Linux (Web) Server Security
Berikut ini salah satu tutorial saya tentang securty linux. Ini SEPENUHNYA belum selesai, dan masih banyak yang lain. Tapi sebagian besar sudah ada di sana;)
Saya ingin memposting beberapa tips tentang bagaimana Anda dapat dengan mudah mengamankan jaringan Anda pada distro berbasis debian,
Dalam tutorial ini kita akan menggunakan CSF / LFD (firewall terintegrasi iptable), psad untuk portscans anti dan DDoS-Deflate untuk perlindungan terhadap (D) serangan DoS, untuk keamanan lebih pada server Anda. Kami juga akan menggunakan webinterface pada beberapa tempat, bukan konsol untuk membuat segalanya lebih mudah bagi pemula juga, untuk ini saya memilih webmin, seperti yang terintegrasi ke dalam segala sesuatu yang dapat Anda lakukan pada sistem linux.
Sebelum kita mulai kita perlu menginstal apache / php dan mysql di server Anda juga, tidak banyak bahwa Anda dapat membaca tentang bagaimana untuk dengan mudah melakukan itu pada sistem berbasis debian SINI:
Silakan perbarui sistem debian anda sehingga kita tidak memiliki crash pada dependensi.
Dalam beberapa kasus Anda mungkin ingin mendapatkan paket build-essential
apt-get install build-essential
Anda juga harus mendapatkan syslog-ng untuk penebangan.
apt-get install syslog-ng
Langkah pertama:
Instalasi webmin,
Kami mulai dengan antarmuka web kami untuk memudahkan pengelolaan dan set up etc firewall:
Installing webmin with:
dpkg -i webmin_1.500_all.deb
Jika Anda mendapatkan error yang mengatakan Anda tidak memiliki semua dependensi , lalu menjalankan:
apt-get -f install
Jadi telah diinstal s Anda dapat dengan mudah mengakses web interface Anda dengan masuk ke alamat ini:
Jika ini sekarang menampilkan halaman login yang telah Anda lakukan dengan benar.
Sekarang kita dapat mulai bagian yang menyenangkan dari pengaturan firewall
Langkah kedua:
Instalasi dan konfigurasi firewall CSF
Men-download CSF:
Unrar paket:
tar xvzf csf.tgz
Beralih ke direktori CSF:
cd csf
selanjutnya jalankan script install:
sh install.sh
Jika ini selesai tanpa kesalahan kita sekarang dapat memuat CSF ke webmin.
Memuat module:
Masuk ke webmin interface Anda dan pergi ke Webmin> Webmin Konfigurasi Webmin Modules>.
Pada file lokal Anda mengisi jalan ke module Webmin diinstal oleh CSF,...
/etc/csf/csfwebmin.tgz
Dan tekan install module.
Jika ini berjalan baik Anda sekarang akan melihat " security Config Server & Firewall" Dalam tab SISTEM di webmin.
Langkah ketiga:
Konfigurasi Security & Firewall ConfigServer
Pergi ke tab Security ConfigServer & Firewall di webmin dan tekan "firewall configuration"
Untuk tutorial ini kita hanya akan mengisi bagian yang termudah dari konfigurasi tetapi merasa bebas untuk menjelajahi lebih banyak potensi besar dari CSF.
Mengubah area konfigurasi,
Berhenti menjalankan CSF dalam testmode:
TESTING=1 to TESTING=0
Mengatur port terbuka (di sini kita hanya akan mengisi apa yang kita butuhkan pada saat ini)
TCP_IN=21,22,80,10000
21 untuk ftp, 22 untuk ssh, 80 untuk www dan 10000 untuk webmin (yang terakhir di sini sangat penting untuk diingat)TCP_OUT=21,22,80,10000
Mengubah permintaan ICMP (opsional) ini akan menonaktifkan permintaan ping dan jawaban. Aku personaly ingin mengatur ini untuk pergi, sehingga tidak ada serangan ping yang spesifik dapat dibuat dengan paket khusus.
ICMP_IN=0
ICMP_OUT=0
Perlindungan terhadap synflood (untuk webservers dll):
SYNFLOOD=1
Perlindungan terhadap portfloods:
PORTFLOOD=1
Itu sudah semua, scroll ke bawah ke akhir dan tekan Ganti untuk menyimpan semua perubahan yang telah dibuat untuk konfigurasi.
Penggunaan dari CSF akan dijelaskan di tutorial lain di kemudian hari, tetapi interface telah melarang dan mengapa, "Lihat LFD log" untuk melihat apa yang telah mengambil sebagai proses yang mencurigakan, yang telah login melalui ssh dan jika ada portscans akan terdeteksi.
Langkah keempat:
Instalasi psad
Seperti disebutkan sebelumnya, Anda akan perlu memiliki syslog-ng di install sebelum menjalankan psad benar, dengan ini dilakukan, mari kita mulai!
Download dan instal psad:
apt-get install psad
Pengaturan syslog-ng untuk login sesuatu dari psad (Anda tidak perlu menggunakan nano jika Anda seperti alat pengeditan lainnya yang lebih baik.
nano /etc/syslog-ng/syslog-ng.conf
Cari Bagian "pipes #" dan menambahkan ini ke daftar:
destination psadpipe { pipe("/var/lib/psad/psadfifo"); };
Cari bagian "filters #" dari konfigurasi dan tambahkan baris ini:
filter f_kerninfo { facility(kern); };
Dan semua jalan di bawah konfigurasi, tambahkan baris ini:
log {
source(s_all);
filter(f_kerninfo);
destination(psadpipe);
};
source(s_all);
filter(f_kerninfo);
destination(psadpipe);
};
Restart syslog-ng:
/etc/init.d/syslog-ng restart
Sekarang kita memiliki logging di tempat, dan kita bisa mulai mengkonfigurasi psad:
nano /etc/psad/psad.conf
Bagian yang paling penting adalah ini, mengisinya dengan informasi Anda sendiri:
Alamat email Anda :
EMAIL_ADDRESSES
Hostname Anda (seperti http://localhost):
HOSTNAME
Set home_net untuk tidak digunakan:
HOME_NET NOT_USED; ### only one interface on box
Jika Anda ingin mengatur port untuk mengabaikan pada scan Anda dapat melakukannya seperti ini (opsional):
IGNORE_PORTS tcp/88, udp/3000;
Untuk IDS dan iptable support:
ENABLE_AUTO_IDS Y;
IPTABLES_BLOCK_METHOD Y;
IPTABLES_BLOCK_METHOD Y;
Sekarang save dan tutup konfigurasi.
Restart psad:...
/etc/init.d/psad restart
Sekarang kita butuhkan adalah menambahkan dua aturan iptable sehingga psad dapat menggunakan iptable logging, dilakukan dengan dua perintah:...
iptables -A INPUT -j LOG
iptables -A FORWARD -j LOG
iptables -A FORWARD -j LOG
Itu semua untuk psad, sekarang harus berdiri dan berjalan dan laporan scan dapat dibuat dengan menggunakan perintah ini:
psad -S
Langkah lima:
Anti-DDoS
Menyiapkan DDoS-Deflate lebih mudah daripada yang Anda pikirkan, hanya dengan beberapa perintah dan perubahan,
Men-download dan menginstal DDoS-Deflate:
Untuk mengkonfigurasi DDoS Deflate Anda akan perlu melakukan beberapa perubahan kecil:
Buka script dalam editor favorit Anda,...
nano /usr/local/ddos/ddos.sh
scroll ke bawah untuk add_to_cron () dan Anda akan menemukan 2x dari garis-garis
service crond restart:
Mengubahnya ke:
service cron restart
Simpan dan tutup script dan membuka ddos.conf ini:
nano /usr/local/ddos/ddos.conf
Di sini Anda dapat mengubah bagaimana DDoS harus bereaksi dalam situasi yang berbeda dan Anda dapat menempatkan konfigurasi Anda sendiri pada baris ini,
Seberapa sering script akan berjalan (menit):
FREQ=1
Jumlah koneksi pengguna harus memiliki waktu yang sama sebelum dia mendapatkan yang dilarang oleh script:
NO_OF_CONNECTIONS=30
Set ini ke 0 untuk menggunakan iptables karena kita tidak menggunakan APF:
APF_BAN=0
Membunuh koneksi atau tidak:
KILL=1
Jika Anda ingin email dari IP dilarang itu kemudian mengatur email Anda di dalam "":
EMAIL_TO=""
Sekarang simpan dan tutup konfigurasi dan jalankan perintah ini untuk menambahkan script ke crontab sehingga berjalan setiap menit:
/usr/local/ddos/ddos.sh --cron
Sebagai tambahan beberapa hal yang mungkin ingin Anda tambahkan ke server linux untuk fungsi ekstra terhadap (D) serangan DoS:
Enable SYN_Cookies:
sysctl -w net.ipv4.tcp_syncookies=1
Meningkatkan backlog Connection, memungkinkan lebih banyak koneksi...
sysctl -w net.ipv4.tcp_max_syn_backlog=2048
Jika Anda ingin membuatnya permanen hanya menambahkan mereka ke konfigurasi sysctl di /etc/sysctl dir sehingga akan tetap seperti itu bahkan setelah reboot.
Dan itu semua yang anda butuhkan untuk mengatur keamanan lebih pada kotak linux anda, bahkan jika itu di rumah atau di server Anda. Merasa bebas untuk membaca di sekitar dokumentasi yang berbeda (yang disediakan oleh google search) dan menerapkan solusi yang lebih aman dan mengambil penggunaan semua fitur bagus lain yang alat ini memiliki.
Jika Anda memiliki pertanyaan silahkan PM saya atau posting di sini.
0 comments:
Post a Comment