Podstawy zabezpieczania serwera. Marcin Bieńkowski



Podobne dokumenty
Administracja systemem Linux

Syslog. Dziennik systemowy

Serwer Syslog (po raz drugi) z wykorzystaniem systemu Linux.

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Wykaz zmian w programie SysLoger

W poprzednim odcinku poznaliśmy: W poprzednim odcinku, cd.: W dzisiejszym odcinku. Apache serwer WWW (część 2)

Apache serwer WWW (część 2) Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Test. Administrowanie sieciowymi systemami operacyjnymi

Serwer poczty Postfix. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Tomasz Greszata - Koszalin

Usługi sieciowe systemu Linux

11. Autoryzacja użytkowników

Domeny zaufania i zabezpieczanie usług sieciowych w systemie Linux za pomocą programu tcpd

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Pożądane lektury sposobów na bezpieczeństwo sieci.

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Wykaz zmian w programie SysLoger

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Instrukcja konfiguracji funkcji skanowania

procertum CLIDE Client 2.1 wersja 1.0.2

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

System kontroli dostępu ACCO NET Instrukcja instalacji

Tworzenie bezpiecznego środowiska kont shellowych

9. System wykrywania i blokowania włamań ASQ (IPS)

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Win Admin Replikator Instrukcja Obsługi

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Wykład 13. komputerowych Intrusion Detection Systems głowne slajdy. 4 stycznia Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.

Win Admin Replikator Instrukcja Obsługi

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

Wykaz zmian w programie SysLoger

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Zdalne logowanie do serwerów

Tomasz Greszata - Koszalin

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Zabezpieczanie systemu Windows

Księgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP)

Instalacja i konfiguracja serwera SSH.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej.

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

7. zainstalowane oprogramowanie zarządzane stacje robocze

Wstęp 5 Rozdział 1. SUSE od ręki 13

Problemy z bezpieczeństwem w sieci lokalnej

T: Zabezpieczenie dostępu do komputera.

Przedmowa...9. Rozdział 1. Tripwire i migawki systemu Wprowadzenie...a...a...41

Protokoły zdalnego logowania Telnet i SSH

Podstawy bezpieczeństwa

Menu Status routera to pojedyncze okno, prezentujące aktualny stan oraz statystykę interfejsów z uwzględnieniem łącza dostępu do Internetu:

- udostępnić anonimowym użytkownikowi Internetu pliki przez serwer FTP,

Metody zabezpieczania transmisji w sieci Ethernet

Bezpieczeństwo systemów informatycznych

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Instalacja i konfiguracja serwera telnet.

Bezpieczeństwo systemów informatycznych

NFS jest protokołem zdalnego wywoływania procedur (RPC)

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA

Konfiguracja vsftpd ( Very Secure FTP Server )

Apache. Apache serwer WWW

Win Admin Replikator Instrukcja Obsługi

4. Podstawowa konfiguracja

Dr Michał Tanaś(

Puk, puk! Kto tam? Eeeee... Spadaj!

System Kancelaris. Zdalny dostęp do danych

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Sieciowa instalacja Sekafi 3 SQL

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.

Administrator systemu Linux - kurs weekendowy

Zabezpieczanie platformy Windows Server 2003

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Projektowanie bezpieczeństwa sieci i serwerów

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Znak sprawy: KZp

Problemy z bezpieczeństwem w sieci lokalnej

Udostępnianie zasobów Gentoo Linux systemom Microsoft Windows 7 za wykorzystaniem ku temu serwera plików i drukarek SAMBA.

Zabezpieczanie platformy Windows Server 2003

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE SIECIOWYMI SYSTEMAMI OPERACYJNYMI kl.

Administrowanie sieciowymi systemami operacyjnymi

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015

Zapora systemu Windows Vista

Transkrypt:

komputerowa Podstawy zabezpieczania serwera Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Podstawy zabezpieczania serwera 1 / 17

Z oczywistych przyczyn... Pojawia się tu tylko niektóre rzeczy. A większość potraktujemy bardzo pobieżnie. komputerowa () Podstawy zabezpieczania serwera 2 / 17

Z oczywistych przyczyn... Pojawia się tu tylko niektóre rzeczy. A większość potraktujemy bardzo pobieżnie. komputerowa () Podstawy zabezpieczania serwera 2 / 17

Co zabezpieczamy? Bezpieczeństwo fizyczne komputera Użytkownicy lokalni Integralność systemu plików Pliki dziennika Bezpieczeństwo sieci komputerowa () Podstawy zabezpieczania serwera 3 / 17

Podstawy Bezpieczeństwo fizyczne komputera Zabezpieczanie przed kradzieża, zamki komputerowe, kamery wideo, itd. BIOS Możliwość startu z dyskietki lub CD Hasła do BIOS-u (standardowe hasła) Szyfrowanie całych partycji Program startujacy (bootloader) hasło Nie zostawiamy aktywnych konsoli: vlock, xlock komputerowa () Podstawy zabezpieczania serwera 4 / 17

Lokalni użytkownicy Podstawy Ogólna zasada minimalnych potrzebnych praw Ograniczanie skad moga się logować (podsłuchiwane hasła) Usuwanie nieaktywnych użytkowników Wymuszanie silnych haseł. Logowanie aktywności użytkowników (last, logowanie tego co robia process accounting) Łatki na jadro (np grsecurity) przykładowo: możliwość ogladania tylko swoich procesów uniemożliwienie wychodzenia poza swój katalog uniemożliwienie logowania na konto root przez su komputerowa () Podstawy zabezpieczania serwera 5 / 17

Podstawy Bezpieczeństwo konta root Często największym zagrożeniem jest sam administrator Konto root tylko do zadań administracyjnych. Przed wykonaniem destrukcyjnego polecenia wykonajmy je w niedestrukcyjny sposób: for i in *; do rm $i; done for i in *; do echo rm $i; done Program sudo komputerowa () Podstawy zabezpieczania serwera 6 / 17

System plików Podstawy Opcje montowania: nosuid, nodev, noexec Ograniczanie przestrzeni użytkownika quota Cykliczne wyszukiwanie: plików z bitami SetUid, SetGid, plików do których wszyscy moga zapisywać Sprawdzanie integralności systemu plików: montowanie partycji /usr w trybie read-only, używanie Tripwire. Wyrzucanie nieużywanego oprogramowania Konie trojańskie używać podpisanych pakietów Regularne kopie zapasowe komputerowa () Podstawy zabezpieczania serwera 7 / 17

Pliki dziennika Rejestrowanie zdarzeń do plików dziennika Większość aplikacji używa demona syslogd (wyjatek to na przykład Apache). Śledzenie nienaturalnych sytuacji, na przykład (prób) włamań Systemy IDS (Intrusion Detection System): Snort Włamywacz może wykasować logi, żeby zatrzeć ślady: logowanie na drukarkę albo na cdrom, logowanie na inny komputer komputerowa () Podstawy zabezpieczania serwera 8 / 17

Pliki dziennika Konfiguracja Syslogd W jednej regule określamy mechanizm ważność plik dziennika Przyklad kern.* auth,authpriv.* news.crit;daemon.debug *.emerg -/var/log/kern.log /var/log/auth.log -/var/log/demony /var/log/wazne Mechanizmy: auth, authpriv, cron, daemon, ftp, kern, lpr, mail, news, syslog Ważność: debug, info, notice, warning, err, crit, alert, emerg komputerowa () Podstawy zabezpieczania serwera 9 / 17

Pliki dziennika Konfiguracja Syslogd W jednej regule określamy mechanizm ważność plik dziennika Przyklad kern.* auth,authpriv.* news.crit;daemon.debug *.emerg -/var/log/kern.log /var/log/auth.log -/var/log/demony /var/log/wazne Mechanizmy: auth, authpriv, cron, daemon, ftp, kern, lpr, mail, news, syslog Ważność: debug, info, notice, warning, err, crit, alert, emerg komputerowa () Podstawy zabezpieczania serwera 9 / 17

Pliki dziennika Konfiguracja Syslogd, cd. Możliwe też sa modyfikatory: =: dokładnie ten poziom ważności (mail.=err) none: wyłaczenie (*.*;auth,authpriv.none) Zamiast pliku dziennika może wystapić @nazwa_komputera. Docelowy komputer musi nasłuchiwać na porcie 514. komputerowa () Podstawy zabezpieczania serwera 10 / 17

Sieć i usługi sieciowe Bezpieczeństwo sieci Autoryzacja i szyfrowanie Ogólnie: nie przesyłać krytycznych (a właściwie żadnych) informacji niezaszyfrowanych Używać PGP do szyfrowania wysyłanych wiadomości lub/i plików Zamieniać protokoły nieszyfrowane na zaszyfrowane (telnet ssh, http https), używać rozszerzeń typu SMTP AUTH, TLS dla poczty, ewentualnie tunelować Używać IPSec (szyfrowanie na poziomie protokołu IP) komputerowa () Podstawy zabezpieczania serwera 11 / 17

Sieć i usługi sieciowe Zabezpieczanie sieci Wyrzucić niepotrzebne usługi W potrzebnych usługach ograniczać uprawnienia ich działania Lepiej jeśli usługa działa z prawami użytkownika www-data niż root, a najlepiej jeśli działa z prawami nobody Klatki chroot Zdefiniować kto może korzystać z usług Udostępniać tylko konkretnym użytkownikom (uwierzytelnianie) Udostępniać tylko z konkretnych komputerów komputerowa () Podstawy zabezpieczania serwera 12 / 17

Sieć i usługi sieciowe Zabezpieczanie sieci Wyrzucić niepotrzebne usługi W potrzebnych usługach ograniczać uprawnienia ich działania Lepiej jeśli usługa działa z prawami użytkownika www-data niż root, a najlepiej jeśli działa z prawami nobody Klatki chroot Zdefiniować kto może korzystać z usług Udostępniać tylko konkretnym użytkownikom (uwierzytelnianie) Udostępniać tylko z konkretnych komputerów komputerowa () Podstawy zabezpieczania serwera 12 / 17

Sieć i usługi sieciowe Ograniczanie na podstawie adresu IP / nazwy domeny Zapory (firewall) poznamy je na kolejnych zajęciach rozwiazania wbudowane w jadro iptables ograniczaja dostęp na podstawie adresu IP klienta bardzo ogólne rozwiazanie, choć warto, żeby sieć była bezpieczna i przy wyłaczonej zaporze Ustawienia dla poszczególnych usług Czy usługa musi słuchać na wielu portach? Może zmienić domyślny port? (security by obscurity) Czy usługa musi słuchać na wszystkich interfejsach? Dla niektórych wystarczy lo, dla Samby wystarczy sieć lokalna, itd. Czy może przyjmować żadania z określonych komputerów? Narzędzia do badania właczonych portów netstat, nmap komputerowa () Podstawy zabezpieczania serwera 13 / 17

Sieć i usługi sieciowe Metaserver (x)inetd Demony moga działać samodzielnie lub za pośrednictwem metaserwera (inetd). nie wszystkie usługi daja się uruchomić z xinetd metaserwer: mniej miejsca w pamięci ale wolniejsze uruchamianie przykładowy plik /etc/xinetd.d/exim4 service smtp { socket_type = stream protocol = tcp wait = no user = mail server = /usr/sbin/exim4 server_args = -bs } Po zmianie pliku konfiguracyjnego demona exim4 nie trzeba go restartować komputerowa () Podstawy zabezpieczania serwera 14 / 17

Sieć i usługi sieciowe Metaserver (xinetd, cd. Można za jego pomoca rejestrować połaczenia: log_type log_on_success log_on_failure = SYSLOG authpriv = HOST = HOST Oraz przeprowadzać prosta weryfikację adresu klienta: Plik /etc/hosts.allow ALL:LOCAL ALL:komputer.pl sshd:192.168.10.0/24 sshd:192.168.11.0/24 EXCEPT 192.168.11.3 ALL:.domena.pl Plik /etc/hosts.deny ALL:ALL komputerowa () Podstawy zabezpieczania serwera 15 / 17

Na zakończenie: Często aktualizuj system. Specjalne repozytoria z poprawionymi (niekoniecznie najnowszymi) wersjami pakietów. Czytaj listy dyskusyjne o znalezionych lukach w bezpieczeństwie i sposobie naprawy. komputerowa () Podstawy zabezpieczania serwera 16 / 17

Literatura Literatura Kevin Fenzi, Dave Wreski Linux Security HOWTO http://www.tldp.org/howto/security-howto/ Hal Burgiss Security Quick-Start HOWTO for Linux http://www.tldp.org/howto/security-quickstart-howto/ komputerowa () Podstawy zabezpieczania serwera 17 / 17