Tip Keamanan Pengerasan Server 20 CentOS - Bagian 1

Tip Keamanan Pengerasan Server 20 CentOS - Bagian 1

Tutorial ini hanya mencakup tips keamanan umum untuk Centos 8/7 yang dapat digunakan untuk mengeraskan sistem. Kiat daftar periksa dimaksudkan untuk digunakan sebagian besar pada berbagai jenis server logam telanjang atau pada mesin (fisik atau virtual) yang menyediakan layanan jaringan.

Namun, beberapa tips dapat berhasil diterapkan pada mesin serba guna juga, seperti desktop, laptop, dan komputer papan berukuran kartu (Raspberry Pi).

Persyaratan

  • Instalasi minimal centos 8
  • Centos 7 Instalasi Minimal

1. Perlindungan fisik

Kunci akses ruang server Anda, gunakan penguncian rak dan pengawasan video. Mempertimbangkan bahwa akses fisik apa pun ke ruang server dapat mengekspos mesin Anda ke masalah keamanan yang serius.

Bios Kata sandi dapat diubah dengan mengatur ulang jumper di motherboard atau dengan melepaskan baterai CMOS. Juga, penyusup dapat mencuri hard disk atau secara langsung melampirkan hard disk baru ke antarmuka motherboard (SATA, SCSI, dll), boot dengan distro Linux Live, dan klon atau salin data tanpa meninggalkan jejak perangkat lunak apa pun.

2. Mengurangi dampak mata -mata

Dalam hal data yang sangat sensitif, Anda mungkin harus menggunakan perlindungan fisik canggih seperti menempatkan dan mengunci server ke dalam kandang Faraday atau menggunakan solusi Tempest Militer untuk meminimalkan dampak memata -matai sistem melalui radio atau pembocahan listrik.

3. Aman bios/uefi

Mulailah proses pengerasan mesin Anda dengan mengamankan BIOS/UEFI pengaturan, terutama atur a BIOS/UEFI Kata Sandi dan Nonaktifkan Perangkat Media Boot (CD, DVD, Nonaktifkan Dukungan USB) Untuk mencegah pengguna yang tidak sah memodifikasi pengaturan sistem BIOS atau mengubah prioritas perangkat boot dan mem -boot mesin dari media alternatif alternatif.

Untuk menerapkan jenis perubahan ini ke mesin Anda, Anda perlu berkonsultasi dengan manual produsen motherboard untuk instruksi tertentu.

4. Secure Boot Loader

Atur a Grub Kata Sandi Untuk mencegah pengguna jahat untuk merusak urutan boot kernel atau menjalankan level, edit parameter kernel atau memulai sistem ke mode pengguna tunggal untuk membahayakan sistem Anda dan mengatur ulang kata sandi root untuk mendapatkan kontrol istimewa yang istimewa.

5. Gunakan partisi disk terpisah

Saat menginstal Centos Pada sistem yang dimaksudkan sebagai server produksi menggunakan partisi khusus atau hard disk khusus untuk bagian -bagian sistem berikut:

/(root) /boot /home /tmp /var 

6. Gunakan LVM dan RAID untuk redundansi dan pertumbuhan sistem file

Itu /var Partisi adalah tempat di mana pesan log ditulis ke disk. Bagian sistem ini dapat secara eksponensial tumbuh dalam ukuran pada server lalu lintas yang sangat mengekspos layanan jaringan seperti server web atau server file.

Dengan demikian, gunakan partisi besar untuk /var atau pertimbangkan untuk menyiapkan partisi ini menggunakan volume logis (LVM) atau gabungkan beberapa disk fisik menjadi satu perangkat virtual RAID 0 yang lebih besar untuk mempertahankan sejumlah besar data. Untuk data, redundansi pertimbangkan untuk menggunakan tata letak LVM di atas RAID 1 tingkat.

Untuk menyiapkan LVM atau RAID pada disk, ikuti panduan bermanfaat kami:

  1. Pengaturan penyimpanan disk dengan LVM di Linux
  2. Buat disk LVM menggunakan VGCreate, LVCreate dan Lvextend
  3. Gabungkan beberapa disk menjadi satu penyimpanan virtual besar
  4. Buat RAID 1 menggunakan dua disk di Linux

7. Ubah Opsi Fstab untuk Mengamankan Partisi Data

Partisi terpisah yang dimaksudkan untuk menyimpan data dan mencegah pelaksanaan program, file perangkat atau setuid bit pada jenis partisi ini dengan menambahkan opsi berikut fstab file seperti yang diilustrasikan pada kutipan di bawah ini:

/dev /sda5 /nas ext4 default,nosuid, nodev, noexec 1 2 

Untuk mencegah eksekusi hak istimewa dan skrip sewenang-wenang, buat partisi terpisah untuk /tmp dan pasang sebagai nosuid, nodev, Dan noexec.

/dev /sda6 /tmp ext4 default,nosuid, nodev, noexec 0 0 

8. Mengenkripsi hard disk pada tingkat blok dengan luks

Untuk melindungi pengintaian data sensitif jika terjadi akses fisik ke hard drive mesin. Saya menyarankan Anda untuk belajar cara mengenkripsi disk dengan membaca artikel kami enkripsi data hard disk Linux dengan luks.

9. Gunakan kriptografi PGP dan kunci publik

Untuk mengenkripsi disk, gunakan PGP dan cryptography kunci-publik atau perintah OpenSSL untuk mengenkripsi dan mendekripsi file sensitif dengan kata sandi seperti yang ditunjukkan dalam artikel ini mengkonfigurasi penyimpanan sistem Linux yang dienkripsi.

10. Pasang hanya jumlah minimum paket yang diperlukan

Hindari menginstal program, aplikasi, atau layanan yang tidak penting atau tidak perlu untuk menghindari kerentanan paket. Ini dapat mengurangi risiko bahwa kompromi dari sepotong perangkat lunak dapat menyebabkan kompromi aplikasi lain, bagian dari sistem, atau bahkan sistem file, akhirnya mengakibatkan korupsi data atau kehilangan data.

11. Perbarui sistem sering

Perbarui sistem secara teratur. Jaga agar Kernel Linux Sinkronkan dengan tambalan keamanan terbaru dan semua perangkat lunak yang diinstal mutakhir dengan versi terbaru dengan mengeluarkan perintah di bawah ini:

# pembaruan yum 

12. Nonaktifkan Ctrl+Alt+Del

Untuk mencegah pengguna reboot server setelah mereka memiliki akses fisik ke keyboard atau melalui aplikasi konsol jarak jauh atau konsol virtualisasi (Kvm, Virtualisasi antarmuka perangkat lunak) Anda harus menonaktifkan CTRL+ALT+DEL Urutan kunci dengan mengeksekusi perintah di bawah ini.

# Systemctl Mask Ctrl-Alt-Del.target 

13. Hapus paket perangkat lunak yang tidak perlu

Instal perangkat lunak minimal yang diperlukan untuk mesin Anda. Jangan pernah menginstal program atau layanan tambahan. Instal paket hanya dari repositori tepercaya atau resmi. Gunakan pemasangan sistem minimal jika mesin ditakdirkan untuk menjalankan seluruh hidupnya sebagai server.

Verifikasi paket yang diinstal menggunakan salah satu perintah berikut:

# RPM -QA 

Buat daftar lokal semua paket yang diinstal.

# Daftar yum diinstal >> diinstal.txt 

Konsultasikan dengan daftar untuk perangkat lunak yang tidak berguna dan hapus paket dengan mengeluarkan perintah di bawah ini:

# yum hapus package_name 
Artikel terkait: Nonaktifkan dan hapus paket yang tidak diinginkan pada pemasangan minimal CentOS

14. Restart SystemD Services Setelah Pembaruan Daemon

Gunakan contoh perintah di bawah ini untuk memulai kembali layanan SystemD untuk menerapkan pembaruan baru.

# Systemctl restart httpd.melayani 

15. Hapus layanan yang tidak dibutuhkan

Identifikasi layanan yang mendengarkan pada port tertentu menggunakan perintah SS berikut.

# ss -tulpn 

Untuk membuat daftar semua layanan yang diinstal dengan status output mereka mengeluarkan perintah di bawah ini:

# Systemctl List -Unit -Unit -T Service 

Contohnya, Centos Instalasi minimal default dilengkapi dengan daemon postfix yang diinstal secara default yang berjalan dengan nama master di bawah port 25. Hapus Layanan Jaringan Postfix Jika mesin Anda tidak akan digunakan sebagai server email.

# yum hapus postfix 
Artikel terkait: Berhenti dan nonaktifkan layanan yang tidak diinginkan di Centos

16. Mengenkripsi data yang dikirimkan

Jangan gunakan protokol tanpa jaminan untuk akses jarak jauh atau transfer file seperti Telnet, Ftp, atau protokol tinggi teks polos lainnya seperti SMTP, HTTP, NFS, atau SMB yang, secara default, tidak mengenkripsi sesi otentikasi atau mengirim data.

Gunakan hanya SFTP, SCP untuk transfer file, dan SSH atau VNC melalui terowongan SSH untuk koneksi konsol jarak jauh atau akses GUI.

Untuk membuat tunnel konsol VNC melalui SSH Gunakan contoh di bawah ini yang meneruskan port VNC 5901 dari mesin jarak jauh ke mesin lokal Anda:

# ssh -l 5902: localhost: 5901 remote_machine 

Pada mesin lokal jalankan perintah di bawah ini untuk koneksi virtual ke titik akhir jarak jauh.

# vncviewer localhost: 5902 

17. Pemindaian port jaringan

Melakukan pemeriksaan port eksternal menggunakan alat NMAP dari sistem jarak jauh di atas LAN. Jenis pemindaian ini dapat digunakan untuk memverifikasi kerentanan jaringan atau menguji aturan firewall.

# nmap -st -o 192.168.1.10 
Artikel Terkait: Pelajari Cara Menggunakan NMAP dengan 29 contoh ini

18. Firewall Paket-Paket

Menggunakan Firewalld utilitas untuk melindungi port sistem, membuka atau menutup port layanan tertentu, terutama port yang terkenal (<1024).

Instal, Mulai, Aktifkan, dan Sebutkan Aturan Firewall dengan mengeluarkan perintah di bawah ini:

# yum instal firewalld # systemctl mulai firewalld.Layanan # Systemctl Aktifkan Firewalld.Layanan # firewall-cmd-list-all 

19. Periksa paket protokol dengan tcpdump

Gunakan utilitas tcpdump untuk mengendus paket jaringan secara lokal dan memeriksa konten mereka untuk lalu lintas yang mencurigakan (port sumber daya sumber, protokol TCP/IP, layer dua lalu lintas, permintaan ARP yang tidak biasa).

Untuk analisis yang lebih baik dari tcpdump File yang Diambil Gunakan program yang lebih canggih seperti Wireshark.

# tcpdump -i enco16777736 -w tcpdump.PCAP 

20. Cegah serangan DNS

Periksa isi resolver Anda, biasanya /etc/resolv.conf file, yang mendefinisikan alamat IP server DNS yang harus digunakan untuk meminta nama domain, untuk menghindari serangan manusia-di-menengah, lalu lintas yang tidak perlu untuk server DNS root, spoof atau membuat serangan DOS.

Ini hanya bagian pertama. Di bagian selanjutnya kita akan membahas tips keamanan lainnya Centos 8/7.

Jangan lewatkan: Panduan Mega untuk Mengeras dan Mengamankan Centos 8/7 - Bagian 2