6 ferramentas de código aberto e dicas para proteger um servidor Linux (para iniciantes)
Use ferramentas de código aberto para proteger seu ambiente Linux de violações.
Como muitos de nossos dados pessoais e profissionais estão disponíveis online hoje, é importante que todos – desde profissionais a usuários em geral da Internet – aprendam o básico sobre segurança e privacidade.
Precisando de um servidor seguro ou de gerenciamento e monitoramento constante do seu servidor? Entre em contato conosco temos a solução que precisa, acesse www.soloweb.com.br
Este artigo detalha seis etapas simples para melhorar a segurança de seu ambiente Linux para uso pessoal, com base no que aprendi até agora como um iniciante.
Etapas testadas em Ubuntu 18.04, a versão com a qual estou mais familiarizado, mas essas etapas também funcionarão para outras distribuições Linux.
1. Execute atualizações
Os desenvolvedores estão constantemente encontrando maneiras de tornar os servidores mais estáveis, rápidos e seguros corrigindo vulnerabilidades conhecidas. Executar atualizações regularmente é um bom hábito para maximizar a segurança. Execute-os com:
sudo apt-get update && apt-get upgrade
2. Ative a proteção de firewall
Habilitar um firewall torna mais fácil controlar o tráfego de entrada e saída em seu servidor. Existem muitos aplicativos de firewall que você pode usar no Linux, incluindo firewall-cmd e Uncomplicated Firewall ( UFW ). Eu uso o UFW, então meus exemplos são específicos para ele, mas esses princípios se aplicam a qualquer interface que você escolher.
Instale o UFW:
sudo apt-get install ufw
Se você deseja proteger seu servidor ainda mais, pode negar conexões de entrada e saída. Esteja avisado: isso corta o seu servidor do mundo, então, depois de bloquear todo o tráfego, você deve especificar quais conexões de saída são permitidas em seu sistema:
sudo ufw default deny incoming sudo ufw default allow outgoing
Você também pode escrever regras para permitir conexões de entrada necessárias para uso pessoal:
ufw allow <service>
Por exemplo, para permitir conexões SSH:
ufw allow ssh
Por fim, ative seu firewall com:
sudo ufw enable
3. Fortaleça a proteção de senha
Implementar uma política de senha forte é um aspecto importante para manter um servidor seguro contra ataques cibernéticos e violações de dados. Algumas práticas recomendadas para políticas de senha incluem a aplicação de um comprimento mínimo e a especificação da idade da senha. Eu uso o pacote libpam-cracklib para realizar essas tarefas.
Instale o pacote libpam-cracklib:
sudo apt-get install libpam-cracklib
Para impor o comprimento da senha:
- Abra o arquivo
/etc/pam.d/common-password
. - Altere o comprimento mínimo de caracteres de todas as senhas, alterando a
minlen=12
linha para quantos caracteres desejar.
Para evitar a reutilização de senha:
- No mesmo arquivo (
/etc/pam.d/common-password
), adicione a linharemember=x
. - Por exemplo, se você quer evitar um usuário de reutilizar um dos seus últimos cinco senhas, use:
remember=5
.
Para impor a validade da senha:
- Encontre as seguintes linhas no aquivo
/etc/login.defs
e substitua-as pelo período de tempo (dias) de sua preferência. Por exemplo:
PASS_MIN_AGE: 3
PASS_MAX_AGE: 90
PASS_WARN_AGE: 14
Para fazer cumprir as especificações de personagem:
- Os quatro parâmetros para impor especificações de caracteres em senhas são
lcredit
(minúsculas),ucredit
(maiúsculas),dcredit
(dígito) eocredit
(outros caracteres). - No mesmo arquivo (
/etc/pam.d/common-password
), localize a linha que contémpam_cracklib.so
.- Adicione o seguinte ao final desta linha
lcredit=-a ucredit=-b dcredit=-c ocredit=-d
Por exemplo, a linha a seguir requer que as senhas contenham um de cada parâmetro. Você pode alterar os números com base no nível de segurança de senha de sua preferência:
lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1
4. Desative serviços não essenciais que são propensos a exploração
É uma prática recomendada desativar serviços desnecessários. Isso permite que menos portas sejam abertas para exploração.
Instale o pacote systemd:
sudo apt-get install systemd
Veja quais serviços estão em execução:
systemctl list-units
Reconheça quais serviços podem causar vulnerabilidades potenciais ao seu sistema. Para cada serviço:
- Pare o serviço se ele estiver em execução:
systemctl stop <service>
- Desative a inicialização do serviço na inicialização:
systemctl disable <service>
- Depois de executar esses comandos, verifique o status do serviço:
systemctl status <service>
5. Verifique as portas de escuta
Portas abertas podem representar riscos de segurança, por isso é importante verificar as portas que estão escutando em seu servidor. Eu uso o comando netstat para mostrar todas as conexões de rede:
netstat -tulpn
Observe as colunas de endereço para determinar o número da porta . Depois de encontrar as portas abertas, revise-as para ter certeza de que são todas necessárias. Se não estiverem, ajuste os serviços em execução ou ajuste as configurações do firewall.
6. Verifique se há malware
O software de varredura antivírus pode ser útil para manter os vírus fora do sistema. Usá-los é uma maneira simples de manter seu servidor livre de malware. Minha ferramenta preferida é o software de código aberto ClamAV .
Instale o ClamAV:
sudo apt-get install clamav
Atualize as assinaturas de vírus:
sudo freshclam
Verifique todos os arquivos e imprima os arquivos infectados, alertando quando um for encontrado:
sudo clamscan -r --bell -i /
Você pode e deve automatizar as varreduras para que não precise se lembrar ou perder tempo fazendo-as manualmente. Para uma automação simples como essa, você pode usar cronômetros do systemd ou seu cron favorito.
Precisando de um servidor seguro ou de gerenciamento e monitoramento constante do seu servidor? Entre em contato conosco temos a solução que precisa, acesse www.soloweb.com.br
Mantenha seu servidor seguro
Não podemos deixar a responsabilidade de proteger os servidores para uma única pessoa ou organização. Como o cenário de ameaças continua a se expandir rapidamente, cabe a cada um de nós estar ciente da importância da segurança do servidor e empregar algumas práticas recomendadas de segurança simples e eficazes.
Estas são apenas algumas das muitas etapas que você pode seguir para manter seu servidor Linux seguro. Claro, a prevenção é apenas parte da solução. Essas políticas devem ser combinadas com monitoramento rigoroso de ataques de negação de serviço, fazendo análises com ferramentas especificas e criando backups frequentes e automatizados.
Acesse nosso site e confira nossos serviços e ofertas, soloweb.com.br
E lembrando que a SOLOWEB além de oferecer Hospedagem de Sites, Servidores Dedicados, Servidores VPS com o menor custo do Brasil, também desenvolve soluções de software e realiza gerenciamento e monitoramento de servidores para sua empresa, faça uma cotação sem custo, acesse: www.soloweb.com.br