Polecenia i skrypty użyte w czasie warsztatów.
Szczegóły kursu Bezpieczeństwa Serwerów Linux:
Dla 10 osób -100 PLN z kuponem „sysadmin„
Checklista do pobrania:
https://drive.google.com/file/d/1D77efvf73dgSSDxfOTo1ILcY5y0owEzx/view?usp=sharing
Polecenia i skrypty użyte w czasie warsztatów.
Wykorzystuj wbudowane opcje kernela do zabezpieczenia systemu.
Wyświetlmy obecne zasady:
sysctl -a
Reguła odpowiedzialna za całkowite wyłączenie ipv6 w systemie:
sysctl -a | grep all.disable_ipv6
Wyłączamy:
sysctl -w net.ipv6.conf.all.disable_ipv6=1
Sprawdź nasłuchujące porty i wyłącz te, które nie są wymagane.
netstat -tulpn
Monitoring dostępu do danych:
auditctl -w /etc/passwd -p warx -k <twojanazwa>
ausearch -k <twojanazwa>
To polecenie szuka userów z UID = 0 (czyli z uprawnieniami roota:
awk -F: '($3 == „0”) {print}’ /etc/passwd
Wyłącz i usuń nieużywane usługi.
systemctl list-units –type=service
Audyt usług:
systemd-analyze security
Konkretna usługa:
systemd-analyze security sshd.service
Autostart usług:
systemctl list-unit-files | grep enabled
Audyt Lynis:
Instalacja:
https://packages.cisofy.com/community/#centos-rhel
Audyt systemu:
lynis audit system
Wykonuj audyt jądra:
Aby wykonać audyt jądra, możesz użyć wielu narzędzi. Choćby sysctlchk
https://github.com/jeffbencteux
Jest to proste i darmowe narzędzie, które pomaga w zabezpieczeniu kernela w Linuxie. Po uruchomieniu, otrzymasz audyt w przystępnej formie, który podpowie Ci jakie luki istnieją na Twoim serwerze. Plus, informacja o poprawkach, które musisz zastosować.
Dodaj komentarz