Общие Методы Повышения Безопасности Сервера RHEL, CentOS, Fedora

В данном разделе даны рекомендации которые помогут повысить уровень безопасности сервера.

Борьба с руткитами в системе

Rootkit Hunter

Для выявления аномалий в работе сервера я рекомендую установить rkhunter (Root Kit Hunter).

Данная программа позволяет:

  1. Обнаруживать rootkit и backdoor в системе.
  2. Сравнивает контрольные суммы исполняемых системных файлов со своей базой.
  3. Проверяет наличие новых пользователей в системе.
  4. Проверяет наличие устаревшего ПО установленного с системе.
  5. Проверяет права файлов на наличие аномалий.

При первом запуске в системе программа сообщит, что не имеет БД пользователей и создаст ее. При повторном запуске программа будет сравнивать имеющихся пользователей с этой базой.

Читать далее ›

Установка GPG

GnuPG — свободная программа для шифрования информации и создания электронных цифровых подписей. Разработана как альтернатива PGP и выпущена под свободной лицензией GNU General Public License.

GnuPG шифрует сообщения, используя асимметричные пары ключей, генерируемые пользователями GnuPG. Открытыми ключами можно обмениваться с другими пользователями различными путями, в том числе и через интернет с помощью серверов ключей. Также GnuPG позволяет добавлять криптографическую цифровую подпись к сообщению, при этом целостность и отправитель сообщения могут быть проверены.

GnuPG не использует запатентованное или иначе ограниченное программное обеспечение и/или алгоритмы, включая алгоритм IDEA, который представлен в PGP почти с самого начала.

GnuPG — это гибридное криптографическое программное обеспечение, которое использует комбинацию стандартного шифрования с помощью симметричных ключей и шифрования с открытым ключом для безопасного обмена ключами, открытый ключ получателя необходим для шифрования ключа сессии, используемого единожды.

Читать далее ›

Настройка SELinux

SELinux  — реализация системы принудительного контроля доступа, которая может работать параллельно с классической избирательной системой контроля доступа. Входит в стандартное ядро Linux. Также для функционирования SELinux требуются модифицированные версии некоторых утилит (ps, ls, и тд), которые обеспечивают поддержку новых функций ядра, и поддержка со стороны файловой системы.

Оставаясь в рамках избирательной системы контроля доступа, операционная система имеет фундаментальное ограничение в плане разделения доступа процессов к ресурсам — доступ к ресурсам основывается на правах доступа пользователя.
В SELinux права доступа определяются самой системой при помощи специально определенных политик. Политики работают на уровне системных вызовов и применяются самим ядром. SELinux действует после классической модели безопасности Linux, т.е. через SELinux нельзя разрешить то, что запрещено через права доступа пользователей или групп.

Политики описываются при помощи специального гибкого языка описания правил доступа. В большинстве случаев правила SELinux «прозрачны» для приложений, и не требуется никакой их модификации. В состав некоторых дистрибутивов входят готовые политики, в которых права могут определяться на основе совпадения типов процесса (субъекта) и файла (объекта) — это основной механизм SELinux. Две других формы контроля доступа — доступ на основе ролей и на основе многоуровневой системы безопасности.

Читать далее ›

Установка и Настройка Системы Обнаружения Вторжений Snort

Snort – это система обнаружения вторжений(атак), способная выполнять анализ трафика в режиме реального времени с целью обнаружения попыток взлома системы.

Base – это веб-интерфейс для просмотра событий поступающих от Snort.

Задача:

  1. У вас имеется сеть состоящая из нескольких серверов. Вам необходимо настроить на каждом из них систему обнаружения вторжений Snort таким образом, чтобы данные об обнаруженных атаках записывались в БД (MySQL, PostgreSQL).
  2. Настроить веб-интерфейс Base(Basic Analysis and Security Engine) для просмотра событий с сенсоров.

Читать далее ›

Использование GPG

Генерация секретного ключа

# gpg --gen-key

Получение открытого ключа

#gpg --armor --output "MY_GPG_PUBLIC_KEY" --export KEY_OWNER

где:

  • MY_PUBLIC_GPG_KEY – имя файла, который будет содержать открытый GPG-ключ
  • KEY_OWNER – email или имя владельца экспортируемого открытого ключа

Читать далее ›

Категории
Поиск