LFCA Tips Keamanan Dasar untuk Melindungi Sistem Linux - Bagian 17

LFCA Tips Keamanan Dasar untuk Melindungi Sistem Linux - Bagian 17

Sekarang lebih dari sebelumnya, kita hidup di dunia di mana organisasi terus -menerus dibombardir oleh pelanggaran keamanan yang dimotivasi oleh akuisisi data yang sangat sensitif dan rahasia yang sangat berharga dan membuat hadiah keuangan yang sangat besar.

Agak mengejutkan bahwa meskipun berisiko tinggi menderita serangan cyber yang berpotensi menghancurkan, sebagian besar perusahaan tidak siap atau hanya mengabaikan bendera merah, seringkali dengan konsekuensi yang menghancurkan.

Pada 2016, Equifax menderita pelanggaran data bencana di mana jutaan catatan pelanggan yang sangat rahasia dicuri setelah serangkaian penyimpangan keamanan. Laporan terperinci menunjukkan bahwa pelanggaran tersebut dapat dicegah seandainya langkah -langkah keamanan yang tepat telah dilaksanakan oleh tim keamanan di Equifax.

Faktanya, berbulan -bulan sebelum pelanggaran, Equifax diperingatkan tentang potensi kerentanan di portal web mereka yang akan membahayakan keamanan mereka, tetapi sayangnya, peringatan itu tidak diindahkan dengan konsekuensi besar. Banyak perusahaan besar lainnya telah menjadi korban serangan, yang terus tumbuh dalam kompleksitas dengan setiap momen yang lewat.

Kami tidak dapat cukup menekankan betapa pentingnya keamanan sistem Linux Anda. Anda mungkin bukan lembaga keuangan profil tinggi yang merupakan target potensial untuk pelanggaran tetapi itu tidak berarti Anda harus membiarkan penjagaan Anda turun.

Keamanan harus ada di bagian atas pikiran Anda saat menyiapkan server linux Anda terutama jika akan terhubung ke internet dan diakses dari jarak jauh. Memiliki keterampilan keamanan dasar sangat penting dalam melindungi server Linux Anda.

Dalam panduan ini, kami fokus pada beberapa langkah keamanan dasar yang dapat Anda ambil untuk melindungi sistem Anda dari penyusup.

Vektor serangan dunia maya

Penyusup akan mengeksploitasi berbagai teknik serangan untuk mengakses server Linux Anda. Sebelum kami menyelami beberapa langkah yang dapat Anda ambil untuk melindungi sistem Anda, mari kita mengeksploitasi beberapa vektor serangan umum yang dapat digunakan seorang peretas untuk menyusup ke sistem.

1. Serangan brute force

A kasar Serangan adalah serangan di mana peretas menggunakan coba -coba untuk menebak kredensial login pengguna. Biasanya, penyusup akan menggunakan skrip otomatis untuk terus mendapatkan entri sampai kombinasi yang tepat dari nama pengguna dan kata sandi diperoleh. Serangan semacam ini paling efektif di mana kata sandi lemah & mudah ditebak digunakan.

2. Kredensial yang lemah

Seperti yang disinggung sebelumnya, kredensial yang lemah seperti kata sandi pendek dan mudah ditebak seperti kata sandi1234 menimbulkan risiko potensial terhadap sistem Anda. Semakin pendek dan semakin tidak kompleks kata sandi, semakin tinggi kemungkinan sistem Anda dikompromikan.

3. Pengelabuan

Pengelabuan adalah teknik teknik sosial di mana penyerang mengirim korban email yang tampaknya berasal dari lembaga yang sah atau seseorang yang Anda kenal atau berbisnis dengan.

Biasanya, email berisi instruksi yang mendorong korban untuk membocorkan informasi yang sensitif atau mungkin berisi tautan yang mengarahkannya ke situs palsu yang disebut sebagai situs perusahaan. Setelah korban berusaha masuk, kredensial mereka ditangkap oleh penyerang.

4. Malware

Malware kependekan dari perangkat lunak berbahaya. Ini mencakup berbagai aplikasi jahat seperti virus, trojan, cacing, dan ransomware yang dirancang untuk menyebar dengan cepat dan menyandera sistem korban dengan imbalan tebusan.

Serangan seperti itu bisa melemahkan dan dapat melumpuhkan bisnis organisasi. Beberapa malware dapat disuntikkan ke dalam dokumen seperti gambar, video, kata, atau dokumen PowerPoint dan dikemas dalam email phishing.

5. Denial of Service Attacks (DOS)

A Dos Serangan adalah serangan yang membatasi atau memengaruhi ketersediaan server atau sistem komputer. Peretas membanjiri server dengan lalu lintas atau paket ping yang membuat server tidak dapat diakses oleh pengguna untuk durasi yang berkepanjangan.

A Ddos (Penolakan Layanan Terdistribusi) Serangan adalah semacam DOS yang menggunakan beberapa sistem yang membanjiri target dengan lalu lintas yang membuatnya tidak tersedia.

6. Serangan Injeksi SQL

Akronim untuk Bahasa kueri terstruktur, SQL adalah bahasa yang digunakan untuk berkomunikasi dengan database. Ini memungkinkan pengguna untuk membuat, menghapus, dan memperbarui catatan di database. Banyak server menyimpan data dalam database relasional yang menggunakan SQL untuk berinteraksi dengan database.

Serangan Injeksi SQL memanfaatkan kerentanan SQL yang diketahui yang membuat server mengupruk informasi database sensitif yang seharusnya tidak dengan menyuntikkan kode SQL berbahaya. Ini menimbulkan risiko besar jika database menyimpan informasi yang dapat diidentifikasi secara pribadi seperti nomor kartu kredit, nomor jaminan sosial, dan kata sandi.

7. PACK MAN-IN-THE-MIDDLE

Umumnya disingkat sebagai Mitm, itu Serangan manusia-di-menengah melibatkan penyerang yang mencegat informasi antara dua titik dengan tujuan menguping atau memodifikasi lalu lintas antara kedua pihak. Tujuannya adalah untuk memata -matai korban, merusak data atau mencuri informasi sensitif.

Tips Dasar untuk Mengamankan Server Linux Anda

Setelah melihat gateway potensial yang dapat digunakan penyerang untuk melanggar sistem Anda, mari kita membahas beberapa langkah mendasar yang dapat Anda ambil untuk melindungi sistem Anda.

1. Keamanan fisik

Tidak banyak pemikiran yang diberikan pada lokasi fisik dan keamanan server Anda, namun, jika Anda akan memiliki server Anda di lingkungan di tempat ini biasanya di mana Anda akan memulai.

Penting untuk memastikan bahwa server Anda diamankan dengan aman di pusat data dengan daya cadangan, konektivitas internet yang berlebihan, dan pendinginan yang cukup. Akses ke pusat data harus dibatasi hanya untuk personel yang berwenang.

2. Perbarui repositori dan paket sistem Anda

Setelah server diatur, langkah pertama yang harus diambil adalah memperbarui repositori dan paket perangkat lunak aplikasi sebagai berikut. Memperbarui Paket Menambal setiap celah yang mungkin ada dalam versi aplikasi yang ada.

Untuk Ubuntu / Debian Distribusi:

$ sudo apt update -y $ sudo apt upgrade -y 

Untuk RHEL / Centos Distribusi:

$ sudo yum upgrade -y 

3. Aktifkan firewall

A Firewall adalah aplikasi yang menyaring lalu lintas yang masuk dan keluar. Anda perlu memasang firewall yang kuat seperti firewall UFW dan memungkinkannya hanya mengizinkan layanan yang diperlukan dan port yang sesuai.

Misalnya, Anda dapat menginstalnya Ubuntu Menggunakan perintah:

$ sudo apt instal ufw 

Setelah diinstal, aktifkan sebagai berikut:

$ sudo ufw aktifkan 

Untuk mengizinkan layanan seperti Https, Jalankan perintah;

$ sudo ufw memungkinkan https 

Atau, Anda dapat mengizinkan port yang sesuai 443.

$ sudo ufw memungkinkan 443/tcp 

Kemudian muat ulang perubahan untuk mulai berlaku.

$ sudo UFW Reload 

Untuk memeriksa status firewall Anda termasuk layanan yang diizinkan dan buka port, jalankan

Status $ Sudo UFW 

4. Matikan layanan/port yang tidak perlu

Selain itu, pertimbangkan untuk mematikan layanan dan port yang tidak digunakan atau tidak perlu di firewall. Memiliki beberapa port yang tidak digunakan hanya meningkatkan lanskap serangan.

5. Protokol SSH yang aman

Pengaturan SSH default tidak aman, dan oleh karena itu beberapa penyesuaian diperlukan. Pastikan untuk menegakkan pengaturan berikut:

  • Nonaktifkan pengguna root dari login jarak jauh.
  • Aktifkan otentikasi SSH tanpa kata sandi menggunakan kunci publik/pribadi SSH.

Untuk poin pertama, edit /etc/ssh/sshd_config file dan ubah parameter berikut untuk muncul seperti yang ditunjukkan.

Imbinrootlogin no 

Setelah Anda menonaktifkan pengguna root dari masuk dari jarak jauh, buat pengguna biasa dan tetapkan hak istimewa sudo. Misalnya.

$ sudo adduser pengguna $ sudo usermod -ag pengguna sudo 

Untuk mengaktifkan otentikasi tanpa kata sandi, pertama -tama pergilah ke PC Linux lain - lebih disukai PC Anda dan menghasilkan pasangan kunci SSH.

$ ssh-keygen 

Kemudian salin kunci publik ke server Anda

$ ssh-copy-id [email dilindungi] 

Setelah masuk, pastikan untuk menonaktifkan otentikasi kata sandi dengan mengedit /etc/ssh/sshd_config file dan memodifikasi parameter yang ditampilkan.

Kata sandi no 

Berhati -hatilah agar tidak kehilangan kunci pribadi SSH Anda karena itu adalah satu -satunya jalan yang dapat Anda gunakan untuk masuk. Jaga agar tetap aman dan lebih disukai mendukungnya di awan.

Akhirnya, restart SSH untuk mempengaruhi perubahan

$ sudo systemctl restart sshd 
Ringkasan

Di dunia dengan ancaman cyber yang berkembang, keamanan harus menjadi prioritas tinggi saat Anda memulai pengaturan server Linux Anda. Dalam panduan ini, kami telah menyoroti beberapa langkah keamanan dasar yang dapat Anda ambil untuk memperkuat server Anda. Dalam topik berikutnya, kami akan masuk lebih dalam dan melihat langkah -langkah tambahan yang dapat Anda ambil untuk mengeraskan server Anda.

Menjadi Linux Foundation Certified IT Associate (LFCA)