نمایش نتایج: از شماره 1 تا 2 از مجموع 2
سپاس ها 7سپاس

موضوع: Securing Linux

  
  1. #1
    نام حقيقي: Alireza HBB

    عضو غیر فعال شناسه تصویری Alux
    تاریخ عضویت
    Jan 2006
    محل سکونت
    Tehran
    نوشته
    1,492
    سپاسگزاری شده
    286
    سپاسگزاری کرده
    399

    Icon13 Securing Linux

    سلام

    چند نکته اندر باب سکیور کردن سرور های لینوکس

    امیدورام مفید باشه ، مطالب نوشته خودمه


    1=اولین نکته این هست که از کاربران سیستم مطمعن شویم که پسورد مناسبی را انتخاب کردن

    پس ورد هایی مثل 12345 خیلی راحت توسط حملات bruth Force حدس زده میشن

    برای عوض کرد ن پسورد از کامند passwd USER استفاده می کنیم که پسورد کاربر USER عوض میشود !

    دقت کنید حتما از ترکیب حرف و رقم برای پسورد استفاده کنید

    2=نکته مهمم دیگه اینه که برای کابرای با سطح دسترسی ریشه حتما برای پسورد تاریخ انقضا تعیین کنیم

    /
    کد:
    etc/login.defs
     Expire passwords after PASS_MAX_DAYS
    
    Set minimum password length to PASS_MIN_LEN
    
     Set number of days before pass expires to send reminder with PASS_WARN_AGE
    3=برای کابرانی که خواهان دسترسی سطح پوسته برای آنها نیستید حتما شل پیشرفض آنها را غیر فعال کنید

    برای مثال

    کد:
    add user alux -s /sbin/nologin



    4=مرحله بعد خاموش کردن سویس هایی هست که از اونها استفاده نمی کنیم

    مثلا Portmap یا NFS یا هر چیزی بنا به نیاز

    بعضی از اونها رو می تونید تو /etc/xinetd.d ببینید ، بعضی ها رو هم می تونید مانند Service Alux stop

    از حالت اجرا در بیارید

    5=مرحله بعد دیدن پروسس های در حال اجرا و کیل کردن موارد مشکوک هست
    کد:
    ps auxww kill 12345


    6=اگر آشنایی کافی با فایروال لینوکس دارید می تونید پورت های مورد دلخواه خود را باز و یا مسدود کنید

    ابزار کار استفاده از IPtables و یا می تونید از IPCOP که یه پکیج آماده هست استفاده کنید

    برای فعال کردن فایروال لینوکس از دستور Service iptables start استفاده کنید


    7=محدود کردن دسترسی یه منابع برای اکانت های سطح پوسته
    برای مثال محتویات فایل زیر می توانید استفاده از منابه را برای کاربران محدود سازید

    /etc/security/limits.conf

    که syntax آن بصورت زیر است
    کد:
    <domain> <type> <item> <value> <domain> can be: - an user name - a group name, with @group syntax - the wildcard *, for default entry ....
    type can have the two values: - "soft" for enforcing the soft limits - "hard" for enforcing hard limits


    برای اطلاعات بیشتر مستندات همین فایل را مطالعه فرمایید

    Example settings:
    – @users hard nofile 500
    – @users hard cpu 30
    – @users hard nproc 150
    – @users soft nproc 100
    – @users hard rss 50000
    – @users - maxlogins 3
    – nobody hard nofile 16384




    8=اسکن سیستم برای رووت کیت ها

    روت کید ها در واقع یه نوع بک دور هستند که بصورت پنهان به انجام فعالیت های مخرب خود می پردازند

    نرم افزار زیر برای اسکن کردن سیستم جهت پیدا کردن روت کیت ها مفید است

    http://www.chkrootkit.org


    9=چک کردن اینکه کدام برنامه ها در کدام پورت ها در حال گوش کردن هستند

    netstat -nap


    10= بطور معمول در استفاده از لینوکس به آنتی ویروس نیاز ندارید ولی اگر می خواهید وسواس به خرج دهید

    انتخاب Calmv انتخاب مناسبی خواهد بود
    می توانید آن از آدرس زیر دریافت کنید
    http://www.clamav.net

    11= سعی کنید از اکانت روت برای لاگین شدن استفاده نکنید

    همواره از یه اکانت محدود به سیستم لاگین شده سپس با استفاده از SU به کابر ریشه سویچ کنید

    مبحث امنیت در سیستم های لینوکس بسیار گسترده بوده و موارد زیادی را شامل می شود
    اگر شما از لینوکس به عنوان خدمات دهی،هاست استفاده می کنید

    لازم است علاوه بر امنیت سیستمی ،موارد بسیار مهمی را رعایت کنید از جمله آنها می توان رعایت تنظیمات مناسب دسترسی ، مجوز های مناسب برای اسکرپیت های PHP ,PErl و ... می باشد

    بعدها اگه وقت کنم مطالب بیشتری سعی میکنم تو انجمن قرار بدم

    در پایان هر گونه نظر پیشنهاد و انتقادات خود را بنویسید
    با احترام




    موضوعات مشابه:

      herus_deus، almas455، ahuray_mazdaa و 4 نفر دیگر سپاسگزاری کرده‌اند.

    • #2
      نام حقيقي: Reza Behroozi

      عضو غیر فعال شناسه تصویری ahuray_mazdaa
      تاریخ عضویت
      Jun 2005
      محل سکونت
      Shiraz
      نوشته
      1,154
      سپاسگزاری شده
      227
      سپاسگزاری کرده
      115
      پورت ssh هم تغییر بدیم



    کلمات کلیدی در جستجوها:

    اشنایی با کامندpasswd

    محدود کردن دسترسی در لینوکس perl

    xinetd را اگر kill کنیم چه میشود

    برچسب برای این موضوع

    مجوز های ارسال و ویرایش

    • شما نمی توانید موضوع جدید ارسال کنید
    • شما نمی توانید به پست ها پاسخ دهید
    • شما نمی توانید فایل پیوست ضمیمه کنید
    • شما نمی توانید پست های خود را ویرایش کنید
    •