GNU/Linux >> Belajar Linux >  >> Linux

6 alat sumber terbuka dan tip untuk mengamankan server Linux untuk pemula

Karena begitu banyak data pribadi dan profesional kami tersedia online saat ini, penting bagi semua orang—dari profesional hingga pengguna internet umum—untuk mempelajari dasar-dasar keamanan dan privasi. Sebagai siswa, saya mendapatkan pengalaman di bidang ini melalui inisiatif CyberPatriot sekolah saya, di mana saya memiliki kesempatan untuk berinteraksi dengan pakar industri untuk mempelajari tentang pelanggaran dunia maya dan langkah-langkah dasar untuk membangun keamanan sistem.

Lebih banyak sumber daya Linux

  • Lembar contekan perintah Linux
  • Lembar contekan perintah Linux tingkat lanjut
  • Kursus online gratis:Ikhtisar Teknis RHEL
  • Lembar contekan jaringan Linux
  • Lembar contekan SELinux
  • Lembar contekan perintah umum Linux
  • Apa itu container Linux?
  • Artikel Linux terbaru kami

Artikel ini merinci enam langkah sederhana untuk meningkatkan keamanan lingkungan Linux Anda untuk penggunaan pribadi, berdasarkan apa yang telah saya pelajari sejauh ini sebagai pemula. Sepanjang perjalanan saya, saya telah menggunakan alat open source untuk mempercepat proses pembelajaran saya dan membiasakan diri dengan konsep tingkat yang lebih tinggi terkait dengan mengamankan server Linux saya.

Saya telah menguji langkah-langkah ini menggunakan Ubuntu 18.04, versi yang paling saya kenal, tetapi langkah-langkah ini juga akan berfungsi untuk distribusi Linux lainnya.

1. Jalankan pembaruan

Pengembang terus mencari cara untuk membuat server lebih stabil, cepat, dan aman dengan menambal kerentanan yang diketahui. Menjalankan pembaruan secara teratur adalah kebiasaan yang baik untuk memaksimalkan keamanan. Jalankan dengan:

sudo apt-get update && apt-get upgrade

2. Aktifkan perlindungan firewall

Mengaktifkan firewall membuatnya lebih mudah untuk mengontrol lalu lintas masuk dan keluar di server Anda. Ada banyak aplikasi firewall yang dapat Anda gunakan di Linux, termasuk firewall-cmd dan Uncomplicated Firewall (UFW). Saya menggunakan UFW, jadi contoh saya khusus untuk itu, tetapi prinsip-prinsip ini berlaku untuk antarmuka apa pun yang Anda pilih.

Instal UFW:

sudo apt-get install ufw

Jika Anda ingin lebih mengamankan server Anda, Anda dapat menolak koneksi masuk dan keluar. Berhati-hatilah:Ini memutuskan server Anda dari dunia luar, jadi setelah Anda memblokir semua lalu lintas, Anda harus menentukan koneksi keluar mana yang diizinkan dari sistem Anda:

sudo ufw default deny incoming
sudo ufw default allow outgoing

Anda juga dapat menulis aturan untuk mengizinkan koneksi masuk yang Anda perlukan untuk penggunaan pribadi:

ufw allow <service>

Misalnya, untuk mengizinkan koneksi SSH:

ufw allow ssh

Terakhir, aktifkan firewall Anda dengan:

sudo ufw enable

3. Perkuat perlindungan kata sandi

Menerapkan kebijakan kata sandi yang kuat adalah aspek penting untuk menjaga keamanan server dari serangan siber dan pelanggaran data. Beberapa praktik terbaik untuk kebijakan kata sandi termasuk menerapkan panjang minimum dan menentukan usia kata sandi. Saya menggunakan paket libpam-cracklib untuk menyelesaikan tugas-tugas ini.

Instal paket libpam-cracklib:

sudo apt-get install libpam-cracklib

Untuk menerapkan panjang sandi:

  • Buka /etc/pam.d/common-password berkas.
  • Ubah panjang karakter minimum semua sandi dengan mengubah minlen=12 baris ke berapa pun karakter yang Anda inginkan.

Untuk mencegah penggunaan ulang sandi:

  • Dalam file yang sama (/etc/pam.d/common-password ), tambahkan baris remember=x .
  • Misalnya, jika Anda ingin mencegah pengguna menggunakan kembali salah satu dari lima sandi terakhir mereka, gunakan:remember=5 .

Untuk menerapkan usia sandi:

  • Temukan baris berikut di /etc/login.defs file dan ganti dengan jumlah waktu yang Anda inginkan (hari). Misalnya:
    PASS_MIN_AGE: 3
    PASS_MAX_AGE: 90
    PASS_WARN_AGE: 14

Untuk menegakkan spesifikasi karakter:

  • Empat parameter untuk menerapkan spesifikasi karakter dalam sandi adalah lcredit (huruf kecil), ucredit (huruf besar), dcredit (digit), dan ocredit (karakter lain).
  • Dalam file yang sama (/etc/pam.d/common-password ), cari baris yang berisi pam_cracklib.so .
    • Tambahkan berikut ini di akhir baris ini:
      lcredit=-a ucredit=-b dcredit=-c ocredit=-d
    • Misalnya, baris berikut mengharuskan sandi mengandung satu dari setiap parameter. Anda dapat mengubah angka berdasarkan tingkat keamanan kata sandi pilihan Anda:
      lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1

4. Nonaktifkan layanan tidak penting yang rentan terhadap eksploitasi

Ini adalah praktik terbaik untuk menonaktifkan layanan yang tidak perlu. Ini memungkinkan lebih sedikit port yang terbuka untuk dieksploitasi.

Instal paket systemd:

sudo apt-get install systemd

Lihat layanan mana yang berjalan:

systemctl list-units

Kenali layanan mana yang dapat menyebabkan kerentanan potensial pada sistem Anda. Untuk setiap layanan:

  • Hentikan layanan jika sedang berjalan:
    systemctl stop <service>
  • Menonaktifkan layanan agar tidak dimulai saat boot:
    systemctl disable <service>
  • Setelah menjalankan perintah ini, periksa status layanan:
    systemctl status <service>

5. Periksa port mendengarkan

Port terbuka dapat menimbulkan risiko keamanan, jadi penting untuk memeriksa port yang mendengarkan di server Anda. Saya menggunakan perintah netstat untuk menampilkan semua koneksi jaringan:

netstat -tulpn

Lihat kolom alamat untuk menentukan nomor port. Setelah Anda menemukan port yang terbuka, tinjau untuk memastikan semuanya diperlukan. Jika tidak, sesuaikan layanan yang Anda jalankan, atau sesuaikan setelan firewall Anda (atau biarkan fail2ban menyesuaikannya untuk Anda).

6. Pindai malware

Perangkat lunak pemindaian antivirus dapat berguna untuk mencegah virus keluar dari sistem Anda. Menggunakannya adalah cara sederhana untuk menjaga server Anda bebas dari malware. Alat pilihan saya adalah perangkat lunak sumber terbuka ClamAV.

Instal ClamAV:

sudo apt-get install clamav

Perbarui tanda tangan virus:

sudo freshclam

Pindai semua file dan cetak file yang terinfeksi, membunyikan bel saat ditemukan:

sudo clamscan -r --bell -i /

Anda dapat dan harus mengotomatiskan pemindaian sehingga Anda tidak perlu mengingat atau menghabiskan waktu melakukannya secara manual. Untuk otomatisasi sederhana seperti ini, Anda dapat menggunakan timer systemd atau cron favorit Anda.

Jaga keamanan server Anda

Kami tidak dapat menyerahkan tanggung jawab untuk mengamankan server kepada satu orang atau organisasi. Karena lanskap ancaman terus berkembang pesat, terserah kepada kita masing-masing untuk menyadari pentingnya keamanan server dan menerapkan beberapa praktik terbaik keamanan yang sederhana dan efektif.

Ini hanyalah beberapa dari banyak langkah yang dapat Anda ambil untuk menjaga keamanan server Linux Anda. Tentu saja, pencegahan hanyalah bagian dari solusi. Kebijakan ini harus dikombinasikan dengan pemantauan ketat untuk serangan penolakan layanan, melakukan analisis sistem dengan Lynis, dan membuat pencadangan yang sering.

Alat open source apa yang Anda gunakan untuk menjaga keamanan server Anda? Beri tahu kami tentang mereka di komentar.


Linux
  1. Alat sumber terbuka dan tip untuk meningkatkan kinerja PC Linux Anda

  2. 12 buku fiksi untuk Linux dan penggemar open source

  3. Pengonversi Video Sumber Terbuka untuk Linux [GUI dan CLI]

  1. 4 alat sumber terbuka untuk menjalankan server Linux

  2. Alat Linux teratas untuk penulis

  3. Pitivi – Editor Video Sumber Terbuka dan Gratis untuk Linux

  1. 5 game simulasi dan strategi open source untuk Linux

  2. 5 game balap dan terbang open source untuk Linux

  3. 5 game puzzle open source untuk Linux