Užrakinkite savo serverius!

Šiais laikais įsilaužėliai yra gyvenimo faktas. Kiekvienas, kuris valdo serverį, žinos, kad dėžutė neišvengiamai bus tikrinama ir bandoma prisijungti kasdien. Pavyzdžiui, tik viename mūsų valdomame serveryje, kuris yra už ugniasienės ir atidarytas tik labai ribotas prievadų skaičius, matėme daugybę skirtingų prisijungimų. bandymai iš neteisėtų šaltinių vien per pastarąsias kelias dienas, įskaitant vieną ilgalaikį bandymą prisijungti per SSH daugiau nei 2500 kartų, ir tai visiškai tipiškas. Tiek, kad šiomis dienomis net nesivarginame pranešti sistemos administratoriui apie mašiną, iš kurios buvo bandoma prisijungti. Jau praėjo tie laikai, kai administratoriams el. paštu perspėjome, kad gali būti pažeisti jų pačių įrenginiai.

Užrakinkite savo serverius!

Daugelis šių bandymų įsilaužti nėra tiesiogiai inicijuojami asmens, bet daug labiau tikėtina, kad tai bus rezultatas automatizuotos programinės įrangos, kuri atsitiktinai parenka mašinas ir bando į jas įsilaužti naudodama gerai žinomą esamą apsaugą skyles. Programinė įranga praneš apie bet kokį sėkmingą įsilaužimą tam, kuris jį įjungė, o tas asmuo pats pasieks įrenginį rankiniu būdu. Ir yra tikimybė, kad jis (beveik niekada ji) nėra koks nors įsilaužėlis, turintis enciklopedinių žinių apie „Linux“ ar bet kokią jūsų naudojamą operacinę sistemą. bet kur kas labiau tikėtina, kad tai yra scenarijaus vaikas, kuris seka instrukcijas, kurios, deja, lengvai prieinamos tinkle, kad atliktų savo įsilaužti. Kilnų įsilaužėlį išstūmė dėmėtas 14-metis, neturintis jokių socialinių įgūdžių ir per daug laisvo laiko.

Taigi, kaip užtikrinti, kad šie dėmėti „Erbertai“ negautų prieigos prie jūsų vertingų duomenų? Žinoma, yra atvirojo kodo įrankių, kurie leis jums patikrinti savo gynybą, stebėti sistemą ir įspėti apie bet kokį įsibrovimą. Tačiau prieš išsamiai išnagrinėdami juos, nedrąsu nepažymėti, kad visų pirma turėtumėte užtikrinti, kad pasienio užkarda blokuotų prieigą prie kuo didesnio srauto. Jei jūsų žmonėms reikia nuotoliniu būdu prisijungti prie įrenginių, atidarykite 22 prievadą ir priverskite juos naudoti SSH; jei turite žiniatinklio serverius, atidarykite 80 ir 443 prievadus (skirti http ir https); jei turite el. pašto serverių, atidarykite 25 prievadą SMTP ir 110 prievadą POP3 (arba 143, jei naudojate IMAP); bet uždarykite visa kita.

Užkarda yra jūsų pirmoji gynybos linija ir nėra jokio pasiteisinimo ją palikti atidarytą. Net jei nuomojatės serverį iš prieglobos įmonės, o ne patys vykdote visą operaciją, tikėtina, kad įmonė turės užkardos taisyklių rinkinį, kurį galėsite konfigūruoti – ir nėra jokio pasiteisinimo, kad taip darydami.

Pažeidžiamumo patikrinimas

Gerai, taigi jūs nustatėte serverį ir užkardą ir naudojate yum, up2date ar pan., kad įsitikintumėte, jog turite naujausias visos programinės įrangos versijas (atminkite: jūs esate daug daugiau greičiausiai bus paveiktas neseniai aptiktas pažeidžiamumas nei senas, todėl visas išoriškai prieinamas programas, pvz., SSH demoną ir žiniatinklio serverį, laikykite iki galo data). Dabar turėtumėte patikrinti, ar jūsų mašina tikrai tokia nepažeidžiama, kaip jūs manote, ir yra daug programinės įrangos, kuri jums padės tai padaryti. Pasirinkome keletą, kuriuos naudojome sėkmingai, tačiau skirkite laiko savo mėgstamam paieškos varikliui, kad rastumėte jums tinkamiausią.

Pirmasis produktas, į kurį žiūrėsime, yra „Nessus Vulnerability Scanner“ – itin visapusiškas paketas, kuris, kaip ir daugelis rinkoje esančių, yra tiek nemokamos, tiek mokamos versijos. Tiesą sakant, pagrindinė programinė įranga visada yra nemokama, o jūs mokate už pažeidžiamumo duomenų bazės prenumeratą su naujausių pažeidžiamumų atnaujinimais. (Atnaujinimai taip pat pasiekiami nemokamai, tačiau nemokantys klientai vėluoja septynias dienas – metinis tiekimas šiuo metu kainuoja 1200 USD.)