Como um servidor deve ser protegido? [fechadas]

22

Falando sobre o Ubuntu 10.04, edição do servidor, que ferramentas / práticas você recomendaria para proteger o servidor?

    
por Grant Palin 04.08.2010 / 23:08

7 respostas

25

Isso é um pouco não específico, mas em geral você precisará

  • Execute um firewall como iptables ou ufw para gerenciar a conexão a portas abertas.

  • Somente instale o software que você precisa.

  • Somente execute serviços essenciais para a execução do servidor.

  • Mantenha esse software atualizado com todos os patches de segurança.

  • Configure novos usuários com o mínimo de privilégios que eles precisam para executar suas tarefas.

  • Execute denyhosts ou fail2ban para verificar ataques de força bruta.

  • Execute logwatch para enviar um e-mail para você sobre quaisquer anomalias nos arquivos de log.

  • Verifique seus registros com frequência em busca de atividades suspeitas.

  • Use sudo sempre e use senhas strongs.

  • Desabilite cifras de força fraca e média em SSL para apache, exim, proftpd, dovecot, etc.

  • Defina serviços para apenas ouvir o host local (quando apropriado).

  • Execute o chkrootkit diariamente.

  • Execute clamscan com a frequência necessária para verificar se há vírus do Windows (se apropriado).

  • Seja vigilante, conheça seu servidor, saiba o que ele deve estar fazendo e o que ele não deveria estar fazendo.

Você só manterá as coisas seguras, verificando e protegendo constantemente. Se você não sabe o que algo faz ou como ou por quê, ou algo parece suspeito, basta pedir conselhos aos outros.

    
por Richard Holloway 05.08.2010 / 00:34
9

Resposta incrível de Richard Holloway. Se você estiver procurando por um guia passo-a-passo específico, confira o seguinte guia de duas partes da biblioteca do Slicehost.

  1. link
  2. link

Eu uso quase em todos os lugares quando tenho que configurar uma instância do Ubuntu Server. Tenho certeza que você adoraria isso.

Outra grande fonte é a Biblioteca Linode, no link

Confira os artigos nos dois locais. Muitas informações estão disponíveis e você terá conhecimento suficiente para lidar bem com o seu servidor.

PS: De modo algum, uma biblioteca pode ser um substituto para a intuição, a percepção e a capacidade de decisão de um ótimo administrador de sistema.

    
por Mir Nazim 05.08.2010 / 08:20
2

Algo que não vejo mencionado é "use 64bit". Isso garante que você tenha proteções de memória do NX, entre outras coisas.

    
por Kees Cook 21.09.2010 / 20:35
1

Três coisas que costumo recomendar são:

  • Monte todas as áreas graváveis globalmente (/ tmp, / var / tmp) como 'noexec': Isso na maior parte é seguro sem peculiaridades, exceto (como por escrito), a menos que você opte por atualizar seu sistema. Veja o bug # 572723 no Launchpad para mais detalhes.

  • Não instale compiladores ou montadores, a menos que seja absolutamente necessário: Eu acho isso auto-explicativo.

  • Comece a usar o AppArmor: O AppArmor pode ser visto como uma alternativa ao SELinux, e é um ótimo recurso do Ubuntu para otimizar aplicativos em execução para garantir que eles não tenham mais acesso do que o necessário. Eu recomendo rever o guia nos fóruns se você estiver interessado. link

por ibuclaw 05.08.2010 / 00:49
1
  • Instale e configure iptables com um conjunto de regras apropriado para o seu ambiente. Filtrando o tráfego de entrada e saída.
  • psad para detectar e alertar sobre qualquer varredura de porta contra o seu sistema.
  • Use o fail2ban para evitar tentativas de login por força bruta contra o SSH.
  • Proibir o acesso remoto usando a conta root, pois isso, entre outras coisas, significa que, se um invasor tentar acessar brutalmente seu servidor, ele precisará usar o nome de usuário e a senha.
  • Use senhas strongs para todas as contas de usuário.
  • Limite o acesso SSH a estar disponível apenas a partir de determinados endereços IP, se possível.
  • Use o Tripwire de outro sistema de detecção de intrusões baseado em host.
  • Monitore o servidor com um programa de monitoramento de rede, como nagios.
por Mark Davidson 05.08.2010 / 10:13
0

Se eu fosse você, procuraria no iptables (firewall Linux padrão) e veria quais serviços estão sendo executados. Basicamente, você quer apenas executar os serviços de que precisa, ou seja, não executar um servidor da Web quando desejar apenas configurar um servidor de e-mail e ter apenas as portas abertas que você realmente precisa. Todo o resto deve ser trancado!

Guia do iptables: link

Espero que isso ajude!

p.s Se você precisar de mais ajuda, entre no irc e acesse o canal # ubuntu-server em freenode

    
por 05.08.2010 / 00:30
0

Para firewalls, você pode dar uma olhada @ Firestarter ou ufw com gufw .

    
por ssanj 05.08.2010 / 00:38