Debian

 Revisión de aplicaciones de seguridad Ubuntu y Debian

[ad_1]

Proteger los servidores de posibles ataques es de suma importancia en el clima económico de hoy. Este artículo es una revisión personal de algunas de las mejores aplicaciones que he revisado recientemente para proteger mi propio servidor y otros. Este documento contiene aplicaciones que pueden o no adaptarse a cada situación para asegurar adecuadamente los sistemas de Internet. Pero sí utiliza software de fuente completamente libre y basado en host gratuito, por lo que se ejecutarán sin necesidad de hardware externo costoso.

Al revisar las políticas de seguridad existentes, primero se deben tener en cuenta algunos factores. Estos son el rendimiento, la estabilidad y el uso general de los recursos del sistema. Use esto para determinar la necesidad de cada uno de sus propios requisitos. En lugar de simplemente presionar todo lo recomendado en un solo servidor. Como algunas aplicaciones revisadas no siempre son totalmente intercambiables con las otras mencionadas.

Dicho esto, comenzaremos con el servidor web más popular de Apache the Worlds.

Mod Security

Sin duda, uno de mis módulos favoritos de Apache es Mod Security. Aunque requiere registrarse para descargar y no es completamente gratuito sin restricciones. Mod Security es un valioso firewall de aplicaciones web que elimina gran parte de los robots falsos y aleatorios que flotan en Internet hoy en día. Según el sitio web de Mod Security, más del 70% de todos los ataques realizados en la web hoy se realizan en el nivel de la aplicación web. Lo cual es muy relevante ya que un único sitio web comprometido a menudo puede perder miles o incluso cientos de miles de contraseñas y credenciales de usuario en un solo compromiso.

Pros

Mod Security tiene un conjunto de reglas muy estrictas que es capaz de bloquear muchos tipos de ataques de aplicaciones web, la mayoría de los cuales se pueden encontrar en las directrices establecidas por OWASP top 10.

Contras

Las reglas predeterminadas pueden romper la funcionalidad de las aplicaciones web al principio. Pero se puede arreglar si puede encontrar las reglas ofensivas viendo archivos de registro y comentando esas reglas. Lo más común que puede ocurrir es que los usuarios no puedan iniciar sesión o que se rompa alguna otra funcionalidad, como una búsqueda personalizada.

Snort

La siguiente aplicación muy interesante es Snort, el estándar defacto comúnmente conocido en la detección de intrusos. El trabajo de Snorts es monitorear las redes a la vez que es tan liviano como es humanamente posible. En cuanto a no consumir muchos recursos del sistema y ralentizar a los usuarios de los sistemas, puede estar ejecutándose. Sin embargo, lo que realmente hace que snort sea único es que tiene el legado de ser un IDS muy estable y robusto con conjuntos de reglas de código abierto y conjuntos de reglas comerciales más avanzados que están disponibles a través de suscripción.

Pros

Ligero y flexible, confiable y estable.

Contras

Las reglas libres disponibles tienen mucho que desear cuando se comparan con las reglas de suscripción.

AIDE

AIDE El corrector de integridad de archivos se puede usar para crear hash de archivos o directorios y es un reemplazo genérico para el cable de disparo de la aplicación Linux anterior. Si una aplicación ha sido modificada sin consentimiento, una simple referencia cruzada a través de un disco de imagen puede revelar ideas rápidamente sobre qué archivos pueden haber cambiado en el proceso. Proporcionando hashes SHA1 u otros algoritmos. Está allí antes muy útil para analizar la causa exacta de una vulnerabilidad en el caso de una posible intrusión y en muchos aspectos puede considerarse un detector de rootkit sin todas las campanas y silbidos de lujo como nuestra próxima aplicación.

Pros

Admite algoritmos personalizados y compensa el lugar donde fallaron el cable de disparo y otros.

Contras

La falta de documentación para implementar y utilizar correctamente para usuarios menos experimentados puede ser un concepto al que puede renunciar rápidamente. (No te culpo, pero vale la pena.)

RKHUNTER

Otro buen detector de Root-kit es RKHUNTER y funciona muy parecido a AIDE pero es más específicamente, un detector de rootkits en el que escanea todas las ubicaciones habituales en las que tendría sentido que los root-kits se ocultaran en un sistema Linux o donde históricamente se hayan almacenado.

Pros

Muy en profundidad y tiene soporte para una amplia gama de kits de raíz comunes.

Contras

De forma predeterminada en debian y ubuntu marca un falso positivo para gawk, awk y algunos otros directorios pero creo que esto solo es un falso positivo.

FAIL2BAN

Fail2Ban ayuda a bloquear las consultas automatizadas ya menudo de fuerza bruta por bots o atacantes potenciales a través de SSH que hacen demasiados intentos de inicio de sesión incorrectos.

Pros

Al prohibir automáticamente los bots, no solo protege su sistema de compromisos sino que también ayuda a mantener el rendimiento del servidor en niveles más óptimos.

Contras

Me he bloqueado temporalmente antes de no establecer el umbral lo suficientemente alto y olvidarme de la contraseña que utilicé. Mientras no hagas eso, deberías estar bien.

Elija el host web adecuado

Si bien esta no es una aplicación, creo que es igualmente importante y un factor importante para mantener su servidor web seguro es elegir el host web adecuado y ambiente para sus necesidades. Mientras que hay muchas vacas, papi, cocodrilos y otros tiburones que intentan sumar 1 y 1 en la guerra de acogida de $ 5 o menos. Tómese su tiempo para reconsiderar lo que está pagando y, si puede pagarlo, pague un poco más para obtener los beneficios de un conocido proveedor de alojamiento seguro siempre que pueda.

[ad_2]

Source by Bob Parkinsons

No Comments Found

Leave a Reply