摘要:
個人數據中心服務器的安全性可能會在保護企業網絡的洗牌中迷失。這些服務器安全工具將會有所幫助。企業網絡中內部的服務器的開發往往是網絡攻擊者一個巨大的賺錢機器。
PWN在企業文件服務器的隔離區中,可以獲得敏感的客戶數據的所有方式。成成功開發一個數據庫服務器,可以在網絡造成嚴重破壞。其所有的實際目的可以獲取域控制器特權,擁有該域以及其包含的所有數據。
在盡職調查中,謹慎的系統管理員應該了解自己和自己的團隊,并掌握更多一些有用的服務器安全的工具和機制。
Bro網絡安全監控
Bro網絡安全監控器是一個開源的網絡監控工具,它帶有一個BSD許可證(即一個簡單的,寬容和自由的計算機軟件許可證),它允許幾乎無限制的使用。當一個網絡連接的設備上安裝,Bro會監控所有進入和退出其網絡接口流量。除了Bro以外,還有類似的網絡監控工具,比如Wireshark的和Snort,是其分解所有流量納入相關的日志文件和塊的流量,而不是簡單地提醒流量的能力。
例如,當一個網絡連接的設備在其默認的配置退出的時候,Bro會捕獲.pcap格式的所有入站和出站流量,隨后根據其類型將每個數據包保存在一個日志文件中。如果一個HTTP包被捕獲,它被發送到http.log文件。如果一個DHCP報文被捕獲,它被發送到dhcp.log文件,而這種行為重復每個分組為每個類型的協議。如果經過分析,系統管理員認為某些HTTP流量是惡意的,他可以配置Bro塊以阻止上述流量。所有這一切都是非常不靈活的腳本。
管理者必須運行在Unix或類Unix平臺,并最大限度地采用Bro充分發揮其潛力,系統管理員應該學習Bro的腳本語言。由于Bro捕獲網絡上的數據包,它可運行在任何服務器的操作系統中。考慮到Bro是一個自由而強大的資源,與Bro的效果比較,其價格相比之下不算多。
讓我們查看服務器日志
在Linux服務器環境中,系統管理員可能認為有必要檢查每個服務器上的流量。進入日志查看,而不是全部檢查服務器的整個網絡注重,Logwatch重點在個人Linux服務器實施。更具體地通過Logwatch檢查服務器的日志,系統管理員將會看到電子郵件警報。
例如,Linux管理員對服務器跟蹤SecureShell(SSH)的活動是一個很普遍的現象。Logwatch提醒系統管理員對SSH服務器有多少次失敗和成功的嘗試,以及有多少根登錄嘗試。跟蹤這樣的信息,讓系統管理員的頭腦意識到哪些并沒有成功地連接到服務器。
Logwatch主要是一個Linux的工具,系統管理員可以下載并通過以下命令來安裝Logwatch:
sudoapt-get install logwatch
隨后,系統管理員可以編輯Logwatch.conf文件以電子郵件方式提醒他們認為有必要通知的任何人。然后,配置Logwatch,并對特定類型的流量進行提醒,或者干脆讓默認設置保持不變,并根據需要編輯配置。
這里有一個失敗的禁令
本著Logwatch的同樣的精神,fail2ban是一個開源的基于Linux的入侵防御系統,許多人認為其實是基于日志服務器的免費安全工具。
像Logwatch,fail2ban的重點保護個人服務器,而不是企業的網絡活動,其不同之處是阻止某種行為的能力,而不是簡單的提醒。該工具通過檢查本地日志文件,并搜索惡意活動的模式。一旦檢測到惡意活動,fail2ban記錄惡意活動的來源的IP地址,并將相關的IP地址插入IP地址表。
系統管理員對Linux服務器使用的fail2ban幫助安全Linux服務感興趣,如Apache,SSH或Courier,必須首先下載并通過以下命令安裝fail2ban:
sudoapt-get install fail2ban
根據服務器的配置,的fail2ban可能安裝,并且守護進程已經在運行。因此,系統管理員應該檢查配置文件,并插入他們希望阻止或忽略的IP地址。然后重新啟動運行fail2ban守護程序的命令:
sudo/etc/init.d/fail2 banre start
在這一點上,fail2ban將開始檢查當地的日志文件,檢查出它認為堵塞流量的惡意IP地址。