你可能不知道的三个服务器安全工具
个人数据中心服务器的安全性可能会在保护企业网络的洗牌中迷失。这些服务器安全工具将会有所帮助。企业网络中内部的服务器的开发往往是网络攻击者一个巨大的赚钱机器。
PWN在企业文件服务器的隔离区中,可以获得敏感的客户数据的所有方式。成成功开发一个数据库服务器,可以在网络造成严重破坏。其所有的实际目的可以获取域控制器特权,拥有该域以及其包含的所有数据。
在尽职调查中,谨慎的系统管理员应该了解自己和自己的团队,并掌握更多一些有用的服务器安全的工具和机制。
Bro网络安全监控
Bro网络安全监控器是一个开源的网络监控工具,它带有一个BSD许可证(即一个简单的,宽容和自由的计算机软件许可证),它允许几乎无限制的使用。当一个网络连接的设备上安装,Bro会监控所有进入和退出其网络接口流量。除了Bro以外,还有类似的网络监控工具,比如Wireshark的和Snort,是其分解所有流量纳入相关的日志文件和块的流量,而不是简单地提醒流量的能力。
例如,当一个网络连接的设备在其默认的配置退出的时候,Bro会捕获.pcap格式的所有入站和出站流量,随后根据其类型将每个数据包保存在一个日志文件中。如果一个HTTP包被捕获,它被发送到http.log文件。如果一个DHCP报文被捕获,它被发送到dhcp.log文件,而这种行为重复每个分组为每个类型的协议。如果经过分析,系统管理员认为某些HTTP流量是恶意的,他可以配置Bro块以阻止上述流量。所有这一切都是非常不灵活的脚本。
管理者必须运行在Unix或类Unix平台,并{zd0}限度地采用Bro充分发挥其潜力,系统管理员应该学习Bro的脚本语言。由于Bro捕获网络上的数据包,它可运行在任何服务器的操作系统中。考虑到Bro是一个自由而强大的资源,与Bro的效果比较,其价格相比之下不算多。
让我们查看服务器日志
在Linux服务器环境中,系统管理员可能认为有必要检查每个服务器上的流量。进入日志查看,而不是全部检查服务器的整个网络注重,Logwatch重点在个人Linux服务器实施。更具体地通过Logwatch检查服务器的日志,系统管理员将会看到电子邮件警报。
例如,Linux管理员对服务器跟踪SecureShell(SSH)的活动是一个很普遍的现象。Logwatch提醒系统管理员对SSH服务器有多少次失败和成功的尝试,以及有多少根登录尝试。跟踪这样的信息,让系统管理员的头脑意识到哪些并没有成功地连接到服务器。
Logwatch主要是一个Linux的工具,系统管理员可以下载并通过以下命令来安装Logwatch:
sudoapt-getinstalllogwatch
随后,系统管理员可以编辑Logwatch.conf文件以电子邮件方式提醒他们认为有必要通知的任何人。然后,配置Logwatch,并对特定类型的流量进行提醒,或者干脆让默认设置保持不变,并根据需要编辑配置。
这里有一个失败的禁令
本着Logwatch的同样的精神,fail2ban是一个开源的基于Linux的入侵防御系统,许多人认为其实是基于日志服务器的免费安全工具。
像Logwatch,fail2ban的重点保护个人服务器,而不是企业的网络活动,其不同之处是阻止某种行为的能力,而不是简单的提醒。该工具通过检查本地日志文件,并搜索恶意活动的模式。一旦检测到恶意活动,fail2ban记录恶意活动的来源的IP地址,并将相关的IP地址插入IP地址表。
系统管理员对Linux服务器使用的fail2ban帮助安全Linux服务感兴趣,如Apache,SSH或Courier,必须首先下载并通过以下命令安装fail2ban:
sudoapt-getinstallfail2ban
根据服务器的配置,的fail2ban可能安装,并且守护进程已经在运行。因此,系统管理员应该检查配置文件,并插入他们希望阻止或忽略的IP地址。然后重新启动运行fail2ban守护程序的命令:
sudo/etc/init.d/fail2banrestart
在这一点上,fail2ban将开始检查当地的日志文件,检查出它认为堵塞流量的恶意IP地址。
文章来源:深圳服务器托管 http://www.fu57.com/