2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
1.
Linux’ta Güvenlik UygulamalarıKocaeli Üniversitesi Linux Günü Burak Oğuz EMO Ankara Şubesi FindikProject ve MyDLP Geliştiricisi 14 Mayıs 2010
2.
Giriş Linux tabanlıağlar genelde Üniversiteler ve, Küçük ve orta ölçekli işletmelerde kullanılmaktadır Giderek büyük ölçekli kullanımda da artış bulunmaktadır.
3.
İçerik Linux işistasyonlarının ve sunucularının güvenliği Kaynak kısıtlamaları Linux ağlarında ateş duvarı Denetleme araçları IDS – Snort OpenSSH Fındık OpenDLP ve MyDLP
4.
İş istasyonlarının güvenliğien önemli noktalardan birisidir. Önemli bilgiler genelde iş istasyonlarında saklanır Çoğu güvenlik problemi ağın ve iş istasyonlarının doğru ayarlanması ile önlenebilir. Mevcut Internet kaynakları bireyler, şirketler ve organizasyonlar için önem taşısada, yaygın depolama ve bilginin transferi önemli güvenlik ihlallerine sebep verebilir.
5.
Bilişim sistemlerinde güvenliğisağlamanın garantili bir yolu yoktur. Bu iş çatıdaki delikleri kapamaya benzer. Güvenlik sürekli bir süreçtir ve güvenlik açıkları sürekli takip edilmeli zamanında güncellemeler ve düzeltmeler yapılarak eksiklikler kapatılmalıdır.
6.
Güvenlik Nedir? CIAkuralı Gizlilik (Confidentiality) : İş istasyonlarındaki ya da sunuculardaki bilginin doğru bir şekilde saklanabilmesi Yetkisiz erişimin engellenmesi Yetki sınırlarının çizilmesi Yetkisiz kullanıcıların bilgileri ağ üzerinden iletmesinin engellenmesi
7.
Bütünlük (Integrity) :İş istasyonlarında ya da sunucularda saklanan bilginin bilinçli ya da bilinçsiz bir şekilde değiştirilmesinin engellenmesi Uygunluk (Availability) : Yetkili kullanıcılarının kendilerine ayrılan sistem kaynaklarına sürekli ve devamlı bir şekilde erişebilmeleri Erişim yetkilerinin değişmesinin engellenmesi Aşırı yüklemelerin önüne geçilmesi Servislere erişimin engellenmesi
8.
Güvenlik Politikası Hassas,gizli ya da değerli bilgiyi nasıl sınıflandırıyorsunuz? Sisteminiz gizli ya da hassas bilgi bulunduyor mu? Kime karşı koruma sağlıyorsunuz? Kullanıcıların gerçekten uzaktan erişime ihtiyaçları var mı? Parolalarınız ya da şifreleme algoritmalarınız yeterli mi?
9.
BIOS Floppy, CDROMve USB gibi taşınabilir cihazlardan sistem başlatma önceliğini kaldırın. BIOSa mutlaka şifre koyun
10.
Parolalar Doğru parolapolitikasına sahip olduğunuzdan emin olun. /etc/login.def içerisinden gerekli parametreleri atayın. PASS_MIN_LEN 5 -> 8 PASS_MAX_DAY 99999 -> 63 apg – Otomatik parola oluşturucu John the Ripper – parola kırıcı
11.
Root Kullanıcı Hesabıroot kullanıcısı Linux sistemlerde güvenlik engellemelerine tabi olmadan her istediğini yapabilir. Sunucunuza root olarak erişmeyin! root hesabı için mutlaka oturum zaman aşımı değeri ekleyin. /etc/profile – Saniye cinsinden TMOUT 7200
12.
Uçbirim program erişimleriniengelleyin Kullanıcılar için shutdown, halt, reboot gibi komutları yasaklayın. rm -f /etc/security/console.apps/<program>
13.
Ağ güvenliğine girişAteş duvaları DMZ Iptables Denetleme araçları Chkrootkit Nessus
14.
Ağ güvenliğine girişIDS – Saldırı tespit sistemleri Tripwire Snort Kayıt tutma Logcheck OpenSSH Kamu anahtarı yetkilendirmesi SSH tünelleme Port yönlendirme
15.
Ağ güvenliğine girişİçerik filtreleri Fındık Project Bilgi sızıntısı engelleme OpenDLP MyDLP
16.
Ağ güvenliği Ağgeçidinizin güvenliğini sağlamak her zaman ağa dönüşmüş bilgi altyapısında mutlak bir gereksinimdir. Ağın doğru ayarlanması ile birçok problem engellenebilir
17.
Ateş duvarı Paketfiltreleme Veri ağa kaynağı, hedefi ve protokolü belirlenmiş paketler halinde giriş çıkış yapar. Sadece yetkilendirilmiş ağ trafiğinin ağa giriş çıkış yapabilmesidir. Uygulama vekil sunucuları Uygulama vekil sunucuları ateş duvarları ile kullanılan iki ağ arasında uygulamaların haberleşmesini sağlar Uygulama vekil sunucuları üzerinde gelişmiş filtreleme ve erişim yetkilendirme yapılabilir.
18.
Niye Ateş Duvarı?Paket filtreleri güvenliği arttırır. Yabancıları ağınızdan uzak tutar. DoS ve ping flood gibi saldırıların engellenmesini sağlar. Bilgi akışını düzenler. İç ağ kaynak kullanıcıların belirli protokol ve sitelere erğişimini engeller.
Iptables Iptables IPv4ve IPv6 protokolleri üzerinde paket filtreleme yapabilen bir çekirdek seviyes ibir ateş duvarıdır. Iptables, Linux çekirdeği seviyesinde paket filtreleme tabloları oluşturulmasını sağlar. Birçok çeşitli zincir ve tablo bulunmaktadır.
24.
Iptables Kurallar içerisindeeylemleri belirleyebilirsiniz. Hedefler ACCEPT – pakete izin ver DROP – paketi düşür REJECT – paketi reddet LOG – paketi kayıt altına al
25.
Iptables Tablolar filterINPUT, FORWARD ve OUTPUT zincirleri nat – ağ adres değişimi PREROUTING, OUTPUT ve POSTROUTING zincirleri mangle – paket değiştirme – IP başlığı gibi PREROUTING, OUTPUT, INPUT, FORWARD ve POSTROUTING zincirleri
26.
Iptables Örnek biriptables komutu. Bir adresten gelen tüm trafiği engeller iptables -I INPUT -i eth0 -s 192.168.0.2 -j DROP
27.
Iptables Bir adresegiden tüm trafiğin engellenmesi iptables -I OUTPUT -o eth0 -p tcp -d www.msn.com –dport 80 -j REJECT
28.
Iptables Bir ağgeçidi için örnek bir iptables zinciri iptables -F iptables -P INPUT ACCEPT iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT iptables -A INPUT -s ! 192.168.0.0/24 -i eth1 -j DROP iptables -A INPUT -s ! 192.168.0.0/24 -i eth1 -j LOG iptables -A FORWARD -o eth0 -m state –state \ NEW,RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -i eth0 -m state –state RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -j LOG iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE
29.
Denetleme Araçları ChkrootkitAğ içerisindeki trojan, worm ve açıkları tarar. http://www.chkrootkit.org Nessus Uzak güvenlik tarayıcısı Ağ güvenlik açıklarının taranmasında kullanılır. http://nessus.org
30.
Nessus Nessus %100özelleştirilebilir, profesyonel seviye bir güvenlik tarayıcısıdır. Kendi güvenlik testlerinizi kod yazmaya gerek kalmadan ekleyebilirsiniz. NASL diliyle kendi testlerinizi yazabilirsiniz. Güncel güvenlik zayıflıkları veritabanı Aynı anda sınırsız sayıda istemciyi test edebilirsiniz. Akıllı servis tanıma
31.
Nessus Aynı istemciüzerinde aynı işi yapan birden fazla sunucuyu tarayabilirsiniz. Raporlama SSL destekli protokoller üzerinde denetlmee yapabilirsiniz. Ağınıza zarar vermeyecek güvenli taramalar gerçekleştirebilirsiniz.
32.
Nessus Nessus PluginsBackdoors - CGI abuses - CISCO - Default Unix Accounts - Denial of Service - Finger abuses - Firewalls - FTP - Gain a shell remotely - Gain root remotely - Netware - NIS - Peer-To-Peer File Sharing - Port scanners - Remote file access - RPC - System Settings - SMTP problems - SNMP - Useless services - Windows - Windows : User M anagement Kötü yanı artık şirket kullanımı ücretli hale geldi.
33.
Denetleme Araçları EtherealAğ trafiğinizi GUI veya uçbirim üzerinden canlı dinleyebilirsiniz. Ağ üzerindeki veriyi yakalayıp saklayabilirsiniz. Böylece ağınızdaki şüpheli aktiviteleri takip edebilirsiniz. 500’den fazla protokolü destekler Yakaladığınız ağ verisi üzerinde filtreleme yapabilirsiniz.
34.
Denetleme Araçları NMapNMap, ağınızda bulunan bilgisayarları tarayarak hangi portların açık olduğundan başlayarak protokol ve paket tipine göre taramalar yapabilir. Periyodik NMap taramaları oldukça faydalıdır.
35.
NMap Belirtilen IPbloklarında 143 numaralı portu açık olan bilgisayarları tespit eder. nmap -Up 143 166.66.0.0/16 166.67.0.0/16 Warez.com C sınıfı IP bloğu üzerinde belirtilen portları tarar. nmap -fsp 21,22,23,25,80,110 warez.com/24 Ele geçirilmiş bilgisayarların tespiti nmap 192.168.0.* -p 80,8080,8088 -sV -vv
36.
Saldırı Tespit SistemleriSaldırı tespit sistemleri, bütün önemli ağların önemli bir parçasıdır. Internet sürekli gelişen yapısının içerisinde yeni açıkların ve zayıflıkların bulunmasına neden olur. İşte saldırı tespit sistemleri izinsiz girişlerin bulunmasını ve saldırganın hareketlerinden dolayı hesap verilebilirliği arttırmayı amaçlar.
37.
Saldırı tespit sistemleriTripwire Dosya bütünlük kontrol yazılımı Tripwire temel olarak verilen dosyanın sindirim değerini saklar Dosya değiştirildiği zaman Tripwire kullanıcıyı uyararak yeni dosya sindirim değerini kaydeder.
38.
Saldırı tespit sistemleriSnort Örüntü eşleme yöntemi ile tampon bellek aşırı yükleme, gizli port taramaları, CGI saldırıları, SMB aramaları, NetBIOS sorguları, NMAP ve diğer port tarayıcıları gibi bilinen önemli arka kapılar ve sistem zayıflıkları için tanımlamalar ile saldırıları tespit eder. Syslog, SMB “WinPopUp” mesajları veya dosyalar ile sistem yöneticisini uyarır. Zayıflık için imza üretmek kolaydır. Genelde ağ üzerinde pasif olarak yerleştirilir.
Snort Snort kurallarınısürekli güncel tutabilmek için Oinkmaster’ı kullanabilirsiniz. Oinkmaster, BSD lisansı ile dağıtılan bir Perl betiğidir. Oinkmaster’ın kötü tarafı ise sizin yazdığınız kuralları silmesidir.
41.
OpenSSH OpenSSH, ağseviyesi saldırılarını engellemek için ağ üzerinden şifreler dahil olmak üzere tüm verileri şifreli olarak gönderir. OpenSSH sadece bir uzak uçbirim değildir. Kriptografik anahtarlar ile public anahar yetkilendirmesi ssh-keygen ile private/public anahtar üretebilme Private anahtar izinlerinin kontrol edilmesi Public anahtarı $HOME/.ssh/authorized_keys dosyası içerisinde saklanmalıdır.
42.
OpenSSH OpenSSH ileport yönlendirme yapılabilir. ssh -N -f -L 20110:mailserver:110 [email_address] -N – uçbirim açma -f – arka plana git -L - yerel porttan uzak porta yönlendir
43.
OpenSSH Verinin, SSHüzerinden akıtılması da mümkündür. Yazdırma için cat print.ps |ssh -l user remote.server lpr –Pprintername Herhangibir komut Dosya yedekleme tar zc /home|ssh username@remote.server tar zx
44.
OpenSSH Esas problemateş duvarınız üzerinde engellediğiniz portlar dışında, SSH tünelleme ile yerel portlar üzerinden işlem gerçekleştirilebilmesi
45.
İçerik Filtreleme FındıkProject Modüler yapı ile yeni filtre ve protokol desteği ekleyebilme Log4j tabanlı kayıt alma HTTP filtreleme Antivirüs, LDAP ve AD desteği SSL filtreleme desteği Web tabanlı yönetim Veritabanı destekli kural yönetimi
#26 What is iptables? iptables is the building block of a framework inside the Linux kernel. This framework enables packet filtering, network address translation (NAT), network port translation (NPT), and other packet mangling. iptables is a generic table structure for the definition of rulesets. Each rule with an IP table consists of a number of classifiers (iptables matches) and one connection action (iptable target). What can I do with iptables? build internet firewalls based on stateless and stateful packet filtering use NAT and masquerading for sharing internet access use NAT to implement transparent proxies do further packet manipulation (mangling) like altering the bits of the IP header
#31 Nessus supports the following types of security audits: credentialed and un-credentialed port scanning network based vulnerability scanning credentialed based patch audits for Windows and most Unix platforms credentialed configuration auditing of most Windows and Unix platforms robust and comprehensive credentialed security testing of 3rd party applications such as iTunes, JAVA, Skype and Firefox custom and embedded web application vulnerability testing SQL database configuration auditing software enumeration on Unix and Windows testing anti-virus installs for out-of date signatures and configuration errors