---- 172.16.0.0 - 172.31.255.255
--- 192.168.0.0 - 192.168.255.255
Lalu lintas jaringan dari alamat IP yang dicadangkan tidak melewati router Internet, sehingga komputer mana pun yang diberi alamat IP yang dicadangkan tidak dapat diakses dari luar jaringan. Namun, pendekatan ini juga tidak mengizinkan pengguna mengakses jaringan eksternal. Penyamaran IP dapat mengatasi masalah ini.
[Potong Halaman]
12. Pilih distribusi Linux secara wajar:
Untuk versi Linux yang digunakan server, jangan menggunakan versi rilis terbaru atau memilih versi yang terlalu lama. Versi yang lebih matang harus digunakan: versi terakhir yang dirilis dari produk sebelumnya, seperti RHEL 3.0, dll. Bagaimanapun, keamanan dan stabilitas adalah prioritas utama bagi server.
13. Menyebarkan perangkat lunak anti-virus Linux
Sistem operasi Linux selalu dianggap sebagai saingan kuat sistem Windows karena tidak hanya aman, stabil, dan berbiaya rendah, tetapi juga jarang ditemukan menyebarkan virus. Namun karena semakin banyak server, workstation, dan PC yang menggunakan perangkat lunak Linux, pembuat virus komputer juga mulai menyerang sistem. Kontrol keamanan dan izin sistem Linux, baik di server atau workstation, relatif kuat. Hal ini terutama disebabkan oleh desain teknisnya yang sangat baik, yang tidak hanya membuat sistem operasi sulit mogok, tetapi juga sulit untuk disalahgunakan. Setelah lebih dari 20 tahun pengembangan dan peningkatan, Unix menjadi sangat solid, dan Linux pada dasarnya mewarisi kelebihannya. Di Linux, jika Anda bukan pengguna super, akan sulit bagi program yang menginfeksi file sistem secara jahat untuk berhasil. Meskipun program jahat seperti virus Slammer, Blast, Sobig, Mimail, dan Win32.Xorala tidak akan merusak server Linux, mereka akan menyebar ke orang yang mengaksesnya di komputer berplatform sistem Windows.
[Potong Halaman]
Klasifikasi virus pada platform Linux:
1. Virus file yang dapat dieksekusi: Virus file yang dapat dieksekusi mengacu pada virus yang dapat menjadi parasit dalam file dan menggunakan file sebagai target infeksi utamanya. Tidak peduli senjata apa yang digunakan pembuat virus, perakitan atau C, mudah untuk menginfeksi file ELF. Virus di daerah ini termasuk Lindose.
2. Virus worm (cacing): Setelah worm Morris merebak pada tahun 1988, Eugene H. Spafford memberikan definisi teknis tentang worm untuk membedakan worm dari virus. “Worm komputer dapat berjalan secara mandiri dan dapat menampung semua virus di dalamnya body.” Versi fungsionalnya menyebar ke komputer lain. "Pada platform Linux, worm sangat merajalela, seperti ramen, lion, Slapper, dll. yang mengeksploitasi kerentanan sistem untuk menyebar. Virus ini telah menginfeksi sejumlah besar sistem Linux. dan menimbulkan kerugian yang sangat besar.
3. Virus skrip: Saat ini, semakin banyak virus yang ditulis dalam bahasa skrip shell. Jenis virus ini relatif sederhana untuk ditulis, namun kekuatan penghancurnya juga sama menakjubkannya. Kita tahu bahwa ada banyak file skrip yang diakhiri dengan .sh di sistem Linux, dan skrip shell yang hanya berisi sepuluh baris atau lebih dapat melintasi semua file skrip di seluruh hard disk untuk terinfeksi dalam waktu singkat.
4. Program backdoor: Dalam pengertian virus secara luas, backdoor juga termasuk dalam kategori virus. Pintu belakang yang aktif di sistem Windows, senjata bagi penyusup, juga sangat aktif di platform Linux. Dari pintu belakang sederhana yang menambahkan akun pengguna super sistem hingga pemuatan layanan sistem, injeksi file perpustakaan bersama, toolkit rootkit, dan bahkan modul kernel yang dapat dimuat (LKM), teknologi pintu belakang di bawah platform Linux sudah sangat matang, sangat tersembunyi, dan sulit untuk dihapus. Ini adalah masalah yang sangat menyusahkan bagi administrator sistem Linux.
Secara umum, virus komputer tidak menimbulkan bahaya besar bagi sistem Linux. Namun karena berbagai alasan, sistem operasi Linux dan Windows sering kali hidup berdampingan dalam aplikasi perusahaan untuk membentuk jaringan yang heterogen. Oleh karena itu, strategi anti-virus Linux dibagi menjadi dua bagian:
1. Strategi pencegahan untuk Linux itu sendiri (server dan komputer yang menggunakannya sebagai desktop).
Pencegahan virus file yang dapat dieksekusi, virus worm, dan virus skrip pada dasarnya dapat dicegah dengan menginstal perangkat lunak pemeriksa dan pembunuh virus GPL. Di sisi server, Anda dapat menggunakan AntiVir (http://www.hbedv.com/), yang bekerja di bawah baris perintah dan menggunakan lebih sedikit sumber daya sistem saat dijalankan.
Untuk pencegahan program pintu belakang, Anda dapat menggunakan LIDS (http://www.lids.org/) dan Chkrootkit (http://www.chkrootkit.org/). LIDS adalah patch kernel Linux dan alat administrator sistem (lidsadm), yang memperkuat kernel Linus. File penting di direktori dev/ dapat dilindungi. Chkrootkit dapat mendeteksi log dan file sistem untuk melihat apakah ada program jahat yang menyerang sistem, dan mencari sinyal yang terkait dengan berbagai program jahat. Chkrootkit0.45 versi terbaru dapat mendeteksi 59 jenis sniffer, Trojan, worm, rootkit, dll.
2. Strategi pencegahan virus untuk sistem Windows menggunakan backend server Linux.
Banyak perusahaan menggunakan server proxy untuk mengakses Internet. Banyak pengguna Windows terinfeksi virus saat menjelajahi halaman web HTTP dan mengunduh file. Oleh karena itu, Anda dapat menambahkan filter virus ke server proxy untuk mendeteksi virus di halaman web HTTP yang dijelajahi oleh pengguna. Jika ditemukan bahwa pengguna terinfeksi virus saat menjelajahi web, server proxy akan memblokirnya, membuang permintaan yang mengandung virus, memblokir proses yang tidak aman di server proxy, dan melarang penyebaran data yang mengandung virus ke komputer klien. . Squid adalah perangkat lunak server proxy yang sangat unggul, tetapi tidak memiliki fungsi pemfilteran virus khusus. Anda dapat mempertimbangkan untuk menggunakan server proxy pemfilteran virus berbasis Linux yang dikembangkan oleh penggemar open source Jerman - HAVP (http://www.server-side.de/). Perangkat lunak server proxy pemfilteran virus HAVP dapat digunakan secara mandiri atau seri dengan Squid untuk meningkatkan fungsi pemfilteran virus pada server proxy Squid.
Menyediakan layanan email merupakan aplikasi penting di server Linux. Anda dapat menggunakan ClamAV (http://www.clamwin.com/). Nama lengkap ClamAV adalah Clam AntiVirus. Seperti Liunx, ini menekankan konsep kode program terbuka dan lisensi gratis worm. , program Trojan horse, dan memperbarui database kapan saja. Ada sekelompok ahli virus yang tersebar di seluruh dunia yang memperbarui dan memelihara database virus 24 jam sehari. Siapa pun yang menemukan virus yang mencurigakan dapat menghubungi mereka kapan saja dan segera perbarui kode virus. Dalam waktu yang sangat singkat Dalam beberapa hari, server email yang menggunakan ClamAV di jaringan telah menyelesaikan tindakan perlindungan terbaru.
[Potong Halaman]
14. Perkuat keamanan login
Dengan memodifikasi file /etc/login.defs, Anda dapat menambahkan pengaturan seperti penundaan kesalahan login, logging, batas panjang kata sandi login, dan batas kedaluwarsa.
/etc/login.defs #Kata sandi login berlaku selama 90 hari
PASS_MAX_DAYS 90 #Waktu minimum modifikasi kata sandi login untuk mencegah pengguna ilegal mengubahnya berkali-kali dalam waktu singkat
PASS_MIN_DAYS 0 #Panjang password login minimal 8 karakter
PASS_MIN_LEN 8 #Prompt untuk mengubah kata sandi login 7 hari sebelumnya ketika masa berlakunya habis
PASS_WARN_AGE 7 #Waktu tunggu 10 detik ketika terjadi kesalahan login
FAIL_DELAY 10 #Kesalahan login dicatat ke log
FAILLOG_ENAB ya #Gunakan saat membatasi pengguna super untuk mengelola log
SYSLOG_SU_ENAB yes #Gunakan saat membatasi log manajemen grup pengguna super
SYSLOG_SG_ENAB ya #Gunakan saat menggunakan md5 sebagai metode enkripsi kata sandi
15. Gunakan OPENSSH daripada FTP dan Telnet
Program transmisi jaringan yang biasa kita gunakan, seperti FTP dan Telnet, pada dasarnya tidak aman karena program tersebut mengirimkan kata sandi dan data dalam teks biasa di jaringan. Sangat mudah bagi peretas untuk mencegat kata sandi dan data tersebut menggunakan sniffer. Nama lengkap SSH dalam bahasa Inggris adalah Secure SHell. Dengan menggunakan SSH, pengguna dapat mengenkripsi semua data yang dikirimkan, sehingga meskipun peretas di jaringan dapat membajak data yang dikirimkan oleh pengguna, jika tidak dapat didekripsi, maka tidak akan menimbulkan ancaman nyata terhadap transmisi data. Selain itu, data yang dikirimkan dikompresi sehingga kecepatan transmisi dapat dipercepat. SSH memiliki banyak fungsi. Tidak hanya menggantikan Telnet, tetapi juga menyediakan "saluran transmisi" yang aman untuk FTP. Dalam lingkungan komunikasi jaringan yang tidak aman, ini menyediakan mekanisme otentikasi yang kuat dan lingkungan komunikasi yang sangat aman. SSH (Secure Shell) awalnya dikembangkan oleh sebuah perusahaan di Finlandia, namun karena pembatasan hak cipta dan algoritma enkripsi, banyak orang beralih ke perangkat lunak alternatif gratis OpenSSH. Menggunakan OPENSSH dari baris perintah itu merepotkan. Di sini kami memperkenalkan gFTP dan OPENSSH yang terintegrasi untuk menyediakan solusi transmisi terenkripsi grafis. gFTP sangat mudah digunakan seperti CuteFtp di Windows, dan hampir semua distribusi Linux dilengkapi dengan gFTP, yang dapat digunakan tanpa instalasi. Ada banyak perangkat lunak klien yang mendukung SSH di Windows, dan Putty serta Filezilla direkomendasikan.
16. Cadangkan file penting
Banyak Trojan, worm, dan backdoor menyembunyikan dirinya dengan mengganti file penting. Merupakan kebiasaan yang baik untuk membuat cadangan perintah yang paling penting dan umum digunakan. Siapkan satu set media read-only, CD atau USB flash drive, atau bahkan unduh secara online. Singkatnya, gunakan perintah asli bila diperlukan daripada perintah yang mungkin terinfeksi di sistem. Hal-hal yang perlu diperhatikan mengenai backup adalah sebagai berikut:
/bin/su
/bin/ps
/bin/rpm
/usr/bin/top
/sbin/ifconfig
/bin/mount
17. Menambal masalah
Anda harus selalu membuka halaman beranda penerbit sistem yang Anda instal untuk mencari patch terbaru. Sistem operasi adalah jiwa dari sistem komputer, memelihara lapisan terbawah sistem dan mengelola serta menjadwalkan subsistem seperti memori dan proses. Jika terdapat kerentanan pada sistem operasi itu sendiri maka dampaknya akan fatal. Kernel sistem operasi sangat penting untuk keamanan jaringan. Saat ini, pemeliharaan kernel terutama dibagi menjadi dua mode: untuk sistem operasi pribadi, seperti Windows/Solaris, dll., karena pengguna individu tidak dapat mengakses kode sumber mereka secara langsung, kode mereka dikelola oleh pengembang internal perusahaan, dan keamanannya terjamin. oleh tim yang sama. Perbaikan kernel dirilis dalam paket patch/SP sama seperti aplikasi lainnya. Untuk sistem terbuka seperti Linux, ini adalah struktur terbuka. Harus dikatakan bahwa model terbuka adalah pedang bermata dua. Secara mekanis, pengembang di seluruh dunia dapat memperoleh kode sumber dan mencari tahu celah di dalamnya. Tampaknya keamanannya seharusnya lebih baik, tetapi pada saat yang sama, jika pengelola jaringan tidak dapat memperbarui kernel tepat waktu, risiko keamanan juga akan terjadi kiri. Selain itu, ada banyak faktor yang mempengaruhi keamanan sistem operasi. Dari tingkat kompilasi hingga tingkat penggunaan pengguna, dll., semuanya akan mempengaruhi keamanan sistem. Masalah keamanan pada dasarnya tidak dapat diselesaikan hanya dengan membuka atau menutup kode sumber. Jika Anda adalah administrator jaringan Linux, Anda sering kali perlu mengunjungi situs web terkait untuk melihat apakah ada tambalan, apakah ada perbaikan bug, dan apakah diperlukan peningkatan. Jangan ambil risiko, jika tidak, skrip Shell dapat merusak situs web Anda. Mengutip pepatah terkenal: server Anda selalu dapat diambil alih oleh peretas pada hari berikutnya.
Perangkat lunak yang berjalan di server Linux terutama mencakup: Samba, Ftp, Telnet, Ssh, Mysql, Php, Apache, Mozilla, dll. Sebagian besar perangkat lunak ini adalah perangkat lunak sumber terbuka, dan terus ditingkatkan, dengan versi stabil dan versi beta muncul bergantian. Di www.samba.org dan www.apache.org, ChangeLog terbaru mengatakan: perbaikan bug, perbaikan bug keamanan. Oleh karena itu, administrator jaringan Linux harus selalu memperhatikan perbaikan bug dan peningkatan situs web yang relevan, serta meningkatkan atau menambahkan patch pada waktu yang tepat.
Meringkaskan:
Sama seperti tidak ada perisai yang tidak bisa dipecahkan, tidak ada sistem yang benar-benar aman. Begitu pula di bidang keamanan, tidak ada yang bisa dikatakan jagoan. Keamanan sistem dicapai melalui keringat dan kebijaksanaan banyak pendahulunya.
[Potong Halaman]Serangan potensial pertama-tama akan mencoba melakukan buffer overflow. Dalam beberapa tahun terakhir, kerentanan keamanan tipe buffer overflow telah menjadi bentuk yang paling umum. Yang lebih serius adalah kerentanan buffer overflow merupakan penyebab sebagian besar serangan jaringan jarak jauh. Jenis serangan ini dapat dengan mudah memberikan kesempatan kepada pengguna Internet anonim untuk mendapatkan kendali sebagian atau seluruhnya atas sebuah host!
Untuk mencegah serangan tersebut, kita harus memperhatikan ketika menginstal sistem. Jika Anda menggunakan partisi root untuk mencatat data, seperti file log, sejumlah besar log atau spam mungkin dihasilkan karena penolakan layanan, yang menyebabkan sistem mogok. Oleh karena itu, disarankan untuk membuat partisi terpisah untuk /var untuk menyimpan log dan email guna mencegah partisi root meluap. Yang terbaik adalah membuat partisi terpisah untuk aplikasi khusus, terutama program yang dapat menghasilkan log dalam jumlah besar. Disarankan juga untuk membuat partisi terpisah untuk /home agar tidak dapat mengisi partisi /, sehingga menghindari beberapa partisi Linux meluap.
Banyak pengguna desktop Linux sering menggunakan sistem ganda Windows dan Linux. Yang terbaik adalah menggunakan hard drive ganda. Caranya sebagai berikut: cabut dulu kabel data harddisk utama, cari harddisk berukuran sekitar 10GB dan gantung di komputer, atur harddisk kecil sebagai slave disk, dan instal versi server Linux sesuai dengan operasi biasa, kecuali program boot startup ditempatkan di MBR, tidak ada perbedaan lainnya. Setelah instalasi selesai dan debugging keluar dari desktop, matikan komputer. Lepas kabel data harddisk kecil, pasang harddisk asli, dan atur sebagai disk utama (ini agar harddisk asli dan harddisk kecil terhubung ke kabel data yang sama secara bersamaan), lalu instal perangkat lunak Windows. Gantungkan kedua hard disk pada kabel data yang merupakan antarmuka IDE 0. Atur hard disk asli sebagai disk master dan hard disk kecil sebagai disk budak. Jika Anda ingin melakukan booting dari hard disk asli, atur urutan booting di CMOS ke "C, D, CDROM", atau "IDE0 (HDD-0)". Dengan cara ini, ketika komputer dinyalakan, ia memasuki antarmuka Windows. Jika Anda ingin mem-boot dari hard disk kecil, ubah urutan boot menjadi "D, C, CDROM" atau "IDE1 (HDD-1)". Biasanya kedua sistem operasi tidak dapat saling mengakses.
7. Mencegah sniffing jaringan:
Teknologi sniffer banyak digunakan dalam pemeliharaan dan manajemen jaringan. Ia bekerja seperti sonar pasif, secara diam-diam menerima berbagai informasi dari jaringan, melalui analisis data ini, administrator jaringan dapat memperoleh pemahaman mendalam tentang kesehatan jaringan saat ini untuk mengidentifikasi kerentanan dalam jaringan. Saat ini, ketika keamanan jaringan semakin menarik perhatian, kita tidak hanya harus menggunakan sniffer dengan benar, tetapi juga secara wajar mencegah bahaya dari sniffer yang dapat menyebabkan bahaya keamanan yang besar, terutama karena mereka tidak mudah ditemukan. Untuk perusahaan dengan persyaratan keamanan yang ketat, perlu menggunakan topologi aman, enkripsi sesi, dan alamat ARP statis.
8. Manajemen log lengkap
File log mencatat status pengoperasian sistem Anda setiap saat. Ketika peretas datang, mereka tidak bisa lepas dari pengawasan log. Oleh karena itu, peretas sering kali memodifikasi file log selama serangan untuk menyembunyikan jejaknya. Oleh karena itu, kita perlu membatasi akses ke file /var/log dan melarang pengguna dengan izin umum untuk melihat file log.
Juga gunakan server log. Sebaiknya simpan salinan informasi log klien, buat server khusus untuk menyimpan file log, dan periksa log untuk menemukan masalah. Ubah file /etc/sysconfig/syslog untuk menerima pencatatan jarak jauh.
/etc/sysconfig/syslog
SYSLOGD_OPTIONS="-Tuan 0"
Anda juga harus mengatur penyimpanan log jarak jauh. Ubah file /etc/syslog.conf untuk menambahkan pengaturan server log, dan syslog akan menyimpan salinannya di server log.
/etc/syslog.conf
*.* @log_server_IP
Filter log berwarna tersedia. Filter loco log warna, versi saat ini adalah 0,32. Gunakan loco /var/log/messages |.more untuk menampilkan log berwarna, dengan jelas menandai lokasi root dan perintah abnormal di log. Hal ini dapat mengurangi kelalaian manusia saat menganalisis log. Pemeriksaan log secara teratur juga diperlukan. Red Hat Linux menyediakan alat logwatch, yang secara otomatis memeriksa log secara teratur dan mengirimkan email ke kotak surat administrator. Anda perlu memodifikasi file /etc/log.d/conf/logwatch.conf dan menambahkan alamat email administrator setelah parameter MailTo = root. Logwatch akan secara teratur memeriksa log dan memfilter informasi terkait login menggunakan root, sudo, telnet, ftp, dll untuk membantu administrator dalam menganalisis keamanan harian. Manajemen log yang lengkap harus mencakup kebenaran, validitas, dan legalitas data jaringan. Analisis file log juga dapat mencegah intrusi. Misalnya, jika pengguna memiliki 20 catatan pendaftaran yang gagal dalam beberapa jam, kemungkinan penyusup mencoba kata sandi pengguna.