Firewall
-
המדידות הבטחוניות המומלצות להגנת שרתיך
הקדם רוב הזמן, המיקוד העיקרי שלך יהיה על גייסת היכולת לעיתים קרובות של הייצוגים הענן. כחלק מתהליך ההגדרה והשדרגה שלך, חשוב לבנות במערכת מדגימות חזקות ודיוקניות לביטחון למערכות ויישומים לפני שהם יוצאים לשימוש בציבור. יישום המדגימות האלה במדריך הלמידה לפני שיגרת הייצוגים שלך יובטח שכל התוכנה שאתה מופעל על התשתית שלך תקבל הגדרה בסיסית בטיחה, בעוד שמדגימות האד-הוקים שאולי יוצאו ליישום לאחר השדרגה יהיו מעטות. דרכור זה מדגים מספר מדגימות מעשיות שאתה יכול לקחת בעודך מהגדרה ומציבה את המערכת השרתית…
-
איך להקים חומה עם UFW על Ubuntu
הקדמה UFW, או מערך הגדרות הפשוט, הוא ממשק ל iptables שמוכוון להפשיט את התהליך של הגדרת מערך הגדרות. למרות ש iptables הוא כלי יעיל ומתפתח, הוא יכול להיות קשה ללמידה עבור מתחילים כיוון שהוא דורש לומידה עמוקה על איך לשתמש בו באופן הגיוני כדי להגדיר מערך הגדרות. אם אתה מחפש להתחיל באימון את הרשת שלך ואינך ודאי מה כלי להשתמש בו, UFW עשוי להיות הבחירה הנכונה עבורך. הסידור הזה יראה לך איך להגדיר מערך הגדרות עם UFW על Ubuntu v18.04…
-
כיצד להגן על SSH עם Fail2Ban על Ubuntu 22.04
הקדמה SSH הוא השיטה הנפוצה ביותר להתחברות לשרת ענן. זה עמיד, והוא נרחב – בזמן שתקני ההצפנה החדשים נפתחים, ניתן להשתמש בהם כדי ליצור מפתחות SSH חדשים, מבטיחים כי הפרוטוקול היסודי נשאר בטוח. אך, אין פרוטוקול או מחסנית תוכנה שהוא לגמרי אינטואיטיבי, וכמו ש-SSH נפוץ בכל רחבי האינטרנט, הוא מייצג פני מתקפה ניחניים מאוד או וקטור למשך אישורים.משטח התקפה או וקטור תקפה דרך לו אנשים יכולים לנסות להשיג גישה. כל שירות שמחושף לרשת הוא מטרה פוטנציאלית בדרך זו. אם תבדוק…
-
כיצד להגן על SSH עם Fail2Ban על Ubuntu 20.04
הקדמה SSH הוא השיטה הסטנדרטית להתחברות לשרת ענן. זה עמיד, והוא נרחב במידה רבה — כאשר תקני ההצפנה החדשים פותחים, ניתן להשתמש בהם כדי ליצור מפתחות SSH חדשים, מבטיחים שהפרוטוקול היסודי יישאר בטוח. אך, אף פרוטוקול או מערכת תוכנה אינם מוגנים מכל סוג של התקפה, והעובדה ש-SSH מופץ בכל רחבי האינטרנט משמעה שהוא מייצג פני-תקן מאוד צפוי או וקטור התקפה שבו אנשים יכולים לנסות לקבל גישה.משטח התקפה או ווקטור התקפה כזה. כל שירות שנחשף לרשת הוא מטרה פוטנציאלית בדרך זו.…
-
כיצד להגן על SSH עם Fail2Ban על Debian 11
הקדמה SSH הוא השיטה הנפוצה ביותר להתחברות לשרת בענן. זה עמיד, והוא נרחב — כאשר תקני ההצפנה החדשים מתפתחים, ניתן להשתמש בהם כדי ליצור מפתחות SSH חדשים, מבטיחים כי הפרוטוקול הבסיסי יישאר בטוח. אך, אין פרוטוקול או מערכת תוכנה שהיא לחלוטין חסרת תקליט, וכיוון ש-SSH נמצא כל כך ברחבי האינטרנט, הוא מהווה משטח תקיפה מאוד ניחושני או וקטור תקיפה נגיש דרךו ניתן לנסות לקבל גישה. כל שירות החשוף לרשת הוא מטרה פוטנציאלית בדרך זו. אם תבדוק את הלוגים של השירות…
-
איך להגן על SSH עם Fail2Ban על Rocky Linux 8
הקדמה SSH הוא השיטה הנפוצה ביותר להתחברות לשרת ענן. הוא עמיד והוא נרחב — כאשר תקני ההצפנה החדשים פותחים, ניתן להשתמש בהם כדי ליצור מפתחות SSH חדשים, מבטיחים כך שהפרוטוקול הליבה נשאר בטוח. אף על פי שאין פרוטוקול או תורם תוכנה שהוא לחלוטין חסין, וכמו ש-SSH נפוץ כל כך ברחבי האינטרנט, זה מהווה משטח תקפה מאוד צפוי או וקטור התקפה שבאמצעותו אנשים יכולים לנסות לקבל גישה. כל שירות המוצג לרשת הוא מטרה פוטנציאלית בדרך זו. אם תבדוק את הלוגים של…
-
כיצד להגדיר חומת אש עם UFW על Debian 11
הקדמה UFW, או גיבוי מערכת ללא פשטות, הוא ממשק ניהול גיבוי פשוט שמסתיר את המורכבות של טכנולוגיות סינון חבילות ברמת פקטים נמוכה יותר כמו iptables ו־nftables. אם אתה מחפש להתחיל להבטיח את הרשת שלך, ואינך בטוח איזה כלי להשתמש, UFW עשוי להיות הבחירה הנכונה עבורך. מדריך זה יראה לך כיצד להגדיר גיבוי עם UFW ב־Debian 11. דרישות מוקדמות כדי לעקוב אחרי מדריך זה, תצטרך שרת Debian 11 אחד עם משתמש sudo לא־רוט, שתוכל להגדיר על ידי מעקב אחר שלב 1…
-
כיצד להתקין את Suricata על CentOS 8 Stream
הקדמה Suricata הוא כלי ניטור אבטחת רשת (NSM) שמשתמש באוספים של חתימות שנוצרו על ידי הקהילה וחוקים הוגדרים על ידי המשתמש כדי לבדוק ולעבד תעבורת רשת. Suricata יכול ליצור אירועי יומן, להפעיל התראות, ולסנן תעבורה כאשר הוא זוהה חבילות חשודות או בקשות אל שירותים שונים כמספר של שרת. בברירת המחדל Suricata פועל כמערכת זיהוי חדירה פסיבית (IDS) לסרוק את התעבורה החשודה על שרת או רשת. הוא יצור וירשום התראות למעקב נוסף. ניתן גם להגדיר אותו כמערכת מניעה של חדירה פעילה…
-
כיצד לבנות SIEM עם Suricata ו- Elastic Stack על Rocky Linux 8
הקדמה המדריכים הקודמים ב סדרה זו הדריכו אותך דרך התקנת, הגדרה והפעלת Suricata כמערכת זיהוי תוקפים (IDS) ומניעת תוקפים (IPS). למדת גם על כללי Suricata וכיצד ליצור את שלך. במדריך זה תחקור איך לאינטגרציה של Suricata עם Elasticsearch, Kibana, ו- Filebeat כדי להתחיל ליצור כלי ניהול אירועים ומידע אבטחתי (SIEM) באמצעות מערכת ה-Elastic stack ו-Rocky Linux 8. כלי SIEM משמשים לאיסוף, איגוד, אחסון וניתוח נתוני אירועים על מנת לחפש אחר מקרים של איומים אבטחתיים ופעילות חשודה ברשתות ושרתים שלך. הרכיבים…