Refuerzo de Linux - servidores web


31

¿Cuál es su lista de verificación / rutina al configurar un servidor web Linux?

¿Qué recomiendas para lograr la máxima seguridad?

¿Hay alguna forma preferida de realizar mantenimiento repetido?

Respuestas:


27
  • En primer lugar, tenga en cuenta que cualquier capacidad de secuencias de comandos en Apache (php, cgi, ruby, ...) es el equivalente potencial de una cuenta de shell con privilegios del usuario que ejecuta la secuencia de comandos.

  • Si el servidor se comparte con varios usuarios, es posible que desee pensar en usar suexec (- o ITK MPM - Sugerido por David Schmitt ) para que no todas las secuencias de comandos se ejecuten como el mismo usuario de Apache.

  • Virtualice o chroot apache, de modo que cualquier compromiso esté al menos contenido en una capa adicional de seguridad. Tenga en cuenta que cuando procesa apache, el mantenimiento puede ser más difícil, ya que termina moviendo bibliotecas a la cárcel, etc. desde los puertos, y ejecute portaudit desde dentro, sin tener que preocuparse por las dependencias de la biblioteca y mover archivos manualmente, lo que siempre se convierte en un desastre feo. Con las cárceles BSD, simplemente puede seguir usando el sistema de administración de paquetes (puertos). (En GNU / Linux también puede usar VServer para la virtualización. - Sugerido por David Schmitt )

  • (obviamente) Manténgase al día con las actualizaciones y parches, no solo para Apache, sino también PHP, ruby, perl, etc. No confíe en su sistema operativo para darle todas las actualizaciones tampoco. Algunas distribuciones son extremadamente lentas con sus parches. Limite el tiempo de exposición a vulnerabilidades de 0 días tanto como sea posible. Pegue el feed milw0rm en su lector RSS, suscríbase a las listas de correo de insecure.org , etc. No solo lo ayudará a conocer las vulnerabilidades antes de que su sistema operativo libere un parche, también aprenderá sobre vulnerabilidades en ciertos php aplicaciones cms, por ejemplo, que su sistema operativo ni siquiera puede administrar o parchear.

  • Use algo como tripwire / aide, audit o mtree (en BSD) para realizar un seguimiento de los cambios en su sistema de archivos. Este es realmente importante. Si se le envían cambios periódicamente, revíselos manualmente, todos los días. Si algún archivo cambia y no debería cambiar, investigue por qué. Si algún javascript malicioso se inserta de alguna manera en sus páginas a través de cualquier método, lo atrapará de esta manera. Esto no solo salva a su servidor, sino también a sus usuarios, ya que se puede abusar de sus propias páginas web para infectar a sus visitantes. (Esta es una táctica muy común, los atacantes a menudo ni siquiera se preocupan por su servidor, solo quieren infectar a la mayor cantidad posible de sus visitantes hasta que los descubran. Estos atacantes tampoco se molestan en ocultar sus huellas por lo general. Es muy importante atrapar un compromiso como este lo más rápido posible).

  • Usar cosas como suhosin para proteger php ayuda. Pero también aprenda a comprenderlo, modifique su configuración según los parámetros esperados de su aplicación.

  • El uso de un parche de kernel como PaX puede ayudarlo a protegerse de muchas vulnerabilidades de desbordamiento de búfer. Incluso si su software es vulnerable. (Esto no te hace invulnerable, es solo otra capa menor).

  • No confíes demasiado cuando uses alguna herramienta de seguridad. Comprenda las herramientas que usa y use el sentido común. Lee, aprende, mantente al día tanto como puedas.

  • Considere usar un control de acceso obligatorio (por ejemplo: SELinux ). Le permite especificar, para cada aplicación, lo que está permitido hacer, con gran detalle. A qué archivos se le permite acceder. Lo que el núcleo llama puede hacer, etc. Este es un proceso muy complicado y requiere mucha comprensión. Algunas distribuciones proporcionan políticas SELinux prefabricadas para sus paquetes (por ejemplo: Gentoo ). Esta sugerencia es una especie de contradicción con la siguiente, pero sigue siendo válida, sin embargo.

  • Mantén las cosas simples. Una estrategia de seguridad compleja puede funcionar en su contra.

  • En Apache, configure unas reglas predeterminadas muy restrictivas (Opciones Ninguna, Denegar de todas, etc.) y anule según sea necesario para VirtualHosts específicos.

  • Denegar el acceso a todos los archivos de puntos (que también cubren inmediatamente los archivos .htaccess)

  • Siempre use https en cualquier lugar donde haya algún tipo de autenticación de contraseña.

  • El firewall debe ser una política de denegación por defecto. Cree algunas reglas específicas en su firewall para registrar el tráfico específico.

  • Configure scripts de análisis de registros para escanear sus registros en busca de anomalías. (el conjunto de IDS de preludio puede hacer esto, pero honestamente, le recomiendo que cree sus propios scripts con el tiempo, ya que lo ayudará a comprender mejor sus propias herramientas y reglas).

  • Haga que el servidor le envíe informes diarios sobre los últimos usuarios registrados, conexiones activas, ancho de banda utilizado, etc.

  • Haga un escaneo cron para buscar binarios suid, archivos de escritura mundial y cosas así, y que se los envíen por correo.

  • Para cualquier cosa que configure que se le envíe por correo, debe crear una lista de excepciones a lo largo del tiempo. (carpetas para ignorar los cambios en el sistema de archivos, 777 archivos para permitir, suid binarios para permitir). Es importante que solo reciba notificaciones de cosas que no deberían suceder. Si recibe un correo todos los días con cosas triviales, comenzará a ignorarlas y se volverán inútiles.

  • Tenga una buena estrategia de respaldo redundante en capas sólidas. Y no asuma que hacer una imagen o copia de todo funciona. Por ejemplo, si MySQL está escribiendo una tabla durante la copia de seguridad, los archivos binarios de MySQL pueden dañarse al restaurar la copia de seguridad. Por lo tanto, necesitará un cron que mysqldump esté en sus bases de datos sobre imágenes regulares o tarballs nocturnos o control de versiones o cualquier otra cosa que haya configurado. Piensa en tu estrategia de respaldo. Quiero decir, REALMENTE lo pienso.

  • No confíes en listas como esta por seguridad :) ¡En serio! Encontrará muchos de estos en Internet, vaya a leerlos todos, investigue cada sugerencia y use el sentido común y la experiencia para tomar una decisión. Al final, la experiencia y el sentido común son las únicas cosas que te salvarán. Ni listas ni herramientas. Lea, pero no solo copie sin comprender.


+1, gran lista! Recomiendo echar un vistazo al ITK MPM ( mpm-itk.sesse.net ) en lugar de suexec y Linux VServer ( linux-vserver.org ) en lugar de chroots. Además, para los escaneos del sistema de archivos, hay tripwire o ayudante y chkrootkit.
David Schmitt

Entonces, al final, proteger un servidor web casi lleva toda la vida. Parece que no puede prepararse lo suficientemente bien, por lo que las actualizaciones periódicas sobre sucesos extraños son mucho mejores que la primera herramienta de seguridad que puede encontrar en el administrador de paquetes. :) Gran lista, pero me tomaré mi tiempo. Es muy probable que esta respuesta sea la correcta. :)
pestaa

@David: Sí, al mencionar tripwire, como asistente implícito, agregaré un enlace de asistente por si acaso. También agregaré la sugerencia de vserver. Sí, la virtualización y / o la paravirtualización serán mejores que chroot, por lo que también mencioné las cárceles de FreeBSD. Una cosa con las máquinas virtuales es que aunque tener que replicar las herramientas necesarias + espacio de usuario para cada máquina virtual se va a comer una gran cantidad de espacio de disco adicional, que puede ser un problema
jns

si necesita virtualizar muchas cosas o tiene poco efectivo / hardware. Las monturas de cárceles + nullfs pueden evitar ese problema. y como las cárceles no están virtualizadas o emuladas, no hay gastos generales. Supongo que vserver es la segunda mejor opción en GNU / Linux.
jns

¡Guauu! Esto es realmente genial ... Echa un vistazo a las listas de verificación disponibles en sans.org también. Realmente ayuda mucho. sans.org/score/checklists
LalakaJ

5

Recomiendo la Lista de verificación de seguridad de Linux , de SAN. Lo uso, además de otros procedimientos internos. La lista de verificación puede estar un poco desactualizada, pero muchos de los puntos clave son ciertos.


5
  • Configuré un firewall y solo hago agujeros para agregar cada servicio individualmente
  • Para cualquier servicio, leo los documentos de ayuda de la aplicación para sus archivos de configuración y me aseguro de al menos leer cada configuración.
  • Me suscribo a listas de correo de seguridad
  • Ejecuto rkhunter y lynis todas las noches en un trabajo cron
  • Me han enviado todos los errores por encima de cierto umbral.
  • Me han enviado todos los cambios relacionados con el registro (reinicio del servicio de registro, etc.)
  • Mantengo etc en subversion

4

edite su ~ / .ssh / config

permit_root_login no

Esto hace

ssh root@server

no responde pero

ssh user@server
user$ su

funcionará si desea iniciar sesión como root.


1

Siempre habrá innumerables permisos para verificar, innumerables listas de verificación, interminables descubrimientos de nuevos errores / vulnerabilidades. La seguridad no creo que sea algo que enciende o apaga, es algo que hace constantemente.

Dada la "falla inevitable" del software, SELinux ayuda a eliminar algunas preocupaciones (una vez más, ninguna bala de plata para la seguridad). suponiendo que una aplicación de espacio de usuario está comprometida, la política correcta de SELinux evitará que actúe según sus privilegios habituales (es decir, si SELinux estaba deshabilitado o era permisivo). Por supuesto, esto requerirá que monitoree sus registros de auditoría y analice la política instalada y la modifique cuando sea necesario para permitir que las aplicaciones funcionen.

No digo que la política predeterminada no ayudaría, pero personalmente me gusta saber qué permite.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.