Ubuntu Sunucusu 18.04'ü 5 Kolay Adımda Sertleştirme

Linux en güvenlilerinden biri olarak bilinir işletim sistemleri mevcut. Ancak bu, kutudan çıkar çıkmaz olabildiğince güvenli olacağına güvenebileceğiniz anlamına gelmez. Platformunuzun daha da güvenli olmasını sağlamak için atabileceğiniz birkaç hızlı ve kolay adım vardır.

İşte yeni kurulmuş bir Ubuntu Server 18.04 platformunda yürütülecek beş güvenlik artırıcı görev.

Güvenli Paylaşılan Bellek

Yapmanız gereken ilk şeylerden biri paylaşılanları güvence altına almaktır. hafıza sistemde kullanılır. Farkında değilseniz, paylaşılan bellek, çalışan bir hizmete yönelik bir saldırıda kullanılabilir. Bu nedenle, sistem belleğinin bu bölümünü sabitleyin. Bunu değiştirerek yapabilirsiniz /etc/fstab dosya. İşte nasıl:

  1. Komutu vererek dosyayı düzenlemek için açın:

    sudo nano /etc/fstab
  2. Bu dosyanın altına aşağıdaki satırı ekleyin:

    tmpfs /run/shm tmpfs varsayılanları, noexec, nosuid 0 0
  3. Dosyayı kaydedin ve kapatın.

  4. Değişikliklerin etkili olması için sunucuyu şu komutla yeniden başlatın:

    sudo yeniden başlatma
    Ubuntu Server 18.04'te güvenli paylaşılan belleği yapılandırma

Yalnızca Belirli Kullanıcılar için SSH Girişini Etkinleştir

Uzak Linux sunucularınızda oturum açmak için Secure Shell (SSH) aracını kullanın. SSH varsayılan olarak oldukça güvenli olsa da, örneğin yalnızca kullanıcı için SSH girişine izin vermek istiyorsanız, SSH girişini yalnızca belirli kullanıcılar için etkinleştirerek daha güvenli hale getirebilirsiniz. kriko, IP adresinden 192.168.1.162.

Bunu nasıl yapacağınız aşağıda açıklanmıştır:

  1. Bir terminal penceresi açın.

  2. Bu komutla düzenlemek için SSH yapılandırma dosyasını açın:

    sudo nano /etc/ssh/sshd_config
  3. Dosyanın altına şu satırı ekleyin:

    AllowUsers giriş[email protected]
    Ubuntu Sunucusu 18.04'te belirli kullanıcılara SSH oturum açmayı etkinleştirme.
  4. Dosyayı kaydedin ve kapatın.

  5. Bu komutla sshd'yi yeniden başlatın:

    sudo systemctl sshd'yi yeniden başlat

Secure Shell artık yalnızca kullanıcı tarafından girişe izin verecek kriko IP adresinden 192.168.1.162. dışında bir kullanıcı ise kriko sunucuya SSH girmeye çalışırsa, parola istenir, ancak parola kabul edilmez (doğru olup olmadığına bakılmaksızın) ve giriş reddedilir.

Örneğin, belirli bir IP adresinden tüm kullanıcılara erişim izni vermek için joker karakterleri kullanabilirsiniz. Yerel alan ağınızdaki tüm kullanıcıların SSH üzerinden sunucuya erişmesine izin vermek istiyorsanız, aşağıdaki satırı ekleyin:

İzin VerKullanıcılar *@192.168.1.*

SSH sunucusunu yeniden başlatın ve hazırsınız.

Bir Güvenlik Oturum Açma Başlığı Ekle

Bir güvenlik oturum açma başlığı eklemek en etkili güvenlik önlemi gibi görünmese de faydaları vardır. Örneğin, istenmeyen bir kullanıcı sunucunuza erişim kazanırsa ve belirli bir sunucuyu dahil ettiğinizi görürse. bir giriş başlığındaki bilgiler (onları eylemlerinin sonuçları konusunda uyarır), iki kez düşünebilirler devam ediyor. Bunu nasıl kuracağınız aşağıda açıklanmıştır:

  1. bir aç terminal penceresi.

  2. Komutu verin:

    sudo nano /etc/issue.net
  3. Uygun bir uyarı eklemek için dosyayı düzenleyin.

  4. Dosyayı kaydedin ve kapatın.

  5. Günün Mesajı'ndan (motd) başlık mesajını devre dışı bırakın. Bir terminal açın ve şu komutu verin:

    sudo nano /etc/pam.d/sshd
  6. Bu dosya düzenleme için açıkken, aşağıdaki iki satırı yorumlayın (bir # her satırın başına):

    oturum isteğe bağlı pam_motd.so motd=/run/motd.dynamic
    oturum isteğe bağlı pam_motd.so noupdate
  7. sonra, aç /etc/ssh/sshd_config komutla:

    sudo nano /etc/ssh/sshd_config
  8. Satırın yorumunu kaldırın ( # sembol):

    Başlık /etc/issue.net
  9. O dosyayı kaydedip kapatın.

  10. SSH sunucusunu şu komutla yeniden başlatın:

    sudo systemctl sshd'yi yeniden başlat
  11. Birisi SSH kullanarak sunucunuzda oturum açtığında, yeni eklenen başlığınızı görür ve sonraki eylemlerin sonuçları konusunda onları uyarır.

    Ubuntu Server 18.04 için bir güvenlik oturum açma başlığı ekleme.

SU Erişimini Kısıtla

Aksi yapılandırılmadıkça, Linux kullanıcıları aşağıdakileri kullanabilir: su komutu farklı bir kullanıcıya geçmek için Bunu yaptıklarında, o diğer kullanıcıya verilen ayrıcalıkları kazanırlar. Yani kullanıcı A (sunucuya sınırlı erişimi olan) kullanır su kullanıcıya değiştirmek için B (sunucuya daha az sınırlı erişimi olan), kullanıcı A artık kullanıcı B ve sunucuya daha fazlasını yapabilir. Bu nedenle, su komutuna erişimi devre dışı bırakın. İşte nasıl:

  1. Bu komutla sunucuda yeni bir yönetici grubu oluşturun:

    sudo groupadd yönetici
  2. Bu gruba kullanıcı ekleyin, örneğin kullanıcı eklemek için kriko gruba. Bunun için komut şudur:

    sudo usermod -a -G yönetici jakı

    Kullanıcı olarak giriş yaptıysanız kriko, oturumu kapatın ve değişikliklerin geçerli olması için tekrar oturum açın.

  3. Şu komutla admin grubuna su komutuna erişim izni verin:

    sudo dpkg-statoverride --update -- kök yönetici ekle 4750 /bin/su
  4. Kullanıcı olarak Ubuntu sunucunuzda oturum açarsanız kriko ve başka bir kullanıcıya geçmek için su komutunu kullanmayı deneyin, buna izin verilir çünkü kriko admin üyesidir. Diğer kullanıcıların su komutuna erişimi reddedilir.

    Ubuntu Sunucusu 18.04'te su erişimini kısıtlama.

fail2ban'ı yükleyin

Fail2ban, günlük dosyalarını izleyen ve başarısız bir oturum açma girişimine karşılık gelen belirli kalıpları arayan bir saldırı önleme sistemidir. Belirli bir IP adresinden belirli sayıda başarısız oturum açma tespit edilirse (belirli bir süre içinde), fail2ban bu IP adresinden erişimi engeller.

fail2ban nasıl yüklenir:

  1. Bir terminal penceresi açın ve şu komutu verin:

    sudo apt-get install fail2ban
  2. Rehber /etc/fail2ban ana yapılandırma dosyasını içerir, hapis.conf. Ayrıca bu dizinde alt dizin vardır, hapis.d. NS hapis.conf dosya ana yapılandırma dosyasıdır ve hapis.d ikincil yapılandırma dosyalarını içerir. düzenlemeyin hapis.conf dosya. Bunun yerine, SSH oturum açmalarını izleyen yeni bir yapılandırma oluşturun. Aşağıdaki komutu girin:

    sudo nano /etc/fail2ban/jail.local
  3. Bu yeni dosyaya aşağıdaki içerikleri ekleyin:

    [sshd]
    etkin = doğru
    bağlantı noktası = 22
    filtre = sshd
    logpath = /var/log/auth.log
    maxretry = 3

    Bu yapılandırma hapishaneyi etkinleştirir, izlenecek SSH bağlantı noktasını 22'ye ayarlar, sshd filtresini kullanır ve izlenecek günlük dosyasını ayarlar.

  4. O dosyayı kaydedip kapatın.

  5. fail2ban'ı şu komutla yeniden başlatın:

    sudo systemctl fail2ban'ı yeniden başlat
  6. Bu sunucuya Shell'i Güvenli hale getirmeye çalışırsanız ve oturum açmada üç kez başarısız olursanız (fail2ban tarafından varsayılan olarak ayarlanır), erişim engellenir. IP adresi den çalışıyorsun.

    Ubuntu Server 18.04'te fail2ban kurulumu.