你可能不知道的三個伺服器安全工具

青衫無名發表於2017-07-03

個人資料中心伺服器的安全性可能會在保護企業網路的洗牌中迷失。這些伺服器安全工具將會有所幫助。企業網路中內部的伺服器的開發往往是網路攻擊者一個巨大的賺錢機器。

PWN在企業檔案伺服器的隔離區中,可以獲得敏感的客戶資料的所有方式。成成功開發一個資料庫伺服器,可以在網路造成嚴重破壞。其所有的實際目的可以獲取域控制器特權,擁有該域以及其包含的所有資料。

在盡職調查中,謹慎的系統管理員應該瞭解自己和自己的團隊,並掌握更多一些有用的伺服器安全的工具和機制。

Bro網路安全監控

Bro網路安全監控器是一個開源的網路監控工具,它帶有一個BSD許可證(即一個簡單的,寬容和自由的計算機軟體許可證),它允許幾乎無限制的使用。當一個網路連線的裝置上安裝,Bro會監控所有進入和退出其網路介面流量。除了Bro以外,還有類似的網路監控工具,比如Wireshark的和Snort,是其分解所有流量納入相關的日誌檔案和塊的流量,而不是簡單地提醒流量的能力。

例如,當一個網路連線的裝置在其預設的配置退出的時候,Bro會捕獲.pcap格式的所有入站和出站流量,隨後根據其型別將每個資料包儲存在一個日誌檔案中。如果一個HTTP包被捕獲,它被髮送到http.log檔案。如果一個DHCP報文被捕獲,它被髮送到dhcp.log檔案,而這種行為重複每個分組為每個型別的協議。如果經過分析,系統管理員認為某些HTTP流量是惡意的,他可以配置Bro塊以阻止上述流量。所有這一切都是非常不靈活的指令碼。

管理者必須執行在Unix或類Unix平臺,並最大限度地採用Bro充分發揮其潛力,系統管理員應該學習Bro的指令碼語言。由於Bro捕獲網路上的資料包,它可執行在任何伺服器的作業系統中。考慮到Bro是一個自由而強大的資源,與Bro的效果比較,其價格相比之下不算多。

讓我們檢視伺服器日誌

在Linux伺服器環境中,系統管理員可能認為有必要檢查每個伺服器上的流量。進入日誌檢視,而不是全部檢查伺服器的整個網路注重,Logwatch重點在個人Linux伺服器實施。更具體地通過Logwatch檢查伺服器的日誌,系統管理員將會看到電子郵件警報。

例如,Linux管理員對伺服器跟蹤SecureShell(SSH)的活動是一個很普遍的現象。Logwatch提醒系統管理員對SSH伺服器有多少次失敗和成功的嘗試,以及有多少根登入嘗試。跟蹤這樣的資訊,讓系統管理員的頭腦意識到哪些並沒有成功地連線到伺服器。

Logwatch主要是一個Linux的工具,系統管理員可以下載並通過以下命令來安裝Logwatch:

sudoapt-get install logwatch

隨後,系統管理員可以編輯Logwatch.conf檔案以電子郵件方式提醒他們認為有必要通知的任何人。然後,配置Logwatch,並對特定型別的流量進行提醒,或者乾脆讓預設設定保持不變,並根據需要編輯配置。

這裡有一個失敗的禁令

本著Logwatch的同樣的精神,fail2ban是一個開源的基於Linux的入侵防禦系統,許多人認為其實是基於日誌伺服器的免費安全工具。

像Logwatch,fail2ban的重點保護個人伺服器,而不是企業的網路活動,其不同之處是阻止某種行為的能力,而不是簡單的提醒。該工具通過檢查本地日誌檔案,並搜尋惡意活動的模式。一旦檢測到惡意活動,fail2ban記錄惡意活動的來源的IP地址,並將相關的IP地址插入IP地址表。

系統管理員對Linux伺服器使用的fail2ban幫助安全Linux服務感興趣,如Apache,SSH或Courier,必須首先下載並通過以下命令安裝fail2ban:

sudoapt-get install fail2ban

根據伺服器的配置,的fail2ban可能安裝,並且守護程式已經在執行。因此,系統管理員應該檢查配置檔案,並插入他們希望阻止或忽略的IP地址。然後重新啟動執行fail2ban守護程式的命令:

sudo/etc/init.d/fail2 banre start

在這一點上,fail2ban將開始檢查當地的日誌檔案,檢查出它認為堵塞流量的惡意IP地址。



本文轉自d1net(轉載)


相關文章