LINUX SUNUCU SIKILAŞTIRMASI (LINUX HARDENING)

Why take this course?
Çok baskılı ve kapsamlı güvenlik önlemleri ve uygulamaları listlediniz. Bu eylemler, Linux sistemlerinde yer alan genel güvenlik önyütlünü (Linode Dosyaları) çeşitli açılımlarla güçlendirmek için izlenebilir. Aşağıda, bu önerileri daha basit bir şekilde veya bir sistemde uygulamak için kullanılabilecek adımlar açıklanmıştır:
Kullanici Güvenliği
-
Şifresiz ve Root UyUID'si 0 olan kullanicilari tespit ve gerekli işlemleri yapma.
cut -d: -f3 /etc/passwd
komutuyla şifresiz kullanicileri bulabilirsiniz. Root UID'si 0 olan kullanıcılar içinid root
komutu kullanın.
-
Şifre politikasının oluşturulması.
- Yapılandırma dosyaları (/etc/security/passwd_quality veya /etc/pam.d/common-password) güncelleyerek şifre gereksizliği ve sürekli olarak değişmesini ve zamanla kalıcı olmasını tanımlayabilirsiniz.
-
Normal kullaniciların kaynak kullanımını sınırlama.
ulimit
komutuyla belirli bir kullanici için süre ve kaynak limitleri ayarlayabilirsiniz.
-
Bashrc ve profile dosyaları güvenliklerini koruma.
~/.bashrc
veya~/.profile
dosyalarında potansiyel olarak tehlikeli eylemleri yerine geçirmeyi unutmayın.
-
Kullanici bazlı giriş denemelerini (login attempts) sınırlama.
- Kullanıcı ağlaması gibi bir script yazıp,
/etc/security
klasöründeki uygun dosyalar (login.defs, pamd çerçeveleri) yapılandırabilirsiniz.
- Kullanıcı ağlaması gibi bir script yazıp,
Sistem Güvenliği
-
Histanst formatini düzenleme.
/etc/syslog.conf
dosyasını güncelleyerek, belirli loglardan en az olarak 30 gün kaydedileceğini ve bunları güvenlik eki sürücisine yapılandırabilirsiniz (rsyslog
veyasyslog-ng
).
-
Bash aktivitelerini loglama.
- Bash seçeneği ile
/etc/profile.d/bash_login.sh
gibi bir script ekleyerek, kullanıcı oturum açma zamanlaması ve diğer aktiviteleri için log yürütmeyi etkinleştirebilirsiniz.
- Bash seçeneği ile
-
Varnish servisini kurma.
- Varnish çatısını kurarak HTTP trafiğini işler ve güvenlik olmayan isteklere karşı koruma sağlayabilirsiniz.
-
Apache servisinde dosya salırlarını engelleme.
- Apache yapılandırmasında
Directory
veya<Location>
kalitesindekiAllowOverride None
satırı ekleyerek, dosya bütünlüklerini ve .htaccess dosyalarını engellebilirsiniz.
- Apache yapılandırmasında
-
PHP uygulamalarında güvenlik önlemleri.
- PHP'nin yapılandırma dosyasını (
php.ini
) güncelleyerek, güvenlik açılarını kapatın ve kullanıcı doğrulaması gerektiren modlara geçirin.
- PHP'nin yapılandırma dosyasını (
-
Gerksiz servisleri kapatma.
- Sistemde çalışan kabul edilemeyen servisleri (
/etc/init.d
,/lib/systemd/system/
) inaktif hale getirin.
- Sistemde çalışan kabul edilemeyen servisleri (
-
Dosya bütünlüğü ve rootkit tararma yazılımları.
- Tripwire gibi dosya bütünlüğü çözümü kullanarak, sistem dosyalarının değişimlerini izleyin.
- ClamAV gibi antivirus yazılımı kullanarak, dosyaları sürüklemek için tarayın.
-
CHROOT kafes ortamı oluşturma.
- Beklenmedik bir süreli bir örnek veya yazılım yüklemesi yaparken, chroot ile bir yalnızlık alanı oluşturarak güvenlik risklerini azaltın.
Bu adımlar, genel güvenlik uygulamalarını ve yönetimsel işlemleri bir Linux sisteminde uygulamanın basit bir şekilde açıkllamak için tasarlanmıştır. Her adımda, sisteminizin spesifik yapılandırmasına ve gereksinimlerine göre uyarlamalar yapılmalıdır.
Loading charts...