نصائح أمان أساسية لحماية نظام Linux – الجزء 17

الآن أكثر من أي وقت مضى، نحن نعيش في عالم يتعرض فيه المؤسسات باستمرار لاختراقات أمنية تهدف إلى الحصول على بيانات حساسة وسرية للغاية والتي تعتبر قيمة للغاية وتؤدي إلى مكافأة مالية ضخمة.

من المدهش بالفعل أنه على الرغم من تعرضها لمخاطر عالية للتعرض لهجوم إلكتروني مدمر بالإمكان، إلا أن معظم الشركات غير مستعدة بشكل جيد أو تتجاهل ببساطة الإشارات الحمراء، غالبًا بعواقب مدمرة.

في عام 2016، تعرضت Equifax لانتهاك بيانات كارثي حيث تم سرقة ملايين السجلات العملاء السرية للغاية بعد سلسلة من الثغرات الأمنية. أشار تقرير مفصل إلى أنه كان بإمكان تجنب الانتهاك لو تم تنفيذ التدابير الأمنية الصحيحة من قبل فريق الأمان في Equifax.

في الواقع، قبل أشهر من الانتهاك، تم تحذير Equifax من ثغرة محتملة في بوابتهم الويب قد تعرض أمانهم للخطر، ولكن للأسف، لم يُلقى التحذير بالاهتمام مما أدى إلى عواقب وخيمة. تعرضت العديد من الشركات الكبيرة الأخرى للهجمات، التي تستمر في التزايد في تعقيدها مع كل لحظة تمر.

لا يمكننا التأكيد بما فيه الكفاية على مدى أهمية أمان نظام Linux الخاص بك. قد لا تكون مؤسسة مالية ذات ملف تعرض مرتفعة تكون هدفًا محتملاً للاختراقات ولكن ذلك لا يعني أن يجب عليك خفض حراستك.

يجب أن تكون الأمان في أعلى اهتمامك عند إعداد خادم Linux الخاص بك خاصةً إذا كان متصلاً بالإنترنت ويتم الوصول إليه عن بعد. الحصول على مهارات أمان أساسية أمر أساسي لحماية خادم Linux الخاص بك.

في هذا الدليل، نركز على بعض التدابير الأساسية التي يمكنك اتخاذها لحماية نظامك من المتطفلين.

متجهات الهجوم السيبرانية

سيقوم المتطفلون بالاستفادة من مجموعة متنوعة من تقنيات الهجوم للوصول إلى خادم Linux الخاص بك. قبل أن نتعمق في بعض التدابير التي يمكنك اتخاذها لحماية نظامك، دعونا نستغل بعض متجهات الهجوم الشائعة التي يمكن استخدامها من قبل القراصنة لاختراق الأنظمة.

1. هجمات القوة الغاشمة

A brute-force attack is an attack where the hacker uses trial and error to guess the login credentials of the user. Usually, the intruder will use automated scripts to continuously gain entry until the right combination of the username and password is obtained. This kind of attack is most effective where weak & easily guessable passwords are used.

2. بيانات اعتماد ضعيفة

كما أشير إليه سابقًا، بيانات الاعتماد الضعيفة مثل كلمات المرور القصيرة والسهلة التخمين مثل password1234 تشكل خطرًا محتملاً على نظامك. كلما كانت كلمة المرور أقصر وأقل تعقيدًا، زادت فرص اختراق نظامك.

3. الصيد الاحتيالي

الصيد الاحتيالي هو تقنية هندسة اجتماعية حيث يقوم المهاجم بإرسال بريد إلكتروني للضحية يبدو كأنه قادم من مؤسسة شرعية أو شخص تعرفه أو تتعامل معه. عادةً ما يحتوي البريد الإلكتروني على تعليمات تطلب من الضحية الكشف عن معلومات حساسة أو قد يحتوي على رابط يوجههم إلى موقع مزيف يتظاهر بأنه موقع الشركة. بمجرد محاولة الضحية تسجيل الدخول، يتم التقاط بيانات اعتمادهم من قبل المهاجم.

عادة، يحتوي البريد الإلكتروني على تعليمات تحث الضحية على الكشف عن معلومات حساسة أو قد يحتوي على رابط يوجههم إلى موقع وهمي يتظاهر بأنه موقع الشركة. بمجرد أن يحاول الضحية الدخول، يتم التقاط بياناتهم الخاصة من قبل المهاجم.

4. البرمجيات الضارة

البرمجيات الضارة هو اختصار للبرمجيات الخبيثة. يشمل على نطاق واسع التطبيقات الخبيثة مثل الفيروسات والعبارات المشبوهة، والدودة الفئران، والسرقة التي تصمم للانتشار بسرور وعقد جهاز الضحية كرهنة بالمقابل على زوق.

يمكن أن تكون مثل هذه الهجمات مفيدة ويمكن أن تشل أعمال منظمة. يمكن حقن بعض البرمجيات الضارة في الوثائق مثل الصور ومقاطع الفيديو والوثائق الكلامية أو وثائق باور بوينت وتغلف في بريد إلكتروني مصادرة.

5. هجمات إنكار الخدمة (DoS)

A DoS attack is an attack that limits or impacts the availability of a server or computer system. The hacker floods the server with traffic or ping packets that render the server inaccessible to users for prolonged durations.

A DDoS (Distributed Denial of Service) attack is a kind of DoS that employs multiple systems that flood a target with traffic rendered it unavailable.

6. هجمة حقن SQL

اختصار لـلغة الاستعلام المنظمة، SQL هي لغة مستخدمة للتواصل مع قواعد البيانات. يسمح للمستخدمين بإنشاء وحذف وتحديث السجلات في قاعدة البيانات. يتم تخزين الكثير من الخوادم البيانات في قواعد البيانات العلائقية التي تستخدم SQL للتفاعل مع قاعدة البيانات.

هجمة حقن SQL تستغل ثغرة SQL المعروفة التي تجعل الخادم يكشف عن معلومات حساسة حول قاعدة البيانات التي لن يفعل ذلك بدون حقن قانون SQL متلف.

7. هجمة الرجل في الوسط

تُختصر عادة بـ MITM، يتضمن هجوم الرجل-في-الوسط المتاجر حيث يقوم المهاجم بفائدة المعلومات بين نقطتين بهدف التسرب أو تعديل المرور بين الطرفين. الهدف هو مراقبة الضحية، تلف البيانات أو سرقة معلومات حساسة.

نصائح أساسية لتأمين خادم لينكس

بعد النظر في البوابات المحتملة التي يمكن للمهاجم استغلالها لاقتحام نظامك، دعونا ننظر في بعض الإجراءات الأساسية التي يمكنك اتخاذها لحماية نظامك.

1. الأمان المادي

لا يُعطى الكثير من التفكير لمكان وأمان خادمك، ومع ذلك، إذا كنت ستحتفظ بخادمك في بيئة محلية الاستخدام هذا عادة ما يكون المكان الذي تبدأ فيه.

من المهم التأكد من أن خادمك محمي بشكل آمن في مركز بيانات مع طاقة إضافية، واتصالات الإنترنت المتكررة، وتبريد كافٍ. يجب أن يقتصر الوصول إلى مركز البيانات على الموظفين المصرح لهم فقط.

2. تحديث مستودعات النظام والحزم

بمجرد إعداد الخادم، الخطوة الأولى التي يجب اتخاذها هي تحديث المستودعات وحزم البرمجيات التطبيقية كما يلي. تصليح الحزم الباكية الثغرات التي قد تكون موجودة في إصدارات التطبيقات الحالية.

للتوزيعات Ubuntu / Debian:

$ sudo apt update -y
$ sudo apt upgrade -y

للتوزيعات RHEL / CentOS:

$ sudo yum upgrade -y

3. تمكين جدارة الحماية

A firewall is an application that filters incoming and outgoing traffic. You need to install a robust firewall such as the UFW firewall and enable it to only allow the required services and their corresponding ports.

على سبيل المثال، يمكنك تثبيته على Ubuntu باستخدام الأمر:

$ sudo apt install ufw

بمجرد تثبيته، قم بتمكينه على النحو التالي:

$ sudo ufw enable

للسماح بخدمة مثل HTTPS، استخدم الأمر:

$ sudo ufw allow https

بديلًا، يمكنك السماح بالمنفذ المقابل الذي هو 443.

$ sudo ufw allow 443/tcp

ثم قم بإعادة التحميل لجعل التغييرات تأثيرها.

$ sudo ufw reload

للتحقق من حالة الحماية النارية للشبكة وخدماتها المسموح بها والمنافذ المفتوحة، استخدم

$ sudo ufw status

4. إيقاف تشغيل أي خدمات/منافذ غير ضرورية

علاوة على ذلك، ضع في الاعتبار إيقاف تشغيل أي خدمات أو منافذ غير مستخدمة أو غير ضرورية على الحماية النارية للشبكة. وجود العديد من المنافذ التي لا تستخدم يزيد فقط من منظومة الهجوم.

5. أمان بروتوكول SSH

تحديثات الإعدادات الافتراضية لـ SSH غير آمنة، وبالتالي يلزم تعديل بعض الإعدادات. تأكد من تطبيق الإعدادات التالية:

بالنسبة للنقطة الأولى، قم بتعديل ملف /etc/ssh/sshd_config وقم بتغيير المعلمات التالية لتظهر كما هو موضح.

PermitRootLogin no

بمجرد تعطيل المستخدم الرئيسي من الدخول عن بُعد، قم بإنشاء مستخدم عادي وتعيين الأذونات sudo له. على سبيل المثال.

$ sudo adduser user 
$ sudo usermod -aG sudo user 

لتمكين التوثيق بدون كلمة مرور ، اتجه أولاً إلى جهاز Linux آخر – ويفضل جهاز الكمبيوتر الخاص بك وقم بإنشاء زوج مفتاح SSH.

$ ssh-keygen

ثم نسخ المفتاح العمومي إلى خادمك

$ ssh-copy-id user@server-IP

بمجرد تسجيل الدخول ، تأكد من تعطيل التوثيق بالكلمة السرية عن طريق تحرير ملف /etc/ssh/sshd_config وتعديل المعلمة الموضحة.

PasswordAuthentication no

احرص على عدم إلقاء مفتاح ssh الخاص لأن هذا هو الطريق الوحيد الذي يمكنك من خلاله تسجيل الدخول. احتفظ به بأمان ويفضل إعادة تخزينه في السحابة.

أخيرًا ، أعد تشغيل SSH لتطبيق التغييرات

$ sudo systemctl restart sshd
ملخص

في عالم يتطور فيه تهديدات الإنترنت ، يجب أن يكون الأمان أولوية عالية عندما تبدأ في إعداد خادم Linux الخاص بك. في هذا الدليل ، قمنا بتسليط الضوء على بعض الإجراءات الأساسية للأمان التي يمكنك اتخاذها لتعزيز خادمك. في الموضوع التالي ، سنذهب أعمق وننظر إلى الخطوات الإضافية التي يمكنك اتخاذها لتصون خادمك.

Source:
https://www.tecmint.com/basic-linux-security-tips/