DicasSegurançaTutoriais

6 ferramentas de código aberto e dicas para proteger um servidor Linux (para iniciantes)

Use ferramentas de código aberto para proteger seu ambiente Linux de violações.

Como muitos de nossos dados pessoais e profissionais estão disponíveis online hoje, é importante que todos – desde profissionais a usuários em geral da Internet – aprendam o básico sobre segurança e privacidade.

Precisando de um servidor seguro ou de gerenciamento e monitoramento constante do seu servidor? Entre em contato conosco temos a solução que precisa, acesse www.soloweb.com.br

Este artigo detalha seis etapas simples para melhorar a segurança de seu ambiente Linux para uso pessoal, com base no que aprendi até agora como um iniciante.

Precisando de uma hospedagem de site ou de um servidor dedicado personalizado, seja para ambiente de teste, desenvolvimento ou de produção? E com um suporte de especialistas, que ti, ajudam a resolver os problemas o mais rápido possível? A SoloWeb tem o prazer em ti, ajudar com isso. Entre em contato conosco e faça uma cotação agora mesmo, acesse: www.soloweb.com.br.

Etapas testadas em Ubuntu 18.04, a versão com a qual estou mais familiarizado, mas essas etapas também funcionarão para outras distribuições Linux.

1. Execute atualizações

Os desenvolvedores estão constantemente encontrando maneiras de tornar os servidores mais estáveis, rápidos e seguros corrigindo vulnerabilidades conhecidas. Executar atualizações regularmente é um bom hábito para maximizar a segurança. Execute-os com:

sudo apt-get update && apt-get upgrade

2. Ative a proteção de firewall

Habilitar um firewall torna mais fácil controlar o tráfego de entrada e saída em seu servidor. Existem muitos aplicativos de firewall que você pode usar no Linux, incluindo firewall-cmd e Uncomplicated Firewall ( UFW ). Eu uso o UFW, então meus exemplos são específicos para ele, mas esses princípios se aplicam a qualquer interface que você escolher.

Instale o UFW:

sudo apt-get install ufw

Se você deseja proteger seu servidor ainda mais, pode negar conexões de entrada e saída. Esteja avisado: isso corta o seu servidor do mundo, então, depois de bloquear todo o tráfego, você deve especificar quais conexões de saída são permitidas em seu sistema:

sudo ufw default deny incoming
sudo ufw default allow outgoing

Você também pode escrever regras para permitir conexões de entrada necessárias para uso pessoal:

ufw allow <service>

Por exemplo, para permitir conexões SSH:

ufw allow ssh

Por fim, ative seu firewall com:

sudo ufw enable

3. Fortaleça a proteção de senha

Implementar uma política de senha forte é um aspecto importante para manter um servidor seguro contra ataques cibernéticos e violações de dados. Algumas práticas recomendadas para políticas de senha incluem a aplicação de um comprimento mínimo e a especificação da idade da senha. Eu uso o pacote libpam-cracklib para realizar essas tarefas.

Instale o pacote libpam-cracklib:

sudo apt-get install libpam-cracklib

Para impor o comprimento da senha:

  • Abra o arquivo /etc/pam.d/common-password.
  • Altere o comprimento mínimo de caracteres de todas as senhas, alterando a minlen=12linha para quantos caracteres desejar.

Para evitar a reutilização de senha:

  • No mesmo arquivo ( /etc/pam.d/common-password), adicione a linha remember=x.
  • Por exemplo, se você quer evitar um usuário de reutilizar um dos seus últimos cinco senhas, use: remember=5.

Para impor a validade da senha:

  • Encontre as seguintes linhas no aquivo /etc/login.defs e substitua-as pelo período de tempo (dias) de sua preferência. Por exemplo:

PASS_MIN_AGE: 3
PASS_MAX_AGE: 90
PASS_WARN_AGE: 14

 

Para fazer cumprir as especificações de personagem:

  • Os quatro parâmetros para impor especificações de caracteres em senhas são lcredit(minúsculas), ucredit(maiúsculas), dcredit(dígito) e ocredit(outros caracteres).
  • No mesmo arquivo ( /etc/pam.d/common-password), localize a linha que contém pam_cracklib.so.
    • Adicione o seguinte ao final desta linha
lcredit=-a ucredit=-b dcredit=-c ocredit=-d

Por exemplo, a linha a seguir requer que as senhas contenham um de cada parâmetro. Você pode alterar os números com base no nível de segurança de senha de sua preferência:

lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1

4. Desative serviços não essenciais que são propensos a exploração

É uma prática recomendada desativar serviços desnecessários. Isso permite que menos portas sejam abertas para exploração.

Instale o pacote systemd:

sudo apt-get install systemd

Veja quais serviços estão em execução:

systemctl list-units

Reconheça quais serviços podem causar vulnerabilidades potenciais ao seu sistema. Para cada serviço:

  • Pare o serviço se ele estiver em execução:
systemctl stop <service>
  • Desative a inicialização do serviço na inicialização:
systemctl disable <service>
  • Depois de executar esses comandos, verifique o status do serviço:
systemctl status <service>

5. Verifique as portas de escuta

Portas abertas podem representar riscos de segurança, por isso é importante verificar as portas que estão escutando em seu servidor. Eu uso o comando netstat para mostrar todas as conexões de rede:

netstat -tulpn

Observe as colunas de endereço para determinar o número da porta . Depois de encontrar as portas abertas, revise-as para ter certeza de que são todas necessárias. Se não estiverem, ajuste os serviços em execução ou ajuste as configurações do firewall.

6. Verifique se há malware

O software de varredura antivírus pode ser útil para manter os vírus fora do sistema. Usá-los é uma maneira simples de manter seu servidor livre de malware. Minha ferramenta preferida é o software de código aberto ClamAV .

Instale o ClamAV:

sudo apt-get install clamav

Atualize as assinaturas de vírus:

sudo freshclam

Verifique todos os arquivos e imprima os arquivos infectados, alertando quando um for encontrado:

sudo clamscan -r --bell -i /

Você pode e deve automatizar as varreduras para que não precise se lembrar ou perder tempo fazendo-as manualmente. Para uma automação simples como essa, você pode usar cronômetros do systemd ou seu cron favorito.

Precisando de um servidor seguro ou de gerenciamento e monitoramento constante do seu servidor? Entre em contato conosco temos a solução que precisa, acesse www.soloweb.com.br

Mantenha seu servidor seguro

Não podemos deixar a responsabilidade de proteger os servidores para uma única pessoa ou organização. Como o cenário de ameaças continua a se expandir rapidamente, cabe a cada um de nós estar ciente da importância da segurança do servidor e empregar algumas práticas recomendadas de segurança simples e eficazes.

Estas são apenas algumas das muitas etapas que você pode seguir para manter seu servidor Linux seguro. Claro, a prevenção é apenas parte da solução. Essas políticas devem ser combinadas com monitoramento rigoroso de ataques de negação de serviço, fazendo análises com ferramentas especificas e criando backups frequentes e automatizados.

Acesse nosso site e confira nossos serviços e ofertas, soloweb.com.br

 

Esperamos ter ajudado com mais esta dica, e siga nos, nas redes sociais para mais tutoriais, e se precisar de nossa ajuda estamos a disposição: www.soloweb.com.br.

E lembrando que a SOLOWEB além de oferecer Hospedagem de Sites, Servidores Dedicados, Servidores VPS com o menor custo do Brasil, também desenvolve soluções de software e realiza gerenciamento e monitoramento de servidores para sua empresa, faça uma cotação sem custo, acesse: www.soloweb.com.br