So implementieren Sie eine Sicherheitsrichtlinie unter Ubuntu

Was brauche ich?

  • Jeder dedizierte oder virtuelle Server
  • Ubuntu

Was ist eine Sicherheitsrichtlinie?

Linux-basierte Betriebssysteme sind erstaunlich; Sie sind jedoch standardmäßig nicht die sichersten, und für eine neue Webserverinstallation sind weitere Konfigurationen erforderlich, um sicherzustellen, dass sie ordnungsgemäß gehärtet und vor böswilligen Akteuren geschützt sind. Es ist von größter Bedeutung, sicherzustellen, dass Sie über einen Plan und eine Strategie zum Schutz der Systeme Ihrer Kunden verfügen, insbesondere wenn der Server geschäftskritisch ist.

  1. Benutzerverwaltung


    Die Benutzerverwaltung ist eine der wichtigsten Aufgaben eines jeden Sicherheitsplans. Um die Zugriffsanforderungen Ihrer Benutzer mit ihren alltäglichen Bedürfnissen und der Gesamtsicherheit des Servers in Einklang zu bringen, ist eine klare Sicht auf diese Ziele erforderlich, um sicherzustellen, dass Benutzer über die Tools verfügen, die sie für die Erledigung ihrer Aufgaben benötigen, und um gleichzeitig die Privatsphäre und Sicherheit der anderen Benutzer zu schützen. Es gibt drei verschiedene Arten oder Ebenen des Benutzerzugriffs:
    • Root – Dies ist der Hauptadministrator des Servers. Das Root-Konto hat vollen Zugriff auf alles auf dem Server. Der Root-Benutzer kann Benutzerrollen sperren oder lockern, Dateiberechtigungen und Eigentümer festlegen, den Zugriff auf Ordner beschränken, Dienste und Anwendungen installieren und entfernen, Laufwerke neu partitionieren und praktisch jeden Bereich der Serverinfrastruktur ändern. Root-Benutzer sind praktisch die Götter des Servers.
    • Superuser – Dies ist ein Benutzer, dem besonderer Zugriff auf eine Linux-Anwendung namens sudo gewährt wurde . Der Superuser verfügt über erhöhte Rechte zum Ausführen einer Funktion oder eines Programms als ein anderer Benutzer. Dieser Benutzer wird in eine bestimmte Gruppe namens Sudo-Gruppe aufgenommen. Die Regeln, auf die dieser Benutzer Zugriff hat, werden in der Visudo-Datei definiert, die seinen Zugriff umreißt und einschränkt und zunächst nur vom Root-Benutzer geändert werden kann.
    • Ein Benutzer – Dies ist ein normaler Benutzer, der mit dem Befehl adduser eingerichtet wurde  , Zugriff erhält und der Eigentümer der Dateien und Ordner im Benutzerverzeichnis /home/user/ ist, wie in den Grundeinstellungen in /etc/skel definiert / .profile-Datei.
  1. Erzwingen Sie sichere Passwörter
    1. Da Passwörter eine der tragenden Säulen im Sicherheitsarsenal des Benutzers sind, ist die Durchsetzung sicherer Passwörter ein Muss. Wir können die für diese Einstellung verantwortliche Datei in der Datei /etc/pam.d/common-password ändern  . Um dies zu ermöglichen, können wir die für diese Einstellung verantwortliche Datei ändern, indem wir den  Befehl
      chage verwenden:
      chage -m 90 Benutzername
    1. Dieser Befehl besagt lediglich, dass das Passwort des Benutzers alle 90 Tage geändert werden muss.
      /lib/security/$ISA/pam_cracklib.so retry=3 minlen=8 lcredit=-1 ucredit=-2
      dcredit=-2 ocredit=-1
  1. Beschränken Sie die Verwendung alter Passwörter

    1. Öffnen Sie die Datei /etc/pam.d/common-password  :
      sudo nano /etc/pam.d/common-password

      So implementieren Sie eine Sicherheitsrichtlinie unter Ubuntu

    2. Fügen Sie die folgende Zeile zum Authentifizierungsabschnitt hinzu.
      Auth ausreichend pam_unix.so likeauth nullok
    1. Fügen Sie die folgende Zeile zum Passwortabschnitt hinzu, um einem Benutzer die Wiederverwendung der letzten fünf seiner Passwörter zu verbieten.
      ausreichend pam_unix.so nullok use_authtok MD5 Shadow Remember=5
    1. Nur die letzten fünf Passwörter werden vom Server gespeichert. Wenn Sie versucht haben, eines von fünf alten Passwörtern zu verwenden, erhalten Sie eine Fehlermeldung wie:
      Das Passwort wurde bereits verwendet. Wähle ein anderes.
  1. Konten auf leere Passwörter prüfen


    Jedes Konto mit einem leeren Passwort bedeutet, dass es für unbefugten Zugriff im Internet geöffnet ist. Daher müssen Sie sicherstellen, dass alle Konten über sichere Passwörter verfügen und niemand autorisierten Zugriff hat. Leere Passwortkonten stellen ein Sicherheitsrisiko dar und können leicht gehackt werden. Um zu überprüfen, ob Konten mit einem leeren Passwort vorhanden sind, verwenden Sie den folgenden Befehl:
    cat /etc/shadow | awk -F: '($2==""){print $1}'

    So implementieren Sie eine Sicherheitsrichtlinie unter Ubuntu

Abschluss

Konsolensicherheit impliziert lediglich, dass die Beschränkung des Zugriffs auf den physischen Server selbst der Schlüssel dazu ist, sicherzustellen, dass nur Personen mit den entsprechenden Zugriffsrechten auf den Server zugreifen können. Jeder, der Zugriff auf den Server hat, kann sich Zugang verschaffen, ihn neu starten, Festplatten entfernen, Kabel abziehen oder ihn sogar herunterfahren. Um böswillige Akteure mit schädlichen Absichten zu behindern, stellen Sie sicher, dass die Server an einem sicheren Ort aufbewahrt werden. Ein weiterer Schritt, den wir unternehmen können, besteht darin, die Funktion Strg+Alt+Entf zu deaktivieren. Führen Sie dazu die folgenden Befehle aus:

systemctl mask ctrl-alt-del.target systemctl daemon-reload

Halten Sie in Zukunft Ausschau nach weiteren Anleitungen zum Festlegen von Richtlinien zur effektiven Sicherung Ihrer Systeme.

  • Möchten Sie Probleme beim Shared Hosting vermeiden? Klicken Sie hier und erfahren Sie mehr über das beste Hosting für dedizierte Server .