Linux Sunucuları için Güvenlik İpuçları. Korhan Gürler, Burç Yıldırım {kg,by}@dikey8.com



Benzer belgeler
Linux işletim sistemlerinde dosya hiyerarşisinde en üstte bulunan dizindir. Diğer bütün dizinler kök dizinin altında bulunur.

Linux Dosya ve Dizin Yapısı

FreeBSD DİZİN DÜZENİ. Ömer Faruk Şen EnderUNIX Çekirdek Takımı Üyesi

Linux Sistem Güvenliği (Hardening) Fatih Özavcı IT Security Consultant

Linux altında komut satırında...

SSH ile Sistem Yönetimi

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Web Uygulama Güvenliği Kontrol Listesi 2010

AÇIK KAYNAK İŞLETİM SİSTEMLERİ - BÖLÜM 1. Temel komutlar,dosya ve Dizin İşlemleri, Kullanıcı ve Grup İşlemleri

Temel Linux Eğitimi 1., 2. ve 3. Bölümler

EKLER EK 12UY0106-5/A4-1:

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER

Linux Kurulumu (Sürüm 1.52) İçindekiler

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

BİLGİ İŞLEM DERS 3. Yrd Doç Dr. Ferhat ÖZOK MSGSU FİZİK BÖLÜMÜ MSGSU FİZİK BÖLÜMÜ

LİNUX. Dosyalar ve dizinler

Temel Linux Eğitimi. İçindekiler

Yrd. Doç. Dr. A. Burak İNNER

3. DOSYA SİSTEMİ VE ÇALIŞMA MANTIĞI

Linux Ubuntu Kurulumu

Linux un Tarihsel gelişimi

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

Pardus 2011 Kurulum Belgesi Sürüm Ocak İçindekiler

Yazılım-donanım destek birimi bulunmalıdır.

LİNUX. Dosyalar ve dizinler

USB Keylogger İncelemesi

Türkiye Linux Kullanıcı Grubu NFS & NIS. Kerem ERZURUMLU. kerem@linux.org.tr. 1. Linux ve Özgür Yazılım Şenliği.

CAEeda TM. CAEeda TM USB BELLEĞİ KULLANIM KILAVUZU. EDA Tasarım Analiz Mühendislik

ODTÜ Yerleşke Ağında Bilişim Servisleri İşletim İlkeleri

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı


NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI

Setup Yardımcı Programı

ÖZ DEĞERLENDİRME SORU LİSTESİ

Acarix CD-DVD/Ağ üzerinden çalışan GNU/Linux Dağıtımı

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

AHTAPOT MERKEZİ YETKİ OTORİTESİ

Yrd. Doç. Dr. A. Burak İNNER

Bilgi ve iletişim teknolojileri

Bilgisayar Kurulum Kullanıcı Kılavuzu

AĞ ve SİSTEM GÜVENLİĞİ

HUAWEI Cihazlara Erişim Yöntemleri

Yerel Disk Üzerinde CentOS 7.0 Kurulumu 17 Red Hat Enterprise Linux 6 Kurulumu 32. Sisteme Giriş ve Çıkış 49 İÇİNDEKİLER 1 LINUX HAKKINDA 1

Güvenlik. Kullanıcı Kılavuzu

Dosya Yönetim Sistemi Hazırlayan : mustafa kaygısız Kaynak: megep.meb.gov.tr

Windows 7. Kurulum & Yapılandırma. A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

MOODLE UZAKTAN ÖĞRETİM SİSTEMİ

BİLGİ İŞLEM DERS 1. Yrd Doç Dr. Ferhat ÖZOK MSGSU FİZİK BÖLÜMÜ MSGSU FİZİK BÖLÜMÜ

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı

Hızlı Kurulum ve Yapılandırma Kılavuzu

CHAPTER 3. ZAMANLANMIŞ GÖREVLER (Automated Tasks)

sunucu uygulaması Devrim Sipahi

Kets DocPlace LOGO Entegrasyonu

Veri Tabanı Yönetim Sistemleri Bölüm - 02

HiDrive Kişisel ve kurumsal kullanıcılar için maharetli çevrimiçi depolama alanı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions

EFe Event Management System

Kullanıcı ve Grupların yönetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Clonezilla Server ile Ağ Üzerinden Çoklu İmaj Yükleme

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman

Temel LINUX Komutları

NOT: BU BELGEYİ OKUMADAN LÜTFEN YAZILIMI YÜKLEMEYE ÇALIŞMAYIN.

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

Kurumsal Güvenlik ve Web Filtreleme

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

Setup Yardımcı Programı Kullanıcı Kılavuzu

WEB GÜVENLİĞİNE TEMEL BİR BAKIŞ

Kurumsal Güvenlik ve Web Filtreleme

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

İŞLETİM SİSTEMLERİ. (Operating Systems)

Linux Dosya Sistemi Yapısı. Dosya Sistemleri:

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

YRD. DOÇ. DR. AGÂH TUĞRUL KORUCU

FTP ve Güvenlik Duvarları

Dosya/Dizin İzinleri. Okuma (r) Yazma (w) Çalıştırma (x) Dosya içeriğini görebilir mi? (Klasörler için) dosya listesini alabilir mi?

Setup Yardımcı Programı

Temel masaüstü bileşenleri

Fstab Rehberi. Ceren Çalıcı. Nisan, 2012

Apache üzerinden Red Hat 5 yüklenmesi

Temel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017

Exchange Server Kurtarma (PowerControls)

Windows XP, NT4/2000 Repair Disk aracını ASR: Automated System Recovery Wizard ile değiştirdi.

2. SCADA PROGRAMI. TEOS' un size sunduğu bir çok hizmet içerisinde en önemlilerini şöyle sıralayabiliriz:


LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ

Paralel Hesaplama - Beowulf Cluster

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

Bilgisayar İşletim Sistemleri BLG 312

ÖĞRENME-ÖĞRETME YÖNTEM VE TEKNİKLERİ. Anlatım, soru-cevap, İnternetten araştırma. Anlatım, soru-cevap,

Sun Solaris Jumpstart Sistemi

*nix' lerde Etkin ve Pratik Arama Yöntemleri

Transkript:

Linux Sunucuları için Güvenlik İpuçları Korhan Gürler, Burç Yıldırım {kg,by}@dikey8.com

Planlama Sistemin vereceği hizmetin belirlenmesi Kullanılacak yazılımın seçilmesi İşletim Sisteminin ve yazılımların temini İşletim Sistemi ve yazılımların yamalarının temini Disk bölümlendirilmesinin ve dosya sisteminin planlanması Kullanıcı planlanması Yapılan işlemlerin dökümantasyonu

Fiziksel Güvenlik I Fiziksel güvenlik önlemleri, kazaların, fiziksel hırsızlığın, doğal afetlerin, art niyetli kişilerin, sosyal patlama olaylarının, haşeratların, evcil hayvanların sisteme verebileceği zararları engellemeyi amaçlar. Donanımın yeri ve fiziksel erişim olanakları Kilitler ve diğer önlemler Ağ yapısı Tek hata noktası, elektronik dinleme, hata toleransı

Fiziksel Güvenlik - II Kesintisiz Güç Kaynağı BIOS/RAM/EEPROM ve konsol parolaları ile sisteme fiziksel erişimin sınırlandırılması Tüm donanımın etiketlenmesi

Kurulum I Planlanan bölümlendirmenin uygulanması / /dev/hda2 /usr /dev/hda3 /var /dev/hdb2 /tmp /dev/hda4 /home /dev/hdc2 İşletim Sisteminin kurulumunda minimal yaklaşım uygulanmalı, gereksiz hiçbir yazılım kurulmamalıdır

Kurulum II İşletim Sistemine ve kurulan yazılımlara yamaların uygulanması Çekirdek için ek güvenlik sağlayan yamalar uygulanmalı İhtiyaç olmayan tüm parametreler çekirdekten çıkartılmalı Geliştirilmekte olan ve bitmemiş seçenekler Diğer işletim sistemleri için emulasyon Kullanılmayan iletişim protokolleri Kaynak yönlendirmeli paketler

Kurulum III Kullanıcı onaylama için PAM (pluggable application modules) kullanılmalı PAM birçok alanda sınırlandırma imkanı sağlar core, fsize (tek bir dosya büyüklüğü), işlemci zamanı gibi sınırlandırmalar mümkün Bu tür ayarlarla sistemin veriminin artırılabilir

Ayarlar I BIOS Disket sürücününü iptal edilmesi Açılış sırasının düzenlenmesi Boot loader ayarları Açılışta parola koruması Ayar dosyasının sadece süper kullanıcı tarafından okunabilir/yazılabilir olması Açılışta kullanıcının müdahalesine izin vermemesi

Ayarlar II Tek kullanıcı modu için parola koruması /etc/profile.d dizini ve Kabuk giriş ayarları (csh.login,sh.login) Sistem parametrelerini tanımlar, mutlaka gözden geçirilmeli ve gereksiz her türlü parametre kaldırılmalı /etc/rc.d dizini Sistemin açılış sırasında yüklediği sürücüler ve açtığı servisler /etc/skel dizini Yeni bir kullanıcı tanımlandığında kullanıcı dizinine eklenen dosyalar /etc/issue /etc/issue.net /etc/motd Yasal bildirimlerle sisteme giriş yapan kullanıcılar uyarılmalı

Ayarlar III /etc/login.defs Kullanıcı sisteme giriş yaptığında ayar kontrollerinin yapıldığı dosya Fail_delay hatalı kullanıcı adı/parola sonrasında beklenecek süre Faillog_enable kayıtları /etc/securetty hatalı kullanıcı adı/parola Süper kullanıcının giriş yapma haklarının olduğu terminalleri belirler

Ayarlar IV /etc/sudoers Süper kullanıcı haklarıyla hangi kullanıcıların hangi yazılımları çalıştırma hakkı olduğunu tanımlar /etc/inetd.conf inetd servisi, gelen ağ bağlantılarında hangi programın çalıştırılacağını belirler Kullanılmayacak olan bazı servisler buradan kapatılabilir finger, auth, ftp, telnet vs...

Ayarlar V /etc/inittab Çeşitli çalışma seviyelerinde neler yapılacağını Tuş kombinasyonlarında (ctrl+alt+del) sistemin nasıl davranacağını belirler ca::ctrlaltdel:/sbin/shutdown -t5 -r now

Parola Güvenliği I /etc/passwd Kullanıcı bilgilerinin tutulduğu dosya root:x:0:0::/root:/bin/bash /etc/shadow Kullanıcı parolalarının şifrelenmiş olarak tutulduğu dosya root:$1$t261nxxq$xc12e0xayd3x9fpn.t.h01:12011:0:::::

Parola Güvenliği II Kullanıcıların sağlam parola seçmeleri sağlanmalı Yardımcı programlar ile yapılabilir Cracklib vb... Kullanıcıların periyodik aralıklarla parolalarının değiştirilmesi sağlanmalı Bu parola geçerlilik süresi ayarlanarak yapılabilir

Dosya Sistemi Güvenliği I Önemli dizinler farklı dosya sistemlerinde olmalıdır Kota konulabilir Sadece okunabilir şekilde bağlanabilir Dolan bir dosya sistemi diğerini etkilemez Yapılandırma dosyalarının hakları kontrol edilmeli Sistemde SUID/SGID hiç bir program bulunmamalı find / -perm +2000 find / -perm +4000 Dosyalar düzenli olarak bütünlük koruma programları ile kontrol edilmeli

Dosya Sistemi Güvenliği II /etc/fstab / /dev/hda2 ext3 nosuid,rw 1 1 /usr /dev/hda3 ext2 nosuid,noexec,ro 1 1 /var /dev/hdb2 ext2 defaults 1 2 /tmp /dev/hda4 ext2 defaults 1 2 /home /dev/hdc2 ext3 grpquota 1 2

FTP servisi /etc/ftpusers Sisteme FTP erişim izni verilmeyen kullanıcı adlarını tutar /etc/ftphosts Belirli kullanıcıların, belirli adreslerden sisteme giriş yapmasını engelleyen/izin veren dosyadır allow [kullanıcı_adı] [host] [host] allow korhan dikey8.com deny burc dikey8.com FTP protokolünde bilgiler düz metin olarak gider gelir root olarak FTP yapmak sakıncalıdır Mümkünse yerine daha güvenli olan sftp hizmeti kullanılmalıdır

SMTP servisi Relay e kapatılmalı sendmail için, /etc/mail dosyası localhost dikey8.com RELAY RELAY EXPN ve VRFY komutları iptal edilmeli

SSH servisi telnet yerine kullanılabilen, bağlantılarını şifreli olarak yapan bir uzaktan kabuk erişim protokolü ve protokol ile iletişim kuran yazılım seti /etc/ssh/sshd_config Hangi kullanıcıların SSH ile bağlanabileceği belirtilmeli AllowUsers korhan burc

chroot Herhangi bir hizmet veya yazılım için kök dizini ayarlarının yapılmasını sağlar Bu kök dizin dışındaki herşey sistemde mevcut değilmişcesine işlev sağlar Eğer bir hizmet veya yazılımdaki zayıflık yoluyla sisteme erişim sağlanırsa erişim hizmetin kök dizini içinde kalacaktır. Verilen tüm hizmetler mümkün ölçülerde chroot edilmelidir

Kayıt Tutma Kayıt üretecek her yazılım ve hizmet mümkün olduğu kadar fazla kayıt üretmeli Kayıt dosyalarının bütünlüğü sağlanmalı Kayıtlar uzaktaki başka bir makina da tutulabilir (syslog-ng) Kayıt üreten sistemler arasında zaman senkronizasyonu sağlanmalı

Yedekleme Ürettiğiniz ve yerine koymakta zorlanacağınız herşeyin yedeğini almalısınız. Sunduğunuz hizmetlerin içerik yedekleri Sistem ayarlarının yedeklerini almanız bir hata telafisini hızlandıracaktır /proc /mnt /tmp gibi dizinlerin yedeklenmesine genelde gerek yoktur.

Yedekleme II Yedekleme tekniği geri dönülmek istenilen zaman geri dönmeye izin vermelidir. Diğer yedeklerin üstüne alınan yedekleme mantığı geri dönüşe izin vermemektedir. Belli zamanlarda tam yedekleme almak, daha sık olarak artan yedekleme yapmak uygun bir çözümdür Yedeklerin fiziksel olarak güvenli bir ortamda sağlanması

Referanslar Openwall Projesi http://www.openwall.com/ Linux Dökümantasyon Projesi http://www.tldp.org/

Soru Cevap

Teşekkürler Teşekkürler...