Polecenia i skrypty użyte w czasie warsztatów.

Szczegóły kursu Bezpieczeństwa Serwerów Linux:

https://asdevops.pl/sec/

Dla 10 osób -100 PLN z kuponem „sysadmin

Checklista do pobrania:

https://drive.google.com/file/d/1D77efvf73dgSSDxfOTo1ILcY5y0owEzx/view?usp=sharing

Polecenia i skrypty użyte w czasie warsztatów.

Wykorzystuj  wbudowane opcje kernela do zabezpieczenia systemu.

Wyświetlmy obecne zasady:

sysctl -a

Reguła odpowiedzialna za całkowite wyłączenie ipv6 w systemie:

sysctl -a | grep all.disable_ipv6

Wyłączamy:

sysctl -w net.ipv6.conf.all.disable_ipv6=1

Sprawdź nasłuchujące porty i wyłącz te, które nie są wymagane.

netstat -tulpn

Monitoring dostępu do danych:

auditctl -w /etc/passwd -p warx -k <twojanazwa>

ausearch -k <twojanazwa>

To polecenie szuka userów z UID = 0 (czyli z uprawnieniami roota:

awk -F: '($3 == „0”) {print}’ /etc/passwd

Wyłącz i usuń nieużywane usługi.

systemctl list-units –type=service

Audyt usług:

systemd-analyze security

Konkretna usługa:

systemd-analyze security sshd.service

Autostart usług:

systemctl list-unit-files | grep enabled

Audyt Lynis:

Instalacja:

https://packages.cisofy.com/community/#centos-rhel

Audyt systemu:

lynis audit system

Wykonuj audyt jądra:

Aby wykonać audyt jądra, możesz użyć wielu narzędzi. Choćby sysctlchk

https://github.com/jeffbencteux

Jest to proste i darmowe narzędzie, które pomaga w zabezpieczeniu kernela w Linuxie. Po uruchomieniu, otrzymasz audyt w przystępnej formie, który podpowie Ci jakie luki istnieją na Twoim serwerze. Plus, informacja o poprawkach, które musisz zastosować.

Dodaj komentarz


Copyright © 2020 WP Idea. Grupa ADM sp. z o.o.