اسمیشینگ (Smishing) چیست؟+ تفاوت ها و شباهت ها با فیشینگ 🟢
سپتامبر 26, 2023استاندارد رمزنگاری پیشرفته (AES) چیست؟ +4 عملیات رمز گذاری + آموزش🟢
سپتامبر 27, 2023لینوکس و سرور های لینوکس از مهمترین قدرت دهنده های اینترنت هستند.لینوکس دنیای دیجیتال را در اوایل تسخیر کرد و از آن زمان تاکنون رها نشده است. به همین دلیل است که امنیت سرور لینوکس برای امنیت داده ها بسیار مهم است. چه به گوشی هوشمند اندرویدی مطمئن خود متکی باشید و چه از مرور پلتفرم های رسانه های اجتماعی مانند فیس بوک یا پینترست لذت ببرید، Linux احتمالا نقش مهمی در زندگی روزمره شما ایفا می کند . حتی اگر کاملا از آن آگاه نباشید. در این مقاله می خواهیم با شما در مورد امنیت سرور لینوکس صحبت کنیم.
امنیت سرور لینوکس چیست؟
دقت داشته باشید که امنیت لینوکس با امنیت سرور لینوکس متفاوت است. این واقعیت در دنیای تجارت بیشتر مشهود است. جایی که لینوکس مسئولیت حضور شرکتهایی با هر اندازه در وب را بر عهده دارد. در واقع، نظرسنجی نت کرافت در ژوئن 2020 نشان میدهد که linux همچنین 9 وبسایت از 10 وبسایت برتر شرکتهای میزبان را تامین میکند.
متأسفانه، نگرانی های امنیتی تقریباً به اندازه خود لینوکس رایج است. این سرورها برای سالها مورد حمله قرار گرفتهاند، اما بسیاری از کاربران از میزان آسیبدیدگی دادههایشان بدون اقدامات امنیتی پیشگیرانه سرور بیاطلاع هستند.
اما برای محافظت از سرور و افزایش امنیت سرور لینوکس خود چه کاری می توانید انجام دهید؟ ما نقش سختسازی لینوکس را بررسی میکنیم و 10 بهترین روش را که میتوانید فوراً به کار ببرید، پوشش خواهیم داد.
نقش سختی لینوکس در امنیت سرور لینوکس
بسیاری از مشکلات امنیت سرور لینوکس که ممکن است با آن مواجه شوید، تا حدی به این دلیل رخ میدهند که سختتر از Box به دست نمیآیند. در عوض، این مسئولیت کاربر است که سیستمهایی را راهاندازی کند که فعالیتهای مشکوک را آشکار کند. بدون این تلاش اضافی، سرورهای لینوکس می توانند به طور تکان دهنده ای آسیب پذیر باشند.
پیچیده تر از این مسائل، بسیاری از ابتکارات امنیتی برتر امروزی به جای سرور، بر روی رمزگذاری تمرکز می کنند. این فرصتهای زیادی را برای طرفهای مخرب برای به دست آوردن دادههای حساس فراهم میکند و نتایج میتواند ویرانگر باشد. خبر خوب؟ نیازی به اتخاذ رویکرد منفعلانه و تسلیم شدن در برابر نگرانیهای امنیتی سرور لینوکس نیست. یک پروتکل استراتژیک متمرکز بر پیشگیری از خطرات و کاهش اولیه میتواند تفاوت را ایجاد کند.
10 بهترین روش امنیتی برای سرورهای لینوکس
در حالی که ایمن سازی سرورهای Linux ممکن است مشکلی به نظر برسد، این فرآیند با پوشش شفافی همراه است: درجه کنترل بیشتری را فراهم می کند. علاوه بر این، دستیابی به امنیت سرور لزوماً دشوار نیست. همانطور که در زیر توضیح می دهیم، چند روش اصلی سخت شدن Linux و امنیت سرور لینوکس می تواند تفاوت را ایجاد کند:
1. از رمزهای عبور قوی و منحصر به فرد استفاده کنید
رمزهای عبور قوی اساس هر سرور ایمن را تشکیل می دهند. در صورت امکان، اینها باید حداقل دارای طول حداقل 10 کاراکتر، بعلاوه الزامات استفاده از کاراکترهای خاص یا حروف بزرگ و کوچک باشند. رمز عبور یکسان هرگز نباید برای چندین کاربر یا سیستم نرم افزاری استفاده شود. پیکربندی انقضا را فراموش نکنید، زیرا هیچ رمز عبوری نمی تواند امنیت کافی را به طور نامحدود ایجاد کند.
چندین مدیر رمز عبور عالی برای پلتفرم لینوکس در دسترس هستند. بسیاری از اینها ویژگی های حیاتی دارند، مانند:
احراز هویت دو مرحله ای،
مولدهای رمز عبور و
ذخیره سازی رمز عبور ابری
Bitwarden، LastPass، Enpass و Dashlane برخی از بهترین گزینه های موجود را نشان می دهند. با این حال، هیچ مدیر رمز عبور برای هر سرور ایده آل نیست. بنابراین، مهم است که گزینه های خود را به طور کامل بررسی کنید تا اطمینان حاصل کنید که رویکردی متناسب با نیازهای منحصر به فرد شما پیدا می کنید.
2. یک جفت کلید SSH ایجاد کنید
در حالی که رمزهای عبور قوی می توانند تفاوت ایجاد کنند، حتی روش های قوی تری برای ورود به سرورهای خصوصی در دسترس هستند. به ویژه جفت کلیدهای پوسته ایمن (SSH) ارزش پیادهسازی را دارند زیرا هک کردن این سیستمها از طریق نیروی بی رحم بسیار دشوارتر است.
قبل از استفاده از کلیدهای SSH، مهم است که بدانید چرا ممکن است بخواهید آنها را به جای تنظیم نام کاربری و رمز عبور استاندارد پیاده سازی کنید. در حالی که گذرواژهها مطمئناً برای کاربران روزمره راحتتر هستند، همین کاربران تمایل دارند به گزینههایی که به راحتی حدس میزنند تکیه کنند که کل زیرساخت امنیتی را آسیبپذیر میکند.
جفتهای کلید SSH، اگرچه به اندازه رمزهای عبور کاربر پسند نیستند، اما به طور قابل توجهی امنتر هستند. این امنیت افزایش یافته را می توان به رمزگذاری استفاده شده توسط سروری که وارد سیستم شده و رایانه ای که استفاده می شود نسبت داد. حداقل، یک جفت کلید SSH معادل یک رمز عبور 12 کاراکتری است. با این حال، در واقعیت، اکثریت قریب به اتفاق جفتهای کلید SSH حتی پیچیدهتر هستند. به همین دلیل، جفتهای کلید SSH باید یکی از اولین اقداماتی باشد که هنگام اتخاذ یک proac اجرا میشود.
بیشتر بخوانید🚀🚀🚀🚀🚀🚀 اسمیشینگ
3. نرم افزار خود را به طور منظم به روز کنید
مدیریت صحیح امنیت سرور لینوکس شامل پیاده سازی وصله های نرم افزاری معمولی برای رفع آسیب پذیری های در حال ظهور است. متأسفانه بسیاری از کاربران Linux از اجرای این وصله ها غفلت می کنند. بدون بهروزرسانیهای سریع، نرمافزار میتواند برای هکرها قابل بهرهبرداری و دسترسی آسان باشد. طیف گسترده ای از گزینه های در دسترس به شما امکان می دهد Linux را در حین استفاده از اوبونتو به روز کنید. اینها شامل خطوط فرمان و مدیر به روز رسانی اوبونتو است.
برای به روز رسانی از طریق خط فرمان، از:
“apt-get update:”
این دستور بسته های موجود را فهرست می کند. همچنین می تواند اطلاعاتی در مورد آخرین نسخه های آنها ارائه دهد. برای نصب این بسته ها، باید از موارد زیر استفاده کنید:
“apt-get upgrade:”
با مدیر به روز رسانی اوبونتو، روند کمی متفاوت به نظر می رسد. هنگام استفاده از نسخه های 18.0.4 یا جدیدتر، اولین مرحله شامل کلیک بر روی نماد نمایش برنامه ها در گوشه سمت چپ پایین دسکتاپ است. از آنجا، به سادگی «مدیر بهروزرسانی» را جستجو کنید.
4. به روز رسانی خودکار را فعال کنید
این بهترین روش با آخرین پیشنهاد ما برای افزایش امنیت سرور لینوکس همراه است. اگر با مدیریت بی شماری از به روز رسانی های امنیتی ضروری مشکل دارید، یک رویکرد خودکار را در نظر بگیرید. فعال کردن بهروزرسانیهای خودکار تضمین میکند که اقدامات امنیتی نرمافزار بهروز باقی میماند، حتی زمانی که از پیگیری بهروزرسانیهای ضروری غفلت میکنید. زیرا درگیر نگرانیهای دیگر هستید.
گزینه های مختلفی برای فعال کردن به روز رسانی خودکار موجود است. انتخاب شما تا حد زیادی به انتخاب نرم افزار بستگی دارد. برای کاربران گنوم، به سادگی:
منوی سیستم را باز کنید،
انتخاب مدیریت،
به مدیر به روز رسانی بروید و تنظیمات را انتخاب کنید.
بعد، تب Updates را باز کنید. در آنجا، تنظیماتی را خواهید یافت که به شما امکان میدهد بدون نیاز به اعلان، بهروزرسانیهای امنیتی را نصب کنید.
نکته:
یکی دیگر از گزینه های موجود، استفاده از ویژگی ارتقاء بدون نظارت برای دبیان است. این سیستم را زمانی به روز نگه می دارد که شما خودتان نمی توانید این کار را انجام دهید اما به برخی از عناصر نظارت نیاز دارید. اگر بهروزرسانیهای بدون نظارت را انتخاب میکنید، با نصب بسته شروع کنید:
“sudo apt-get install unattended-upgrades”
سپس بسته را فعال کنید:
“sudo dpkg-reconfigure --priority=low unattended-upgrades”
برای نظارت از طریق ایمیل، بسته apt-listchanges را نصب کنید. این را می توان به گونه ای پیکربندی کرد که اطمینان حاصل شود که هنگام به روز رسانی، هشدارهای ایمیلی فوری دریافت می کنید. با این دستور شروع کنید:
“# apt-get install unattended-upgrades apt-listchanges”
5. از نرم افزارهای غیر ضروری خودداری کنید
اجرای نرم افزارهای جدید می تواند وسوسه انگیز باشد، اما همه سرویس های وب واقعا ضروری نیستند. هر برنامه اضافی فرصت دیگری را فراهم می کند تا سرور شما را در معرض مشکلات احتمالی قرار دهد.
در حالی که اضافه کردن نرمافزار جدید و هیجانانگیز زمانی که برای اولین بار در دسترس است وسوسه انگیز است، این رویکرد میتواند در درازمدت به نگرانیهای امنیتی قابل توجهی منجر شود. با گذشت زمان، حتی کارآمدترین سیستمها نیز میتوانند در اثر برنامههای استفاده نشده، غیرعملی یا اضافی دچار گرفتگی و نفخ شوند. عاقلانه است که حداقل یک بار در سال یک حسابرسی کل سیستم از همه نرم افزارها انجام شود. با انجام این تعهد ساده، میتوانید سرور خود را بهینه کنید و حتی با اضافه کردن برنامههای جدید، آن را در اوج کارایی خود نگه دارید.
اگر سرور شما از قبل دارای حجم بالایی از نرم افزار است، از یک RPM (Red Hat Package Manager) برای بررسی بسته های دانلود شده در حال حاضر استفاده کنید. از آنجا می توانید از شر نرم افزارهای غیر ضروری خلاص شوید. برای نصب بسته از این دستور استفاده کنید:
“rpm -ivh {rpm-file}”
از آنجا، دستور “rpm -ev {package}” را می توان برای حذف بسته های نصب شده استفاده کرد. به همین ترتیب، دستور “rpm -Uvh {rpm-file}” به شما امکان می دهد بسته ها را ارتقا دهید.
6. راه اندازی از دستگاه های خارجی را غیرفعال کنید
احزاب مخرب می توانند به راحتی از دستگاه های خارجی مانند درایوهای USB برای دسترسی به اطلاعات حساس استفاده کنند. راهاندازی غیرفعال برای دستگاههای خارجی ممکن است پتانسیل حملات فیزیکی را کاهش دهد، که میتواند به اندازه هک مضر باشد. بدون این مرحله اضافی، بسیاری از لایه های امنیتی را می توان به راحتی دور زد.
چندین راه مختلف برای غیرفعال کردن پورت های USB خاص در لینوکس وجود دارد. یکی از گزینه ها این است که ترمینال را باز کرده و کد های زیر را وارد کنید:
“# chmod 000 /media/”
برای بازیابی دسترسی به USB، این کد باید وارد شود:
“# chmod 777 /media/”
همچنین می توانید با ویرایش فایل blacklist.conf موجود در /etc/modprobe.d/blacklist.conf دسترسی USB را غیرفعال کنید. برای این کار خط زیر را در فایل .conf وارد کنید:
“# sudo echo "blacklist usb-storage" >> /etc/modprobe.d/blacklist.conf”
7. پورت های باز پنهان را ببندید
پورت های باز ممکن است اطلاعات معماری شبکه را در حین گسترش سطوح حمله نشان دهند. بنابراین، پورت هایی که کاملا ضروری نیستند باید با عجله بسته شوند. دستور netstat میتواند برای تعیین اینکه کدام پورتها گوش میدهند و همچنین جزئیات اتصالاتی را که ممکن است در حال حاضر در دسترس هستند نشان دهد.
برای یافتن پورت های خاص می توان از خطوط فرمان زیر استفاده کرد:
همه پورت های TCP – “netstat -at”
و همه پورتهای UDP – “netstat -au”
همه پورت های گوش دادن – “netstat -l”
اطلاعات برای همه پورت ها – “netstat -s”
8. فایل های لاگ را با Fail2ban اسکن کنید
حملات Brute Force به طرز تکان دهنده ای در سرورهای Linux رایج است. با این حال، آنها اغلب به این دلیل موفق نمیشوند که طرفهای مخرب بهویژه توانمند یا فریبنده هستند، بلکه به دلیل فقدان محسوس اقدامات پیشگیرانه فراتر از کمی بهبود حفاظت از رمز عبور است.
اگر به دنبال راه حل سطح بعدی برای جلوگیری از حملات brute force هستید، نرم افزار پیشگیری از نفوذ Fail2ban را پیاده سازی کنید. این سیستم قوانین فایروال را تغییر می دهد تا هر آدرسی را که چندین بار تلاش کرده است وارد شود ممنوع می کند. می توان از آن برای شناسایی و رسیدگی به الگوهای خرابی احراز هویت استفاده کرد. هشدارهای ایمیل هشدارهای فوری حملات را ارائه می دهند تا اطمینان حاصل شود که سرور در سریع ترین زمان ممکن تحت کنترل قرار می گیرد.
برای نصب Fail2ban روی CentOS 7 از دستور زیر استفاده کنید:
“yum install fail2ban”
با دبیان، فرآیند نصب شامل این دستور است:
“apt-get install fail2ban”
اگر مایل به پشتیبانی ایمیل هستید، از دستور “yum install sendmail” برای CentOS 7 یا “apt-get install sendmail-bin sendmail” برای Debian استفاده کنید.
بیشتر بخوانید🚀🚀🚀🚀🚀🚀» سخت افزار مورد نیاز کالی لینوکس
9. از پشتیبان گیری استفاده کنید و آنها را اغلب آزمایش کنید
پشتیبان گیری خارج از سایت برای سرورهای لینوکس ضروری است. در صورت نفوذ، اینها می توانند اطمینان حاصل کنند که داده های حیاتی در دسترس باقی می مانند. آنها به ویژه در صورت حمله باج افزار ارزشمند هستند. در حالی که آنها نمی توانند مستقیماً از مشکلات باج افزار جلوگیری کنند، می توانند اطمینان حاصل کنند که در بدترین سناریو، آسیب با حفظ دسترسی به داده های ضروری محدود می شود.
برنامه rsync یک گزینه محبوب برای پشتیبان گیری از داده ها در لینوکس است. دارای مجموعه ای از ویژگی ها است که به شما امکان می دهد روزانه نسخه پشتیبان تهیه کنید یا فایل های خاصی را از کپی برداری حذف کنید. این به طور مشهور همه کاره است و بنابراین، گزینه ای عالی برای مجموعه وسیعی از استراتژی های امنیت سرور لینوکس است. با خیال راحت از آن به صورت محلی برای پشتیبانگیری از فایلها استفاده کنید – یا با پیکربندی آن برای همگامسازی با میزبانهای مختلف در سراسر اینترنت، بیشتر پیش بروید.
برای نصب rsync در CentOS از دستور زیر استفاده کنید:
“yum install rsync”
برای دبیان، دستور لازم این است:
“sudo apt-get install rsync”
پشتیبان گیری زمانی موثرتر است که به طور منظم آزمایش شود. آزمایش تأیید میکند که نسخههای پشتیبان حاوی فایلهای مناسب (و رایجترین) هستند و در صورت از دست رفتن دادهها به راحتی قابل بازیابی هستند. اگر اخیراً یک نسخه پشتیبان دستی را تکمیل کرده اید، از دستور “Lastbackup” برای یافتن جزئیات استفاده کنید. به همین ترتیب، دستور “اسکن” به شما کمک می کند تا تأیید کنید که فایل ها به درستی پشتیبان گیری شده اند.
فراموش نکنید که مقدار فضای ذخیره سازی مورد استفاده در حال حاضر و همچنین مقدار فضای موجود را بررسی کنید. این را می توان با استفاده از دستور ” سهمیه ” انجام داد.
10. انجام ممیزی های امنیتی
در حالی که پیشنهادات برجستهشده در بالا میتوانند آرامش خاطر بیشتری را هنگام تلاش برای بهبود امنیت سرور لینوکس خود فراهم کنند، تهدیدهای اضافی میتوانند در گوشه و کنار باشند. حتی ایمن ترین سرور نیز در صورت به روز رسانی منظم در نهایت در برابر خطرات جدید آسیب پذیر خواهد شد. البته ارتقای نرمافزار بسیار مهم است، اما ممیزیهای امنیتی میتوانند تنظیمات دیگری را که ارزش انجام آن را دارند آشکار کند.
بدون ممیزی های منظم، غیرممکن است که بدانید شکاف ها کجا هستند یا چگونه می توان آنها را برطرف کرد تا اطمینان حاصل شود که سرور شما کاملاً محافظت می شود.
جمع بندی
کمی تلاش بیشتر برای امنیت سرور لینوکس شما می تواند راه درازی داشته باشد. به یاد داشته باشید، سختسازی Linux و امنیت سرور یک عملکرد یکباره نیست: این یک سفر مداوم است که به ممیزیهای منظم، وصلههای نرمافزاری و پشتیبانگیری از دادهها نیاز دارد. تلاش شما برای رعایت این نیازها می تواند شما را از یک دنیا دردسر نجات دهد.
برای پیاده سازی یک استراتژی رمز عبور قوی تر و چند دستور امنیتی اساسی وقت بگذارید. شما با یک سرور قویتر پاداش خواهید گرفت که میتواند برخی از هشداردهندهترین تهدیدات امنیتی امروزی را دور بزند.