К основному контенту

Методы защиты

Даже если вы получили отчет об уязвимостях с помощью одной из программ комплексного аудита, это не гарантирует полноту анализа. Нужно точно знать что проверяет каждая конкретная программа.

Удобно иметь под рукой список основных уязвимостей.

Чеклист для аудита

  • Выявить лишних пользователей подлежащих удалению
  • Удалить пользователей из групп, которые чрезмерно расширяют права (www-data, su-do, wheel и т.д.)
  • Изменить номера портов используемых сервисов (ssh, ftp и т.д.)
  • Отключить ICMP: echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
  • Проверить списки ACL (ufw, iptables, nftables) на предмет правил предоставляющих чрезмерный доступ
  • Настроить защиту от DDoS
  • Настроить защиту от сканирования портов

Программные решения для защиты


Самый популярный инструмент для защиты от DDoS атак — fail2ban.

Для защиты от сканирования портов используется — psad. Для включения блокировки необходимо изменить директиву конфигурационного файла - ENABLE_AUTO_IDS

Ссылки

Комментарии

Популярные сообщения из этого блога

Kali linux

Kali Linux  — дистрибутив предназначенный для проведения тестов на безопасность в том числе в соответствии с стандартами OWASP, WASC, OSSTMM. Наследник развивавшегося до 2013 года на базе Knoppix дистрибутива BackTrack. По сути Kali Linux — это набор программ и утилит. Этот дистрибутив содержит более 600 предустановленных программ тестирования и взлома.

Сертификация ПО

Для того чтобы получить патент на программный продукт (ПП) достаточно подать заявку в  Федеральный институт промышленной собственности . Получить сертификат о соответствии нормам безопасности и защиты персональных данных можно на сайте  Федеральной службы по техническому и экспортному контролю .

ПО для выполнения аудита

После загрузки ОС  Kali Linux запускаем инструмент  OWASP ZED и выполняем полную комплексную проверку. Как альтернативный или дополнительный вариант можно использовать инструмент  Arachni Web Scaner Если в ходе проверки найдены проблемы, то для более детального анализа можно дополнительно запустить программы: Nmap NIKTO XssPy SQLmap Практически любую из этих программ можно установить в вашем текущем дистрибутиве и не использовать Kali Linux. Отдельно необходимо выполнить сканирование файлов на хостинге на наличие вредоносного кода. Для этого можно использовать: Антивирус  AI-Bolit Антивирус для ISPmanager — сканирование и лечение сайтов прямо в панели хостинга Антивирус для Plesk Onyx 17.x — сканирование и лечение сайтов прямо в панели хостинга Онлайн сервисы: Инструмент Google для поиска вредоносного кода и мобильных редиректов Онлайн сканер  AI-Bolit Бесплатный онлайн-сканер Dr.Web для проверки подозрительных сайтов VirusTotal — бе...