いいえ-サーバーをハッキングする! 検証と保護のヒント

Linuxサーバーがハッキングされた疑いがありますか? すべてが正常であることは確かですが、セキュリティレベルを上げたい場合に備えて、 その場合は、システムのハッキングをチェックして保護を強化するための簡単なヒントを以下に示します。

画像


確認する


たとえば、Ubuntuを実行しているサーバーがハッキングされているかどうかを確認するには、何かをチェックする価値があります。

ast最後のログイン情報


最後のログインの詳細を確認します。 これは、lastlogコマンドを使用して行われます。

$>lastlog 

▍チームの歴史


チームの歴史を見て、チームがいつエントリーされたかを正確に調べてください。

 $>history 

コマンドのリストが日付なしで表示される場合、履歴ユーティリティの対応するパラメータを設定します。

auth auth.logログ


次に確認する方法は、/ var / log / auth.logファイルを確認することです。 たとえば、次のコマンドを使用します。

 $>sudo vi /var/log/auth.log 

ここでは、SSH経由でサーバーに接続しようとしたすべてのユーザーのリストを見つけることができます。

▍IPアドレス


サーバーに接続したIPアドレスを確認するには、次のコマンドを使用します。

 $>zgrep sshd /var/log/auth.log* | grep rhost | sed -re 's/.*rhost=([^ ]+).*/\1/' | sort –u 

▍Apacheログ


Apacheログを確認します。

 $>sudo vi /var/log/apache2/access.log $>sudo vi /var/log/apache2/error.log 

su疑わしいプロセスの検索


サーバーがハッキングされたことが確実な場合は、攻撃者のプロセスを探してください。 たとえば、次のコマンドを使用して、すべてのプロセスのリストを取得できます。

 $>ps aux | less 

▍cronジョブリスト


ハッキングのためにサーバーを分析する場合、cronジョブのリストを確認すると便利です。このリストでは、攻撃者は独自の何かを追加できます。

 $>crontab -l | grep -v '^#' 

検証によってハッキングの試みが明らかにされたかどうかに関係なく、セキュリティはあまりありません。 サーバーを保護するためのヒントを次に示します。

保護


サーバー保護の推奨事項は、主に不審なアクティビティの追跡とブロック、および定期的なソフトウェアの更新に関するものです。

SSHSSH経由でrootユーザーのログインを撮影する


サーバーのセキュリティレベルを上げるには、SSHを介したrootユーザーのログインを禁止する価値があります。

 $>sudo vi /etc/ssh/sshd_config PermitRootLogin no 

updates自動更新


無人アップグレードパッケージを使用して自動セキュリティ更新を有効にします。 最初にインストールする必要があります:

 $>sudo apt-get install unattended-upgrades 

次のステップは設定することです:

 $>sudo dpkg-reconfigure -plow unattended-upgrades 

パッケージを自分で呼び出すことができます。

 $>sudo unattended-upgrade 

lockロックの設定


fail2banパッケージをインストールします。 その助けを借りて不審なSSHユーザーをブロックするには、レポートシステムを構成するフィールドでこのガイドを使用します。
fail2banが特定のIPアドレスをブロックした回数を調べるには、次のコマンドを使用します。

 $>sudo awk '($(NF-1) = /Ban/){print $NF}' /var/log/fail2ban.log | sort | uniq -c | sort –n 

fail2banログファイル全体を表示するには、次を入力します。

 $>sudo zgrep -h "Ban "/var/log/fail2ban.log* | awk '{print $NF}' | sort | uniq –c 

問題のあるサブネットを検索するには、次のコマンドを使用します。

 $>sudo zgrep -h "Ban " /var/log/fail2ban.log* | awk '{print $NF}' | awk -F\. '{print $1"."$2"."}' | sort | uniq -c | sort -n | tail 

特定のサブネットからの攻撃が定期的に発生することがログファイルの分析で示されている場合、継続的にブロックできます。 ただし、その前に、サブネットが属する国を確認する価値があります。

たとえば、サブネット221.229からsshdポートへの接続をブロックする方法は次のとおりです。

 $>sudo iptables -I INPUT -p tcp -s 221.229.0.0/255.255.0.0 --dport ssh -j REJECT --reject-with tcp-reset 

iptablesルールによってブロックされたものを正確に調べるには、次のコマンドを使用できます。

 $>sudo iptables -vnL INPUT --line-numbers 

サーバーの再起動後もiptablesルールを維持するには、Ubuntuにiptables-persistentパッケージをインストールします。

 $>sudo apt-get install iptables-persistent $>cat /etc/iptables/rules.v4 

iptablesルールを編集した場合は、次のコマンドを使用します。

 $>sudo bash -c "iptables-save  > /etc/iptables/rules.v4" 

ルールファイルは手動で編集することはお勧めしません。その形式は、すべてが正常に機能するために重要であるためです。

まとめ


Linuxサーバーのハッキングをチェックする方法と、保護の改善について話しました。 私たちのヒントが、システムの情報セキュリティのレベルを高めるのに役立つことを願っています。

Source: https://habr.com/ru/post/J314166/


All Articles