기존 Linux 서버를 관리해야 할 때 안전한지 확인하는 가장 좋은 방법은 무엇입니까? 관리해야하는데 아직 그

새로운 보안 서버 를 설정하는 방법에 대한 많은 자습서가 있습니다 .

그러나 다른 사람이 얼마 전에 설정 한 서버를 관리해야하는데 아직 그 구성에 대해 잘 모르는 경우 어떻게해야합니까?

“일반적인 용의자”를 자동으로 검사하는 도구 나 확실한 보안 허점이 없는지 확인하기위한 검사 목록이 있습니까? 취약점을 원격으로 확인하는 웹 서비스가 있습니까?



답변

Nessus를 다운로드하고 네트워크 검사를 수행하십시오. 원격으로 악용 가능한 취약점에 대해 알려줍니다.

또한 Ossec을 설치 하십시오 . 기본 목적은 아니지만 몇 가지 일반적인 구성 오류 (예 : 잘못 구성된 계정)가 있습니다. 또한 호스트 기반 침입 탐지 기능의 주요 기능은 누군가가 취약점을 악용하려는 경우 찾는 데 도움이됩니다.


답변

인터넷 보안 센터의 “벤치 마크”체크리스트 부터 시작하겠습니다 . 보안 전문가가 다양한 플랫폼 및 소프트웨어 패키지에 대해 컴파일 한 합의 기반 검사 목록입니다. 검사 목록에서 언급했거나 일반적으로 권장되는 도구 중 일부는 보안 문제를 찾는 데 도움이됩니다.

  • Nessus / OpenVAS (취약성 스캐너)
  • Nmap (포트 스캐너)
  • TCPdump / Wireshark (libpcap 패킷 캡처)
  • SNORT (침입 탐지 시스템)

(tcpdump는 기본적으로 많은 Linux 시스템에 설치되거나 패키지 저장소에서 쉽게 설치 될 수 있으며 종합적인 매뉴얼 페이지가 있습니다)

근무하는 회사를위한 것이면 보안 분석이 관리자의 승인을 받았으며 스캔으로 인해 서비스 중단이나 응용 프로그램 사일런스가 발생하지 않도록하십시오. 예, 간단한 포트로 인해 문제가 발생할 수 있습니다. 포트는 구형 HP 레이저젯 프린터이며 용지 더미를 뱉어냅니다.


답변

매우 빠른 첫 번째 점검으로 :

운영

netstat -ltnp

루트로. 네트워크에서 청취하는 모든 서비스가 표시됩니다.

이것은 즉시 종료하려는 항목을 표시 할 수 있습니다. 그런 다음 다른 답변의 솔루션을 계속 사용할 수 있습니다.

로컬 DB 서버와 같이 외부에서 액세스 할 수 없지만 실행해야하는 서비스의 경우 localhost / 127.0.0.1에서만 수신하도록 구성을 변경하십시오. 그렇게하면 로컬 사용자 만 액세스 할 수 있습니다.


답변

http://www.bastille-unix.org/ 에서 Bastille-Linux를 확인하고 실행할 수있는 스크립트 세트를 확인하고 시스템 설정, 파일 권한, 사용자 설정 등을 확인합니다. 내 상자에서 한두 번, 기본 설치에서 문제가 발견되면 (rsh / rsync utils에서 주로 r_x). html / java + curses / flat 텍스트로 출력됩니다.


답변

어떤 배포판?

일반:

  • iptables 및 / 또는 방화벽 설정 검토
  • SSHD 구성 검토
  • 외부에서 액세스 가능한 모든 서비스 구성 검토
  • 사용 가능한 최신 소프트웨어를 실행 중인지 확인하십시오
  • 커널 취약점 확인 (uname -a 및 google)
  • 편집 가능한 파일에 대한 사용자 권한 및 그룹 권한 검토

답변

또 다른 좋은 첫 번째 점검은 네트워크의 다른 호스트에서 nmap 호스트 이름 을 실행 하는 것입니다. 이것은 netstat가 호스트에 보여준 것에 대한 외부인의 관점을 제공합니다.


답변

걱정되는 경우 언급 한 자습서를 따르고 서버를 다시 작성하는 것이 좋습니다. 특히 다른 관리자가 문제가 있다고 생각하는 경우. 새로운 관리자는 어쨌든 다시 실행중인 서비스를 배포하는 방법을 알아야합니다.

모든 것을 먼저 백업했는지 확인하고 모든 파티션을 이미지화하여 실제로 올바르게 만들 수 있습니다.

당신의 상사가 당신을 허락하지 않으면, 다른 모든 추천은 나에게 좋은 소리 🙂