Categorías: Otra guía útil

Las 8 mejores formas de proteger el servidor Linux (Guía de refuerzo del servidor Linux 2021)


Cómo proteger el servidor Linux: la mejor guía de refuerzo del servidor Linux (edición 2020)

Linux/Unix impulsa casi todo en Internet . Casi todos los sitios web que visita en Internet están alojados en un servidor que ejecuta Linux. Estos servidores alojan datos críticos y confidenciales. Esto podría incluir aplicaciones y sitios web que son muy populares. En esta guía de refuerzo del servidor Linux , aprenderá las 8 mejores formas de proteger su servidor Linux y protegerlo de los piratas informáticos . El proceso de seguridad debe ser siempre sencillo y directo. Los piratas informáticos siempre están buscando vulnerabilidades que explotan para obtener acceso a su servidor.

La seguridad no es una configuración de una sola vez. Debe monitorear constantemente cualquier actividad sospechosa en su servidor. Hay muchas desventajas de ser pirateado y la cantidad de daño que puede causar a su empresa es una locura. A continuación, compartiremos contigo las mejores prácticas para proteger los servidores del entorno de producción .

¡Empecemos!

¿Qué es el refuerzo de servidores Linux y por qué es importante?

La seguridad del servidor Linux es una habilidad muy profesional y de gran demanda. Este es uno de los temas más buscados sobre Linux. La razón es que la mayoría de las aplicaciones y sitios web de infraestructura crítica se ejecutan en este sistema operativo.

Muchos administradores de sistemas a menudo dan por sentada la seguridad. Si cree y siente que algo no le sucedió en el pasado, no asuma que nunca va a suceder. La seguridad/endurecimiento del servidor Linux consiste en configuraciones/ajustes que son mejores prácticas comprobadas y recomendaciones para mejorar la seguridad de un servidor que ejecuta Linux.

Al proteger un Linux Box, automáticamente reduce la superficie de ataque de un Hacker. Además, cuantas menos funciones haga un servidor, menos posibilidades habrá de que sea pirateado. Esto se debe a que habrá menos aplicaciones para explotar. Las vulnerabilidades pueden ocurrir en cualquier momento y día. Puede haber posibilidades de que las vulnerabilidades tengan más de una década y es solo cuestión de tiempo hasta que las encuentre un investigador de seguridad.

Si te importa la seguridad, ¡el endurecimiento es muy importante! Esto asegurará que su servidor esté a salvo de amenazas como piratas informáticos. Los datos de sus clientes estarán seguros, no habrá tiempo de inactividad, los servicios se ejecutarán las 24 horas del día, los 7 días de la semana y usted mantendrá la confianza de sus clientes.

Cómo proteger fácilmente el servidor Linux (las 8 mejores seguridades de servidor Linux/Consejos de refuerzo)-Edición 2021

A continuación se muestra una guía paso a paso para el refuerzo de Linux. Después de seguir los pasos a continuación, podemos asegurarle que su servidor será al menos un 70% más seguro de lo que era anteriormente. Asegúrese de tener siempre una copia de seguridad antes de realizar cualquier cambio. Los pasos a continuación también se pueden utilizar como una lista de verificación para asegurarse de que ha hecho todo por su parte.

Lectura recomendada : Cómo proteger su sitio web de Hackers.

Seguridad del servidor físico: protección de la consola

Hay 101 formas en las que un hacker puede piratear su equipo Linux. Pero hay 1001 formas de protegerse contra sus ataques. Para proteger su consola Linux, deberá asegurarse de desactivarla para arrancar desde dispositivos externos específicos que son:

  • Unidades flash o USB.
  • DVD y CD.

Solo debe deshabilitar el proceso de arranque en las unidades anteriores una vez que haya configurado su BIOS.

Como medida de seguridad adicional, debe bloquear el gestor de arranque grub y el BIOS . Esto asegurará que nadie con acceso físico a sus sistemas críticos pueda cambiar la configuración anterior.

Lea: Cómo proteger su red de ataques DDoS (Consejos profesionales).

Habilitar SELinux (Linux con seguridad mejorada)

Este es un método de seguridad de control de acceso en Linux a nivel de kernel. Proporciona una variedad de modos de lo que puede hacer.

  1. Permisivo : este es un modo en el que su servidor no aplicará ninguna de las políticas de seguridad. Sin embargo, registrará cualquier cambio y le advertirá de lo sucedido.
  2. Hacer cumplir : esto habilitará SELinux y hará cumplir todas las políticas de seguridad que ha creado.
  3. Deshabilitado : esto apagará SELinux, por favor no lo haga.

A continuación se muestra el comando para cambiar la configuración de SELinux.

Cmd: <×/etc/selinux/config</×

Lea también: Cómo encontrar un archivo EXE Archivo de un programa.

Cerrar puertos no utilizados-Netstat

El comando Netstat le permite ver todas las conexiones activas a su servidor. Esto le mostrará todos los puertos abiertos y los servicios que están usando.

Le mostrará una lista de servicios y es una buena práctica apagar los puertos a los servicios que su servidor no usa.

CMD para verificar puertos abiertos: netstat-tunlp</×

Ahora, para deshabilitar los puertos no deseados, necesitará usar otro comando .

CMD para desactivar servicios en Linux: chkconfig Nameofservice off

Leer: Cómo para proteger su red inalámbrica WiFi de los piratas informáticos.

Conexión SSH segura

SSH (Secure Shell) es la forma más segura de conectarse a su servidor. Sin embargo, los piratas informáticos saben en qué puerto opera y ese es el 'Puerto 22'.

Cambiar el número de puerto SSH le da una ventaja para la seguridad.

Siga los pasos a continuación para cambiar el número de puerto SSH predeterminado en Linux:

  • Vaya a /etc/ssh/sshd_config</”.
  • Ahora cambie el número de puerto predeterminado con cualquier número de puerto usted quiere. Por ejemplo, 2211.
  • Una vez que haya cambiado el número de puerto, guarde y salga de la configuración.
  • Ahora, para habilitar los cambios que ha realizado, ejecute el comando 'service sshd restart' en el CLI.

Recordatorio: cuando inicie sesión nuevamente usando SSH, use el nuevo número de puerto. Digamos que fue el número de puerto que le dimos en el ejemplo anterior, por lo que será, [email protected]-p 2211.

Inicio de sesión de root-Apáguelo

Muchos profesionales recomiendan y también es una buena práctica comprobada que nunca debe usar SSH con una cuenta de superusuario/root. Debe deshabilitar el acceso de root a través de SSH en el servidor.

Para deshabilitar el inicio de sesión de root en su servidor Linux para mejorar la seguridad, siga los pasos a continuación:

  • Abra el archivo de configuración SSH : nano/etc/ssh/sshd_conf</0000-.
  • Descomente la siguiente línea: PermitRootLogin no .
  • Guarde el archivo y reinicie su servicio.

Le aconsejo que pruebe si esto funciona. No cierre sesión en la terminal existente. Abra una nueva terminal, intente conectarse nuevamente y luego salga.

Sin contraseñas antiguas: no las reutilice

Como regla general, debe nunca reutilice contraseñas antiguas. Puede restringir fácilmente a los usuarios el uso de sus contraseñas antiguas en la misma máquina.

La ubicación del archivo de contraseñas anterior es: /etc/security/opasswd . Esto solo se puede cambiar usando el módulo PAM en Linux.

Siga los pasos a continuación para restringir el uso de contraseñas antiguas:

Para RHEL (Red Hat Enterprise Linux), CentOS y Fedora :

  • Vaya a '/etc/pam.d/system-auth '

Para Debian y Ubuntu:

  • Vaya a '/etc/pam.d/common-password '.

Una vez que haya abierto la ubicación de la antigua contraseñas, siga los siguientes pasos:

  • En la sección 'auth' deberá ingresar la siguiente línea: ' auth enough pam_unix.so likeauth nullok '
  • Si desea permitir que un usuario reutilice su contraseña de una serie de contraseñas que se usaron por última vez, agregue la siguiente línea en la sección 'contraseña': ' contraseña suficiente pam_unix.so nullok use_authtok md5 shadow recordar = 3 '
  • Ahora, después de que haya activado esta característica de seguridad, le dará un error al usuario que está intentando usar una contraseña anterior, de sus últimas tres contraseñas en el servidor.

Lea: Cómo limpiar su disco duro (HDD) usando DBAN.

Menos paquetes = Menos posibilidades de ser pirateado

Solo debe instalar los paquetes que necesite. NO instale ningún paquete que no necesite o no utilice en su equipo Linux. Los paquetes pueden tener vulnerabilidades que pueden comprometer su sistema. No necesita muchos servicios instalados a la vez en su sistema.

Deberá encontrar los paquetes no utilizados/no deseados en su servidor Linux. Esto también reducirá la superficie de ataque de un hacker. Cuantos menos servicios haya instalado, menos posibilidades tendrá de ser vulnerable a un ataque.

Siga los pasos a continuación para deshabilitar los paquetes que no necesita:

  • Utilice el comando 'chkconfig' (cmd). Esto le mostrará los servicios que se ejecutan en el ' nivel de ejecución 3 '.
  • Ahora ejecute el siguiente comando para obtener una lista de todos los servicios: ' #/sbin/chkconfig –list | grep '3: on '.
  • El comando para deshabilitar los servicios es: ' chkconfig Nameofservice off '.

También puede utilizar el administrador de paquetes RPM para YUM o APT-GET . Esto también le mostrará una lista de todos los paquetes disponibles instalados.

Para eliminar paquetes con YUM:

  • yum-y remove name-of-package

Para eliminar paquetes usando apt-get:

  • sudo apt-get remove nombre-del-paquete

Mantenga siempre actualizado su servidor

Haga que siempre instale el la última versión de cualquier software que esté ejecutando. Esto también incluye cualquier actualización importante de Linux. Todos los días surgen vulnerabilidades del kernel que necesitan parches.

Las correcciones de seguridad son críticas para su infraestructura. Son un salvavidas y tienen muchos beneficios para la salud de su sistema.

Para actualizar su servidor Linux, ejecute los siguientes comandos en la línea de comandos:

  • yum comprobar-actualizar
  • yum actualizaciones

Consejos adicionales de seguridad de Linux:

  • Supervise siempre su servidor para detectar cualquier actividad no deseada.
  • Verifique sus archivos de registro para detectar cambios sospechosos en los archivos o cambios en los permisos.
  • Verifique su firewall para detectar advertencias o notificaciones .
  • Mantenga todos sus paquetes actualizados.
  • Bloquee Cronjobs solo para usuarios autorizados.
  • Desactive cualquier protocolo que no esté usando, como IPv6.
  • Habilite el firewall de Linux y encienda iptables.
  • Realice copias de seguridad regularmente en caso de cualquier desastre.

Tenga en cuenta: Hay muchas distribuciones/sabores diferentes de Linux. Esto incluye Ubuntu, CentOS, RHEL, Mint, Arch, OpenSUSE y Debian. El tutorial anterior debería funcionar en todos ellos y solo habrá pequeños cambios en la CLI.

Leer : Las 6 mejores herramientas de cifrado para el cifrado de archivos definitivo (descarga).

Más guías de Linux:

  • Lista de comandos de Metasploit (más reciente)
  • Las 8 mejores distribuciones de Linux para pruebas de piratería y penetración
  • Los 8 mejores comandos de terminal de Kali Linux para piratería
  • Tutorial de piratería de Kali Linux para principiantes: ¡Aprenda a piratear gratis!

Conclusión-Nunca ignore la seguridad en su servidor

La seguridad es vital para cualquier parte de nuestra vida y trabajo digitales. Debe mantener todo actualizado, seguro y cifrado. Nunca debe ignorar la seguridad, especialmente en un servidor de producción o en un entorno en vivo.

Los piratas informáticos siempre están buscando servidores Linux vulnerables en la web. Espero que haya disfrutado leyendo la guía de refuerzo de Linux anterior y haya aprendido a proteger su servidor Linux en 2021 siguiendo las mejores prácticas y estándares. También puede guardar esta página como un PDF y leerla cuando sea necesario o utilizarla como referencia. También puede usar esto como un script si combina todos los comandos juntos.

¿Conoce más consejos de seguridad para Linux ? ¡Compártelos a continuación en los comentarios con nosotros!

adminguides

Entradas recientes

Arreglar después de la actualización de Windows 11, la herramienta de recorte no funciona

Microsoft lanzó el sistema operativo Windows 11 de próxima generación en el último mes de…

2 años hace

Arreglar un error de No se encontró una grabadora de disco al grabar una imagen

Parece que algunos de los desafortunados usuarios de Windows encuentran el error "No se encontró…

2 años hace

Arreglar el error de archivo corrupto Adcjavas.Inc

Windows tiene una utilidad incorporada llamada System File Checker o SFC que escanea todo el…

2 años hace

Solucione el error 0X0000013C INVALID_IO_BOOST_STATE

El sistema operativo Windows es la plataforma más popular para fines educativos y laborales que…

2 años hace

Arreglar 0x800f0825 Error El paquete permanente no se puede desinstalar

REVISIÓN 2: Realice una restauración del sistema:REVISIÓN 3: Ejecute el Comprobador de archivos del sistema:REVISIÓN…

2 años hace

Repare el sonido de Acer Nitro 5 que no funciona, el audio crepita o es bajo

El Nitro 5 es un portátil para juegos voluminoso de 2,4 kg, como es típico…

2 años hace