امنیت امنیت لینوکس

چک لیست جامع امنیت لینوکس centos

[fusion_builder_container hundred_percent=”no” hundred_percent_height=”no” hundred_percent_height_scroll=”no” hundred_percent_height_center_content=”yes” equal_height_columns=”no” menu_anchor=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” status=”published” publish_date=”” class=”” id=”” border_size=”” border_color=”” border_style=”solid” margin_top=”” margin_bottom=”” padding_top=”” padding_right=”” padding_bottom=”” padding_left=”” gradient_start_color=”” gradient_end_color=”” gradient_start_position=”0″ gradient_end_position=”100″ gradient_type=”linear” radial_direction=”center” linear_angle=”180″ background_color=”” background_image=”” background_position=”center center” background_repeat=”no-repeat” fade=”no” background_parallax=”none” enable_mobile=”no” parallax_speed=”0.3″ background_blend_mode=”none” video_mp4=”” video_webm=”” video_ogv=”” video_url=”” video_aspect_ratio=”16:9″ video_loop=”yes” video_mute=”yes” video_preview_image=”” filter_hue=”0″ filter_saturation=”100″ filter_brightness=”100″ filter_contrast=”100″ filter_invert=”0″ filter_sepia=”0″ filter_opacity=”100″ filter_blur=”0″ filter_hue_hover=”0″ filter_saturation_hover=”100″ filter_brightness_hover=”100″ filter_contrast_hover=”100″ filter_invert_hover=”0″ filter_sepia_hover=”0″ filter_opacity_hover=”100″ filter_blur_hover=”0″][fusion_builder_row][fusion_builder_column type=”1_1″ spacing=”” center_content=”no” link=”” target=”_self” min_height=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” hover_type=”none” border_size=”0″ border_color=”” border_style=”solid” border_position=”all” box_shadow=”no” box_shadow_blur=”0″ box_shadow_spread=”0″ box_shadow_color=”” box_shadow_style=”” background_type=”single” gradient_start_position=”0″ gradient_end_position=”100″ gradient_type=”linear” radial_direction=”center” linear_angle=”180″ background_color=”” background_image=”” background_image_id=”” background_position=”left top” background_repeat=”no-repeat” background_blend_mode=”none” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” filter_type=”regular” filter_hue=”0″ filter_saturation=”100″ filter_brightness=”100″ filter_contrast=”100″ filter_invert=”0″ filter_sepia=”0″ filter_opacity=”100″ filter_blur=”0″ filter_hue_hover=”0″ filter_saturation_hover=”100″ filter_brightness_hover=”100″ filter_contrast_hover=”100″ filter_invert_hover=”0″ filter_sepia_hover=”0″ filter_opacity_hover=”100″ filter_blur_hover=”0″ type=”1_1″ first=”true” last=”true”][fusion_text columns=”” column_min_width=”” column_spacing=”” rule_style=”default” rule_size=”” rule_color=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

در این نوشته قصد داریم شما را با یک چک لیست جامع امنیت لینوکس آشنا کنیم. همان طور که شاید قبلا شنیده باشید لینوکس یکی از ایمن ترین سیستم عامل های دنیا است. درسته، قطعا لینوکس یکی از امن ترین و کارا ترین سیستم عامل های دنیا است. این سیستم عامل محبوب برای کاربرد های مختلف و همراه با ابزار های مختلف ارائه می گردد.

درست است که لینوکس روزنه های امنیتی کمتری نسبت به ویندوز (بصورت پیشفرض)  دارد اما خالی از رخنه های امنیتی نیست.

توزیع Centos یکی از معروف ترین سیستم عامل های لینوکس است که برگرفته از خانواده ی RedHat می باشد. دلیل محبوبیت این این خانواده از سیستم عامل ها تمرکز بر امنیت و پیاداری است. خانواده RedHat برای سرویس دهنده ها طراحی شده است و همراه با ابزار ها و تنظیماتی است که باید هر SysAdmin ی باید آنها را شناخته و بسته به نیاز خود آنها را تنظیم کند تا با مشکل مواجه نشود.

قبل از هرچیز برای نفوذ به یک سیستم باید خود را جای هکر بگذاریم. هکر ها همیشه یک قدم از SysAdmin ها و متخصصین امنیتی جلو تر هستند. یک هکر ابتدا روزنه های امنیتی سیستم های مختلف را شناسایی می کند سپس به سراغ آن سیستم عامل می رود.

اگر این چک لیست را اجرا کنید قطعا اکثر رخنه های امنیتی را خواهید بست و ما در تلاش هستیم تا این چک لیست امنیتی را تکمیل کنیم و همیشه بروز نگه داریم.

[/fusion_text][/fusion_builder_column][fusion_builder_column type=”1_1″ type=”1_1″ layout=”1_1″ spacing=”” center_content=”no” link=”” target=”_self” min_height=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” hover_type=”none” border_size=”0″ border_color=”” border_style=”solid” border_position=”all” box_shadow=”no” box_shadow_blur=”0″ box_shadow_spread=”0″ box_shadow_color=”” box_shadow_style=”” background_type=”single” gradient_start_position=”0″ gradient_end_position=”100″ gradient_type=”linear” radial_direction=”center” linear_angle=”180″ background_color=”” background_image=”” background_image_id=”” background_position=”left top” background_repeat=”no-repeat” background_blend_mode=”none” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” filter_type=”regular” filter_hue=”0″ filter_saturation=”100″ filter_brightness=”100″ filter_contrast=”100″ filter_invert=”0″ filter_sepia=”0″ filter_opacity=”100″ filter_blur=”0″ filter_hue_hover=”0″ filter_saturation_hover=”100″ filter_brightness_hover=”100″ filter_contrast_hover=”100″ filter_invert_hover=”0″ filter_sepia_hover=”0″ filter_opacity_hover=”100″ filter_blur_hover=”0″ first=”true” last=”true”][fusion_title title_type=”text” rotation_effect=”bounceIn” display_time=”1200″ highlight_effect=”circle” loop_animation=”off” highlight_width=”9″ highlight_top_margin=”0″ before_text=”” rotation_text=”” highlight_text=”” after_text=”” content_align=”center” size=”2″ font_size=”” animated_font_size=”” line_height=”” letter_spacing=”” text_color=”” animated_text_color=”” highlight_color=”” style_type=”default” sep_color=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]پارتیشن بندی ایمن[/fusion_title][fusion_text columns=”” column_min_width=”” column_spacing=”” rule_style=”default” rule_size=”” rule_color=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

پارتیشن ها، فضای ذخیره سازی شما هستند، بسیار مهم هستند و همیشه باید به شکلی تنظیم شوند که هم کارایی سیستم شما زیر سوال نرود و هم داده ها شما در امنیت کامل قرار گیرند. نکته ای که باید حتما در نظر گرفته شود این است که هکر می تواند به بد ترین شکلی که فکر کنید سیستم شما را دچار اخلال کند و در برخی موارد ساعت ها سیستم شما را از خدمت رسانی خارج نماید.

[/fusion_text][fusion_checklist hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=”fa-hdd fas”]

فضای ذخیره سازی /tmp را روی پارتیشن دیگری منتقل کنید.

[/fusion_li_item][fusion_li_item icon=”fa-hdd fas”]

قابلیت nodev را روی فضای ذخیره سازی /tmp فعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-hdd fas”]

قابلیت nosuid را روی فضای ذخیره سازی /tmp فعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-hdd fas”]

قابلیت noexec را روی فضای ذخیره سازی /tmp فعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-hdd fas”]

فضای ذخیره سازی /var را روی پارتیشن دیگری منتقل کنید.

[/fusion_li_item][fusion_li_item icon=”fa-hdd fas”]

فضای ذخیره سازی /var/tmp را روی پارتیشن /tmp بارگذاری کنید.

[/fusion_li_item][fusion_li_item icon=”fa-hdd fas”]

فضای ذخیره سازی /var/log را روی پارتیشن دیگری منتقل کنید.

[/fusion_li_item][fusion_li_item icon=”fa-hdd fas”]

فضای ذخیره سازی /var/log را روی پارتیشن دیگری منتقل کنید.

[/fusion_li_item][fusion_li_item icon=”fa-hdd fas”]

فضای ذخیره سازی /var/log/audit را روی پارتیشن دیگری منتقل کنید.

[/fusion_li_item][fusion_li_item icon=”fa-hdd fas”]

فضای ذخیره سازی /home را روی پارتیشن دیگری منتقل کنید.

[/fusion_li_item][fusion_li_item icon=”fa-hdd fas”]

قابلیت nodev را روی فضای ذخیره سازی /home فعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-hdd fas”]

قابلیت nodev را روی فضای ذخیره سازی تمام دستگاه های پورتابل (مثل حافظه فلش)فعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-hdd fas”]

قابلیت noexec را روی فضای ذخیره سازی تمام دستگاه های پورتابل (مثل حافظه فلش)فعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-hdd fas”]

قابلیت nosuid را روی فضای ذخیره سازی تمام دستگاه های پورتابل (مثل حافظه فلش)فعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-hdd fas”]

قابلیت nodev را روی فضای ذخیره سازی /dev/shm فعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-hdd fas”]

قابلیت nosuid را روی فضای ذخیره سازی /dev/shm فعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-hdd fas”]

قابلیت noexec را روی فضای ذخیره سازی /dev/shm فعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-hdd fas”]

به تمام دایرکتوری های قابل نوشتن بیت چسبان اضافه کنید.

[/fusion_li_item][fusion_li_item icon=”fa-hdd fas”]

اجازه ی Mounting را از سیستم فایل cramfs بگیرید.

[/fusion_li_item][fusion_li_item icon=”fa-hdd fas”]

اجازه ی Mounting را از سیستم فایل freevxfs بگیرید.

[/fusion_li_item][fusion_li_item icon=”fa-hdd fas”]

اجازه ی Mounting را از سیستم فایل jffs2 بگیرید.

[/fusion_li_item][fusion_li_item icon=”fa-hdd fas”]

اجازه ی Mounting را از سیستم فایل hfs بگیرید.

[/fusion_li_item][fusion_li_item icon=”fa-hdd fas”]

اجازه ی Mounting را از سیستم فایل hfsplus بگیرید.

[/fusion_li_item][fusion_li_item icon=”fa-hdd fas”]

اجازه ی Mounting را از سیستم فایل squashfs بگیرید.

[/fusion_li_item][fusion_li_item icon=”fa-hdd fas”]

اجازه ی Mounting را از سیستم فایل squashfs بگیرید.

[/fusion_li_item][fusion_li_item icon=”fa-hdd fas”]

اجازه ی Mounting را از سیستم فایل udf بگیرید.

[/fusion_li_item][/fusion_checklist][fusion_checklist hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=”fa-hdd fas”]

از تاییدیه کلیدهای GPG لینوکس CentOS اطمینان حاصل کنید.

[/fusion_li_item][fusion_li_item icon=”fa-hdd fas”]

مطمئن شوید که عملیات gpgcheck لینوکس CentOS بصورت عمومی فعال می باشد.

[/fusion_li_item][fusion_li_item icon=”fa-hdd fas”]

مطمئن شوید نرم افزار های شما توسط yum بروزرسانی شده اند.

[/fusion_li_item][fusion_li_item icon=”fa-hdd fas”]

با استفاده از RPM یکپارچگی بسته ها را تأیید کنید.

[/fusion_li_item][/fusion_checklist][/fusion_builder_column][fusion_builder_column type=”1_1″ type=”1_1″ layout=”1_1″ spacing=”” center_content=”no” link=”” target=”_self” min_height=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” hover_type=”none” border_size=”0″ border_color=”” border_style=”solid” border_position=”all” box_shadow=”no” box_shadow_blur=”0″ box_shadow_spread=”0″ box_shadow_color=”” box_shadow_style=”” background_type=”single” gradient_start_position=”0″ gradient_end_position=”100″ gradient_type=”linear” radial_direction=”center” linear_angle=”180″ background_color=”” background_image=”” background_image_id=”” background_position=”left top” background_repeat=”no-repeat” background_blend_mode=”none” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” filter_type=”regular” filter_hue=”0″ filter_saturation=”100″ filter_brightness=”100″ filter_contrast=”100″ filter_invert=”0″ filter_sepia=”0″ filter_opacity=”100″ filter_blur=”0″ filter_hue_hover=”0″ filter_saturation_hover=”100″ filter_brightness_hover=”100″ filter_contrast_hover=”100″ filter_invert_hover=”0″ filter_sepia_hover=”0″ filter_opacity_hover=”100″ filter_blur_hover=”0″ first=”true” last=”true”][fusion_title title_type=”text” rotation_effect=”bounceIn” display_time=”1200″ highlight_effect=”circle” loop_animation=”off” highlight_width=”9″ highlight_top_margin=”0″ before_text=”” highlight_text=”” after_text=”” content_align=”center” size=”2″ font_size=”” animated_font_size=”” line_height=”” letter_spacing=”” text_color=”” animated_text_color=”” highlight_color=”” style_type=”default” sep_color=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

انجام تنظیمات بروزرسانی

[/fusion_title][fusion_text columns=”” column_min_width=”” column_spacing=”” rule_style=”default” rule_size=”” rule_color=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

توزیع Centos یک سیستم عامل متن باز است. یادمان باشد که سیستم های متن باز همیشه در اختیار تمام دنیا قرار دارد. پس، زودتر رخنه های امنیتی آن نمایان می شود. از طرفی توسط بسیاری از از برنامه نویسان خبره در سطح جهان پشتیبانی می شود و خیلی زود توسط آنها رخنه های امنیتی پیدا و اصلاح خواهند شد. پس سیستم خود را بروز نگه دارید و از معتبر بودن مخازنی که نرم افزار ها یا بسته های نرم افزاری خود را دانلود می کنید اطمینان حاصل کنید.

[/fusion_text][fusion_checklist hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=”fa-wrench fas”]

از تاییدیه کلیدهای GPG لینوکس CentOS اطمینان حاصل کنید.

[/fusion_li_item][fusion_li_item icon=”fa-wrench fas”]

مطمئن شوید که عملیات gpgcheck لینوکس CentOS بصورت عمومی فعال می باشد.

[/fusion_li_item][fusion_li_item icon=”fa-wrench fas”]

مطمئن شوید نرم افزار های شما توسط yum بروزرسانی شده اند.

[/fusion_li_item][fusion_li_item icon=”fa-wrench fas”]

با استفاده از RPM یکپارچگی بسته ها را تأیید کنید.

[/fusion_li_item][/fusion_checklist][fusion_title title_type=”text” rotation_effect=”bounceIn” display_time=”1200″ highlight_effect=”circle” loop_animation=”off” highlight_width=”9″ highlight_top_margin=”0″ before_text=”” highlight_text=”” after_text=”” content_align=”center” size=”2″ font_size=”” animated_font_size=”” line_height=”” letter_spacing=”” text_color=”” animated_text_color=”” highlight_color=”” style_type=”default” sep_color=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

نرم افزار شناسایی نفوذ پیشرفته

[/fusion_title][fusion_text columns=”” column_min_width=”” column_spacing=”” rule_style=”default” rule_size=”” rule_color=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

نرم افزار های زیادی برای ایمن سازی وجود دارند. یکی از ابزار هایی که کمک می کند تا نفوذ به سیستم شما تشخیص داده شود بسته نرم افزاری AIDE است که با تنظیم مناسب آن می توانید رد پای هکر در سیستم خود را پیدا کنید.

[/fusion_text][fusion_checklist hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=””]

محیط شناسایی پیشرفته نفوذ (AIDE) را نصب کنید.

[/fusion_li_item][fusion_li_item icon=””]

دوره ی اجرای AIDE را مشخص کنید.

[/fusion_li_item][/fusion_checklist][fusion_title title_type=”text” rotation_effect=”bounceIn” display_time=”1200″ highlight_effect=”circle” loop_animation=”off” highlight_width=”9″ highlight_top_margin=”0″ before_text=”” highlight_text=”” after_text=”” content_align=”center” size=”2″ font_size=”” animated_font_size=”” line_height=”” letter_spacing=”” text_color=”” animated_text_color=”” highlight_color=”” style_type=”default” sep_color=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

انجام تنظیمات SELinux

[/fusion_title][fusion_text columns=”” column_min_width=”” column_spacing=”” rule_style=”default” rule_size=”” rule_color=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

یکی از دلایل اصلی استفاده از خانواده RedHat بسته محبوب اما پیچیده SELinux است. وظیفه این بسته بسیار مهم است. اگر این بسته را غیرفعال نموده این پس مهم ترین ویژگی امنیتی توزیع Centos را از دست داده اید. این ابزار امکان محدود سازی فرایند ها و کاربران سیستم عامل را در سطح هسته سیستم عامل انجام میدهد.

[/fusion_text][fusion_checklist hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=””]

مطمئن شوید SELinux غیرفعال نیست.

[/fusion_li_item][/fusion_checklist][fusion_checklist hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=””]

سیاست های SELinux را تایید کنید.

[/fusion_li_item][fusion_li_item icon=””]

حذف عیب یابی SELinux

[/fusion_li_item][fusion_li_item icon=””]

حذف سرویس ترجمه MCS که مخفف (mcstrans) می باشد.

[/fusion_li_item][fusion_li_item icon=””]

Daemon های نامشخص را بررسی کنید.

[/fusion_li_item][/fusion_checklist][fusion_title title_type=”text” rotation_effect=”bounceIn” display_time=”1200″ highlight_effect=”circle” loop_animation=”off” highlight_width=”9″ highlight_top_margin=”0″ before_text=”” highlight_text=”” after_text=”” content_align=”center” size=”2″ font_size=”” animated_font_size=”” line_height=”” letter_spacing=”” text_color=”” animated_text_color=”” highlight_color=”” style_type=”default” sep_color=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

بوت سیستم را ایمن کنید

[/fusion_title][fusion_text columns=”” column_min_width=”” column_spacing=”” rule_style=”default” rule_size=”” rule_color=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

یکی از روش های هک، هک فیزیکی است و مهمترین راهکار مقابله با آن استفاده از رمز عبور برای زمان روشن شدن (Bootloader) سیستم عامل است. در سیستم عامل لینوکس ابزاری که زمان روشن شدن سیستم عامل خود را نمایان میکند Bootloader نام دارد که یکی از معروف ترین و رایج ترین آنها GRUB می باشد.

[/fusion_text][fusion_checklist hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=””]

کاربر و گروه کاربر را در فایل تنظیمات GRUB مشخص کنید.

[/fusion_li_item][/fusion_checklist][fusion_checklist hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=””]

برای Bootloader رمزعبور قرار دهید.

[/fusion_li_item][fusion_li_item icon=””]

سطوح دسترسی را در فایل تنظیمات GRUB مشخص کنید.

[/fusion_li_item][fusion_li_item icon=””]

برای Bootloader رمز عبور درنظر بگیرید.

[/fusion_li_item][/fusion_checklist][fusion_title title_type=”text” rotation_effect=”bounceIn” display_time=”1200″ highlight_effect=”circle” loop_animation=”off” highlight_width=”9″ highlight_top_margin=”0″ before_text=”” highlight_text=”” after_text=”” content_align=”center” size=”2″ font_size=”” animated_font_size=”” line_height=”” letter_spacing=”” text_color=”” animated_text_color=”” highlight_color=”” style_type=”default” sep_color=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

فرایند های مازاد ایمن سازی (Hardening)

[/fusion_title][fusion_text columns=”” column_min_width=”” column_spacing=”” rule_style=”default” rule_size=”” rule_color=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

فرایند هایی که اگر انجام شوند سیستم عامل شما ایمن تر خواهد شد.

[/fusion_text][fusion_checklist hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=”fa-shield-alt fas”]

هسته ی Dump را محدود کنید.

[/fusion_li_item][fusion_li_item icon=”fa-shield-alt fas”]

از آخرین Release سیستم عامل استفاده کنید.

[/fusion_li_item][fusion_li_item icon=”fa-shield-alt fas”]

با فعال سازی قابلیت تصادفی سازی موقعیت حافظه مجازی از سرریز کردن حافظه بافر جلوگیری کنید.

[/fusion_li_item][fusion_li_item icon=”fa-shield-alt fas”]

حذف سرور Telnet

[/fusion_li_item][fusion_li_item icon=”fa-shield-alt fas”]

حذف کلاینت Telnet

[/fusion_li_item][fusion_li_item icon=”fa-shield-alt fas”]

حذف کلاینت rsh

[/fusion_li_item][fusion_li_item icon=”fa-shield-alt fas”]

حذف کلاینت rsh-server

[/fusion_li_item][fusion_li_item icon=”fa-shield-alt fas”]

حذف کلاینت NIS

[/fusion_li_item][fusion_li_item icon=”fa-shield-alt fas”]

حذف سرور NIS

[/fusion_li_item][fusion_li_item icon=”fa-shield-alt fas”]

حذف TFTP

[/fusion_li_item][fusion_li_item icon=”fa-shield-alt fas”]

حذف سرور TFTP

[/fusion_li_item][fusion_li_item icon=”fa-shield-alt fas”]

حذف TALK

[/fusion_li_item][fusion_li_item icon=”fa-shield-alt fas”]

حذف سرور  TALK

[/fusion_li_item][fusion_li_item icon=”fa-shield-alt fas”]

حذف سرور xinetd

[/fusion_li_item][fusion_li_item icon=”fa-shield-alt fas”]

غیر فعال سازی chargen-dgram

[/fusion_li_item][fusion_li_item icon=”fa-shield-alt fas”]

غیر فعال سازی chargen-stream

[/fusion_li_item][fusion_li_item icon=”fa-shield-alt fas”]

غیر فعال سازی daytime-dgram

[/fusion_li_item][fusion_li_item icon=”fa-shield-alt fas”]

غیر فعال سازی echo-dgram

[/fusion_li_item][fusion_li_item icon=”fa-shield-alt fas”]

غیر فعال سازی tcpmux-server

[/fusion_li_item][/fusion_checklist][fusion_title title_type=”text” rotation_effect=”bounceIn” display_time=”1200″ highlight_effect=”circle” loop_animation=”off” highlight_width=”9″ highlight_top_margin=”0″ before_text=”” highlight_text=”” after_text=”” content_align=”center” size=”2″ font_size=”” animated_font_size=”” line_height=”” letter_spacing=”” text_color=”” animated_text_color=”” highlight_color=”” style_type=”default” sep_color=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

سرویس های با هدف خاص

[/fusion_title][fusion_text columns=”” column_min_width=”” column_spacing=”” rule_style=”default” rule_size=”” rule_color=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

چیزی که لازم ندارید را نصب نکنید. و سرویس های غیر ضروری را بسته و حذف کنید. هرکدام از این سرویس های میتوانند دری برای پذیرایی از هکر باشند.

[/fusion_text][fusion_checklist hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=”fa-taxi fas”]

سرویس های unmak شده را پیدا کنید.

[/fusion_li_item][fusion_li_item icon=”fa-taxi fas”]

سیستم X Windows را حذف کنید.

[/fusion_li_item][fusion_li_item icon=”fa-taxi fas”]

سرور Avahi را غیرفعال نمایید.

[/fusion_li_item][fusion_li_item icon=”fa-taxi fas”]

سرور Avahi را غیرفعال نمایید.

[/fusion_li_item][fusion_li_item icon=”fa-taxi fas”]

سرور Print با نام CUPS را غیرفعال نمایید.

[/fusion_li_item][fusion_li_item icon=”fa-taxi fas”]

سرور DHCP را حذف نمایید.

[/fusion_li_item][fusion_li_item icon=”fa-taxi fas”]

سرویس NTP – Network Time Protocol روی سرور خود تنظیم کنید.

[/fusion_li_item][fusion_li_item icon=”fa-taxi fas”]

سرویس LDAP را غیرفعال نمایید.

[/fusion_li_item][fusion_li_item icon=”fa-taxi fas”]

سرویس های NFS و RPC را غیرفعال نمایید.

[/fusion_li_item][fusion_li_item icon=”fa-taxi fas”]

سرویس DNS را حذف نمایید.

[/fusion_li_item][fusion_li_item icon=”fa-taxi fas”]

سرویس FTP را حذف نمایید.

[/fusion_li_item][fusion_li_item icon=”fa-taxi fas”]

سرویس HTTP را حذف نمایید.

[/fusion_li_item][fusion_li_item icon=”fa-taxi fas”]

Dovcot را حذف نمایید.

[/fusion_li_item][fusion_li_item icon=”fa-taxi fas”]

Samba را حذف نمایید.

[/fusion_li_item][fusion_li_item icon=”fa-taxi fas”]

سرویس SQUID – HTTP PROXY را حذف نمایید.

[/fusion_li_item][fusion_li_item icon=”fa-taxi fas”]

سرویس SNMP را حذف نمایید.

[/fusion_li_item][fusion_li_item icon=”fa-taxi fas”]

ربات Mail Transfer Agent را به حالت Local-Only تغییر دهید.

[/fusion_li_item][/fusion_checklist][fusion_title title_type=”text” rotation_effect=”bounceIn” display_time=”1200″ highlight_effect=”circle” loop_animation=”off” highlight_width=”9″ highlight_top_margin=”0″ before_text=”” highlight_text=”” after_text=”” content_align=”center” size=”2″ font_size=”” animated_font_size=”” line_height=”” letter_spacing=”” text_color=”” animated_text_color=”” highlight_color=”” style_type=”default” sep_color=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]تنظیمات شبکه و فایروال[/fusion_title][fusion_text columns=”” column_min_width=”” column_spacing=”” rule_style=”default” rule_size=”” rule_color=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

یکی دیگر از مهم ترین ابزار های امنیتی سیستم عامل Firewall یا دیوار آتش می باشد. این سرویس مثل قفل در اتاق های یک مجموعه می ماند. درب ها همان سرویس ها می باشند. سیستم همایی که دیوار آتش ندارند بسیار مستعد هکر می باشند. خود من اگر جای یک هکر باشد اولین موردی را که برای حمله به یک سیستم عامل بررسی می کنم حضور دیوار آتش می باشد.

[/fusion_text][fusion_checklist hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=”fa-network-wired fas”]

IP Forwarding را غیر فعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-network-wired fas”]

ارسال بسته به صورت Redirect را غیر فعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-network-wired fas”]

پارامتر Accept Source Route  را غیرفعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-network-wired fas”]

پذیرش پاسخ به ICMP (پینگ) را غیرفعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-network-wired fas”]

بسته های مشکوک را ثبت کنید.

[/fusion_li_item][fusion_li_item icon=”fa-network-wired fas”]

نادیده گرفتن بسته های سراسری را فعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-network-wired fas”]

محافظت از پیام خطای بد را فعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-network-wired fas”]

اعتبار سنجی مسیر منبع RFC-recommended را فعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-network-wired fas”]

کوکی های TCP SYN را فعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-wifi fas”]

رابط های بی سیم را غیرفعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-project-diagram fas”]

غیرفعال کردن تنظیمات مسیر برای آدرس IP نسخه 6

[/fusion_li_item][fusion_li_item icon=”fa-project-diagram fas”]

پذیرش تغییر مسیر برای آدرس IP نسخه 6 را غیرفعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-project-diagram fas”]

آدرس IP نسخه 6 راغیر فعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-project-diagram fas”]

TCP Wrapper ها (پوشش های امنیتی TCP) را نصب کنید.

[/fusion_li_item][fusion_li_item icon=”fa-project-diagram fas”]

اگر موجود نیست فایل hosts.allow را بسازید و دسترسی آن را چک کنید.

[/fusion_li_item][fusion_li_item icon=”fa-project-diagram fas”]

اگر موجود نیست فایل hosts.deny را بسازید و دسترسی آن را چک کنید.

[/fusion_li_item][fusion_li_item icon=”fa-project-diagram fas”]

پروتکل هایی که مورد نیاز نیستند را غیرفعال کنید. برخی از آنها به شرح زیر هستند.

[/fusion_li_item][fusion_li_item icon=”fa-project-diagram fas”]

پروتکل (در صورت ضروری نبودن) DCCP را غیرفعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-project-diagram fas”]

پروتکل (در صورت ضروری نبودن) SCTP را غیرفعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-project-diagram fas”]

پروتکل (در صورت ضروری نبودن) RDS را غیرفعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-project-diagram fas”]

پروتکل (در صورت ضروری نبودن) TIPC را غیرفعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-dumpster-fire fas”]

فایروال را فعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

از فعال بودن Rsyslog اطمینان حاصل کنید.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

تنظیمات Rsyslog را مطابق نیاز خود تنظیم کنید.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

تمام فایلهای موجود در Rsyslog را ایجاد کرده و مجوز های فایل ها را تنظیم کنید.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

اطمینان پیدا کنید که لاگهای Rsyslog در یک هاست راه دور هم ثبت می شود. مثل سرور لاگ.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

لاگهای ارسال شده برای هاست راه دور را فقط برای هاست های معتبر ارائه دهید.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

حداکثر فضای حفظ اطلاعات برای سیستم حساب کاربری تنظیم کنید.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

rsyslog را نصب کنید.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

تنظیمات حفظ اطلاعات برای سیستم حساب کاربری را انجام دهید.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

مطمئن شوید تنظیمات لاگ سیستم شما فعال می باشد و گزارش عملکرد کاربران در سیستم درست ثبت می شود. برخی از آنها به شرح زیر هستند.

[/fusion_li_item][/fusion_checklist][fusion_title title_type=”text” rotation_effect=”bounceIn” display_time=”1200″ highlight_effect=”circle” loop_animation=”off” highlight_width=”9″ highlight_top_margin=”0″ before_text=”” highlight_text=”” after_text=”” content_align=”center” size=”2″ font_size=”” animated_font_size=”” line_height=”” letter_spacing=”” text_color=”” animated_text_color=”” highlight_color=”” style_type=”default” sep_color=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

تنظیمات لاگ و لاگ حسابرسی کاربر را فعال کنید و آنها را تنظیم کنید.

[/fusion_title][fusion_text columns=”” column_min_width=”” column_spacing=”” rule_style=”default” rule_size=”” rule_color=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

با تنظیم مناسب این قسمت، تمام عملکرد های کاربران سیستم عامل را می توانید ردیابی کنید.

[/fusion_text][fusion_checklist hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=”fa-clipboard-list fas”]

مطمئن شوید تنظیمات لاگ سیستم شما فعال می باشد و گزارش عملکرد کاربران در سیستم درست ثبت می شود. برخی از آنها به شرح زیر هستند.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

rsyslog را نصب کنید.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

از فعال بودن Rsyslog اطمینان حاصل کنید.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

تنظیمات Rsyslog را مطابق نیاز خود تنظیم کنید.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

تمام فایلهای موجود در Rsyslog را ایجاد کرده و مجوز های فایل ها را تنظیم کنید.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

اطمینان پیدا کنید که لاگهای Rsyslog در یک هاست راه دور هم ثبت می شود. مثل سرور لاگ.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

لاگهای ارسال شده برای هاست راه دور را فقط برای هاست های معتبر ارائه دهید.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

حداکثر فضای حفظ اطلاعات برای سیستم حساب کاربری تنظیم کنید.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

تنظیمات حفظ اطلاعات برای سیستم حساب کاربری را انجام دهید.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

ثبت کامل لاگهای سیستم حساب کاربری برای سیستم را غیرفعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

تمام اطلاعات حساب کاربری را نگهداری کنید.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

سرویس حسابرسی کاربری را فعال نمایید.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

تنظیمات حسابرسی را برای فرآیندهای شروع شده قبل از فعال سازی و اجرای سرویس Auditd فعال کنید (تا وضعیت کاربری آنها نیز ثبت گردد).

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

رویدادهایی که اطلاعات تاریخ و زمان را تغییر می دهند را ثبت کنید.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

رویدادهایی که اطلاعات کاربر یا گروه را تغییر می دهد را ضبط کنید.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

رویدادهایی که تنظیمات شبکه سیستم را تغییر دهند را ضبط کنید.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

رویدادهایی که کنترل های دسترسی اجباری سیستم را تغییر می دهند را ثبت کنید.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

رویدادهای ورود و خروج کاربر به سیستم را جمع آوری کنید.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

جمع آوری اطلاعات شروع جلسه

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

رویدادهای اصلاح مجوز کنترل دسترسی اختیاری را جمع آوری کنید.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

تلاش های ناموفق جهت دسترسی غیرمجاز به پرونده ها (فایل ها و پوشه ها) را جمع آوری کنید.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

اطلاعات اتصال (Mount) سیستم فایل های موفق را ثبت کنید.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

رویدادهای حذف پرونده (فایل و پوشه) توسط کاربر را جمع آوری کنید.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

تغییر در محدوده مدیریت سیستم را جمع آوری کنید.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

جمع آوری اقدامات مدیریت سیستم (sudolog)

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

بارگیری (Loading) و تخلیه (Loading) ماژول هسته را جمع آوری کنید.

[/fusion_li_item][fusion_li_item icon=”fa-clipboard-list fas”]

پیکربندی حسابرسی (Audit) را غیرقابل تغییر کنید.

[/fusion_li_item][/fusion_checklist][fusion_title title_type=”text” rotation_effect=”bounceIn” display_time=”1200″ highlight_effect=”circle” loop_animation=”off” highlight_width=”9″ highlight_top_margin=”0″ before_text=”” highlight_text=”” after_text=”” content_align=”center” size=”2″ font_size=”” animated_font_size=”” line_height=”” letter_spacing=”” text_color=”” animated_text_color=”” highlight_color=”” style_type=”default” sep_color=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

پیکربندی logrotate

[/fusion_title][fusion_text columns=”” column_min_width=”” column_spacing=”” rule_style=”default” rule_size=”” rule_color=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

حذف لاگهای قدیمی باعث افزایش سرعت و آزاد سازی منابع دیسک سیستم عامل شما می گردند. سرویس logrotate اقدام به مدیریت لاگهای قدیمی می نماید.

[/fusion_text][fusion_checklist hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=”fa-sync fas”]

Logrotate را پیکربندی کنید.

[/fusion_li_item][/fusion_checklist][fusion_title title_type=”text” rotation_effect=”bounceIn” display_time=”1200″ highlight_effect=”circle” loop_animation=”off” highlight_width=”9″ highlight_top_margin=”0″ before_text=”” highlight_text=”” after_text=”” content_align=”center” size=”2″ font_size=”” animated_font_size=”” line_height=”” letter_spacing=”” text_color=”” animated_text_color=”” highlight_color=”” style_type=”default” sep_color=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

دسترسی سیستم (احراز هویت و احراز مجوز)

[/fusion_title][fusion_text columns=”” column_min_width=”” column_spacing=”” rule_style=”default” rule_size=”” rule_color=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

اجازه ی سرویس ها و کاربران را مدیریت کرده و دسترسی ها را فقط به جایی که نیاز است باز نمایید.

[/fusion_text][fusion_title title_type=”text” rotation_effect=”bounceIn” display_time=”1200″ highlight_effect=”circle” loop_animation=”off” highlight_width=”9″ highlight_top_margin=”0″ before_text=”” highlight_text=”” after_text=”” content_align=”center” size=”3″ font_size=”” animated_font_size=”” line_height=”” letter_spacing=”” text_color=”” animated_text_color=”” highlight_color=”” style_type=”default” sep_color=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

Cron و Anacron را تنظیم کنید.

[/fusion_title][fusion_text columns=”” column_min_width=”” column_spacing=”” rule_style=”default” rule_size=”” rule_color=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

مراقب سرویس هایی که در بازه زمانی اجرا می شوند باشید. هکر می تواند از این دو سرویس استفاده کند تا در بازه های زمانی خاصی داده های شما را برای خود ارسال کند.

[/fusion_text][fusion_checklist hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=”fa-user-lock fas”]

سرویس Anacron را فعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-user-lock fas”]

سرویس Crond را فعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-user-lock fas”]

کاربر و یا گروه مالک anacrontab را مشخص کنید و به آنها دسترسی مناسب ارائه دهید.

[/fusion_li_item][fusion_li_item icon=”fa-user-lock fas”]

کاربر و یا گروه مالک crontab را مشخص کنید و به آنها دسترسی مناسب ارائه دهید.

[/fusion_li_item][fusion_li_item icon=”fa-user-lock fas”]

کاربر و یا گروه مالک cron ساعتی را مشخص کنید و به آنها دسترسی مناسب ارائه دهید.

[/fusion_li_item][fusion_li_item icon=”fa-user-lock fas”]

کاربر و یا گروه مالک cron روزانه را مشخص کنید و به آنها دسترسی مناسب ارائه دهید.

[/fusion_li_item][fusion_li_item icon=”fa-user-lock fas”]

کاربر و یا گروه مالک cron هفتگی را مشخص کنید و به آنها دسترسی مناسب ارائه دهید.

[/fusion_li_item][fusion_li_item icon=”fa-user-lock fas”]

کاربر و یا گروه مالک cron ماهانه را مشخص کنید و به آنها دسترسی مناسب ارائه دهید.

[/fusion_li_item][fusion_li_item icon=”fa-user-lock fas”]

کاربر و یا گروه مالک cron های سفارشی را مشخص کنید و به آنها دسترسی مناسب ارائه دهید.

[/fusion_li_item][fusion_li_item icon=”fa-user-lock fas”]

سرویس شبه (Deamon) مربوط به at را محدود کنید.

[/fusion_li_item][fusion_li_item icon=”fa-user-lock fas”]

کاربرهای at و cron را جهت ورود به سیستم محدود نمایید.

[/fusion_li_item][/fusion_checklist][fusion_title title_type=”text” rotation_effect=”bounceIn” display_time=”1200″ highlight_effect=”circle” loop_animation=”off” highlight_width=”9″ highlight_top_margin=”0″ before_text=”” highlight_text=”” after_text=”” content_align=”center” size=”3″ font_size=”” animated_font_size=”” line_height=”” letter_spacing=”” text_color=”” animated_text_color=”” highlight_color=”” style_type=”default” sep_color=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

تنظیمات سرویس SSH را انجام دهید.

[/fusion_title][fusion_text columns=”” column_min_width=”” column_spacing=”” rule_style=”default” rule_size=”” rule_color=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

از راه دور می توان به محیط دستوری سیستم عامل لینوکس (Shell) ،بصورت ایمن، دسترسی پیدا کرد. در نتیجه اگر کاربری به این قسمت دسترسی پیدا کند کل سیستم را در دسترس دارد. یکی از مهم ترین موارد Hardening این قسمت می باشد. اگر این قسمت به خوبی تنظیم نشده باشد سیستم شما بعد از مدتی کند خواهد شد و دلیل آن هم حملاتی است که رباط ها توسط حمله DOS به این سرویس انجام خواهند داد.

[/fusion_text][fusion_checklist hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=”fa-user-lock fas”]

پروتکل SSH را به نسخه 2 تغییر دهید.

[/fusion_li_item][fusion_li_item icon=”fa-user-lock fas”]

سطح لاگ را به INFO تغییر دهید.

[/fusion_li_item][fusion_li_item icon=”fa-user-lock fas”]

دسترسی ها را روی بخش تنظیمات SSH محدود نمایید.

[/fusion_li_item][fusion_li_item icon=”fa-user-lock fas”]

SSH X11 Forwarding را غیرفعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-user-lock fas”]

حداکثر تلاش نا موفق SSH را روی 4 یا کمتر قراردهید.

[/fusion_li_item][fusion_li_item icon=”fa-user-lock fas”]

دسترسی ورود از طریق فایل های R را غیرفعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-user-lock fas”]

دسترسی ورود مبتنی بر هاست را غیرفعال کنید.

[/fusion_li_item][fusion_li_item icon=”fa-user-lock fas”]

اجرازه ی ورود با کاربر Root را ببندید.

[/fusion_li_item][fusion_li_item icon=”fa-user-lock fas”]

اجازه ورود با گذرواژه های خالی را ببندید.

[/fusion_li_item][fusion_li_item icon=”fa-user-lock fas”]

اجازه تعریف یا تغییر متغیر های محیطی را از کاربر بگیرید.

[/fusion_li_item][fusion_li_item icon=”fa-user-lock fas”]

فقط از رمزگذاری تایید شده Cipher در Counter Mode (حالت پیشخوان) استفاده کنید.

[/fusion_li_item][fusion_li_item icon=”fa-user-lock fas”]

یک زمان انقضای مناسب و ایده آل برای کاربران ورود کرده به سیستم در نظر بگیرید و تنظیم کنید.

[/fusion_li_item][fusion_li_item icon=”fa-user-lock fas”]

دسترسی به سیستم (توسط سرویس SSH) را محدود کنید.

[/fusion_li_item][fusion_li_item icon=”fa-user-lock fas”]

یک بنر (Banner) مناسب برای SSH تعریف کنید.

[/fusion_li_item][/fusion_checklist][fusion_title title_type=”text” rotation_effect=”bounceIn” display_time=”1200″ highlight_effect=”circle” loop_animation=”off” highlight_width=”9″ highlight_top_margin=”0″ before_text=”” highlight_text=”” after_text=”” content_align=”center” size=”3″ font_size=”” animated_font_size=”” line_height=”” letter_spacing=”” text_color=”” animated_text_color=”” highlight_color=”” style_type=”default” sep_color=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

انجام تنظیمات PAM

[/fusion_title][fusion_checklist hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=”fa-user-lock fas”]

الگوریتم هشینگ رمز عبور را به SHA-512 ارتقا دهید.

[/fusion_li_item][fusion_li_item icon=”fa-user-lock fas”]

پارامترهای مورد نیاز ایجاد گذرواژه را با استفاده از pam_pwquality تنظیم کنید.

[/fusion_li_item][fusion_li_item icon=”fa-user-lock fas”]

تحریم هایی را برای تلاشهای ناموفق جهت ورود با رمزعبور تنظیم کنید.

[/fusion_li_item][fusion_li_item icon=”fa-user-lock fas”]

استفاده مجدد از رمز عبور تکراری را محدود کنید.

[/fusion_li_item][/fusion_checklist][fusion_title title_type=”text” rotation_effect=”bounceIn” display_time=”1200″ highlight_effect=”circle” loop_animation=”off” highlight_width=”9″ highlight_top_margin=”0″ before_text=”” highlight_text=”” after_text=”” content_align=”center” size=”3″ font_size=”” animated_font_size=”” line_height=”” letter_spacing=”” text_color=”” animated_text_color=”” highlight_color=”” style_type=”default” sep_color=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

ورود به کاربر ریشه به سیستم کنسول را محدود کنید.

[/fusion_title][fusion_text columns=”” column_min_width=”” column_spacing=”” rule_style=”default” rule_size=”” rule_color=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

کاربر ریشه عملا هر عملی که از سر شما بگذرد را می تواند انجام دهد. حال یا توسط یک کاربر خاص و یا توسط یک بد افزار به نام (RootKit). کاربر ریشه مادر سیستم شما است و حتی می تواند کل سیستم عامل را نابود کند.

[/fusion_text][fusion_checklist hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=””]

ورود به کاربر ریشه به سیستم کنسول را محدود کنید.

[/fusion_li_item][/fusion_checklist][fusion_title title_type=”text” rotation_effect=”bounceIn” display_time=”1200″ highlight_effect=”circle” loop_animation=”off” highlight_width=”9″ highlight_top_margin=”0″ before_text=”” highlight_text=”” after_text=”” content_align=”center” size=”3″ font_size=”” animated_font_size=”” line_height=”” letter_spacing=”” text_color=”” animated_text_color=”” highlight_color=”” style_type=”default” sep_color=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

دسترسی به دستورات su را محدود کنید.

[/fusion_title][fusion_checklist hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=””]

دسترسی به دستورات su را محدود کنید.

[/fusion_li_item][/fusion_checklist][fusion_title title_type=”text” rotation_effect=”bounceIn” display_time=”1200″ highlight_effect=”circle” loop_animation=”off” highlight_width=”9″ highlight_top_margin=”0″ before_text=”” highlight_text=”” after_text=”” content_align=”center” size=”2″ font_size=”” animated_font_size=”” line_height=”” letter_spacing=”” text_color=”” animated_text_color=”” highlight_color=”” style_type=”default” sep_color=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

حساب های کاربری و محیط کاربری

[/fusion_title][fusion_title title_type=”text” rotation_effect=”bounceIn” display_time=”1200″ highlight_effect=”circle” loop_animation=”off” highlight_width=”9″ highlight_top_margin=”0″ before_text=”” highlight_text=”” after_text=”” content_align=”center” size=”3″ font_size=”” animated_font_size=”” line_height=”” letter_spacing=”” text_color=”” animated_text_color=”” highlight_color=”” style_type=”default” sep_color=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

پارامتر های امنیتی فایل Shadow را تنظیم کنید.

[/fusion_title][fusion_checklist hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=”fa-user-alt fas”]

برای رمز عبور تاریخ انقضاء مشخص کنید (حداکثر عمر رمز عبور).

[/fusion_li_item][fusion_li_item icon=”fa-user-alt fas”]

حداقل عمر رمز عبور را مشخص کنید.

[/fusion_li_item][fusion_li_item icon=”fa-user-alt fas”]

باید از چند روز قبل از انقضای رمز عبور اخطار داده شود. روز های نمایش اخطار را مشخص کنید.

[/fusion_li_item][/fusion_checklist][fusion_title title_type=”text” rotation_effect=”bounceIn” display_time=”1200″ highlight_effect=”circle” loop_animation=”off” highlight_width=”9″ highlight_top_margin=”0″ before_text=”” highlight_text=”” after_text=”” content_align=”center” size=”3″ font_size=”” animated_font_size=”” line_height=”” letter_spacing=”” text_color=”” animated_text_color=”” highlight_color=”” style_type=”default” sep_color=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

حساب های سیستمی را غیرفعال نمایید.

[/fusion_title][fusion_checklist hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=””]

حساب های سیستمی را غیرفعال نمایید.

[/fusion_li_item][/fusion_checklist][fusion_title title_type=”text” rotation_effect=”bounceIn” display_time=”1200″ highlight_effect=”circle” loop_animation=”off” highlight_width=”9″ highlight_top_margin=”0″ before_text=”” highlight_text=”” after_text=”” content_align=”center” size=”3″ font_size=”” animated_font_size=”” line_height=”” letter_spacing=”” text_color=”” animated_text_color=”” highlight_color=”” style_type=”default” sep_color=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

گروه پیش فرض را برای حساب ریشه تنظیم کنید.

[/fusion_title][fusion_checklist hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=””]

گروه پیش فرض را برای حساب ریشه تنظیم کنید.

[/fusion_li_item][/fusion_checklist][fusion_title title_type=”text” rotation_effect=”bounceIn” display_time=”1200″ highlight_effect=”circle” loop_animation=”off” highlight_width=”9″ highlight_top_margin=”0″ before_text=”” highlight_text=”” after_text=”” content_align=”center” size=”3″ font_size=”” animated_font_size=”” line_height=”” letter_spacing=”” text_color=”” animated_text_color=”” highlight_color=”” style_type=”default” sep_color=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

بصورت پیش فرض umask را برای کاربران تنظیم کنید.

[/fusion_title][fusion_checklist hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=””]

بصورت پیش فرض umask را برای کاربران تنظیم کنید.

[/fusion_li_item][/fusion_checklist][fusion_title title_type=”text” rotation_effect=”bounceIn” display_time=”1200″ highlight_effect=”circle” loop_animation=”off” highlight_width=”9″ highlight_top_margin=”0″ before_text=”” highlight_text=”” after_text=”” content_align=”center” size=”3″ font_size=”” animated_font_size=”” line_height=”” letter_spacing=”” text_color=”” animated_text_color=”” highlight_color=”” style_type=”default” sep_color=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

حسابهای غیرفعال کاربر را قفل کنید.

[/fusion_title][fusion_checklist hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=””]

حسابهای غیرفعال کاربر را قفل کنید.

[/fusion_li_item][/fusion_checklist][fusion_title title_type=”text” rotation_effect=”bounceIn” display_time=”1200″ highlight_effect=”circle” loop_animation=”off” highlight_width=”9″ highlight_top_margin=”0″ before_text=”” highlight_text=”” after_text=”” content_align=”center” size=”2″ font_size=”” animated_font_size=”” line_height=”” letter_spacing=”” text_color=”” animated_text_color=”” highlight_color=”” style_type=”default” sep_color=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

ساخت بنرهای اخطار

[/fusion_title][fusion_text columns=”” column_min_width=”” column_spacing=”” rule_style=”default” rule_size=”” rule_color=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

در این قسمت می توانید هم به کاربر اخطار دهید (مثل اطلاعیه حضور دوربین مداربسته) و هم از ارائه اطلاعات مهم به کاربری که وارد سیستم می شود جلوگیری نمایید.

[/fusion_text][fusion_title title_type=”text” rotation_effect=”bounceIn” display_time=”1200″ highlight_effect=”circle” loop_animation=”off” highlight_width=”9″ highlight_top_margin=”0″ before_text=”” highlight_text=”” after_text=”” content_align=”center” size=”3″ font_size=”” animated_font_size=”” line_height=”” letter_spacing=”” text_color=”” animated_text_color=”” highlight_color=”” style_type=”default” sep_color=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

بنر هشدار دهنده را برای خدمات ورود به سیستم استاندارد و غیر استاندارد را تنظیم کنید.

[/fusion_title][fusion_checklist hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=””]

بنر هشدار دهنده را برای خدمات ورود به سیستم استاندارد تنظیم کنید.

[/fusion_li_item][/fusion_checklist][fusion_checklist hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=””]

اطلاعات سیستم عامل را از بنرهای اخطار ورود به سیستم حذف کنید.

[/fusion_li_item][fusion_li_item icon=””]

بنر هشدار دهنده برای محیط GNOME را تنظیم کنید.

[/fusion_li_item][/fusion_checklist][fusion_title title_type=”text” rotation_effect=”bounceIn” display_time=”1200″ highlight_effect=”circle” loop_animation=”off” highlight_width=”9″ highlight_top_margin=”0″ before_text=”” highlight_text=”” after_text=”” content_align=”center” size=”2″ font_size=”” animated_font_size=”” line_height=”” letter_spacing=”” text_color=”” animated_text_color=”” highlight_color=”” style_type=”default” sep_color=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

نگهداری سیستم

[/fusion_title][fusion_title title_type=”text” rotation_effect=”bounceIn” display_time=”1200″ highlight_effect=”circle” loop_animation=”off” highlight_width=”9″ highlight_top_margin=”0″ before_text=”” highlight_text=”” after_text=”” content_align=”center” size=”3″ font_size=”” animated_font_size=”” line_height=”” letter_spacing=”” text_color=”” animated_text_color=”” highlight_color=”” style_type=”default” sep_color=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

مجوزهای سیستم فایل را تأیید کنید.

[/fusion_title][fusion_checklist hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=””]

مجوزهای سیستم فایل را تأیید کنید.

[/fusion_li_item][/fusion_checklist][fusion_checklist hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=””]

مجوزها را برای فایل passwd تأیید کنید.

[/fusion_li_item][fusion_li_item icon=””]

مجوزها را برای فایل gshadow تأیید کنید.

[/fusion_li_item][fusion_li_item icon=””]

مجوزها را برای فایل group تأیید کنید.

[/fusion_li_item][fusion_li_item icon=””]

مالکیت گروه و کاربر را در فایل passwd تأیید کنید.

[/fusion_li_item][fusion_li_item icon=””]

مالکیت گروه و کاربر را در فایل gshadow تأیید کنید.

[/fusion_li_item][fusion_li_item icon=””]

مالکیت گروه و کاربر را در فایل group تأیید کنید.

[/fusion_li_item][fusion_li_item icon=””]

فایل های نوشتنی را پیدا کنید.

[/fusion_li_item][fusion_li_item icon=””]

حق نوشتن را از کاربران غیر مالک برای فایل ها و پوشه ها بگیرید.

[/fusion_li_item][fusion_li_item icon=””]

فایل ها و پوشه های گروه بندی نشده را پیدا کنید.

[/fusion_li_item][fusion_li_item icon=””]

SUID های اجرایی سیستم را پیدا کنید.

[/fusion_li_item][fusion_li_item icon=””]

SGID های اجرایی سیستم را پیدا کنید.

[/fusion_li_item][/fusion_checklist][fusion_title title_type=”text” rotation_effect=”bounceIn” display_time=”1200″ highlight_effect=”circle” loop_animation=”off” highlight_width=”9″ highlight_top_margin=”0″ before_text=”” highlight_text=”” after_text=”” content_align=”center” size=”3″ font_size=”” animated_font_size=”” line_height=”” letter_spacing=”” text_color=”” animated_text_color=”” highlight_color=”” style_type=”default” sep_color=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=””]

تنظیمات حساب کاربری و گروه کاربری را بصورت اجمالی بررسی کنید.

[/fusion_title][fusion_checklist hide_on_mobile=”small-visibility,medium-visibility,large-visibility”][fusion_li_item icon=””]

مطمئن شوید فیلد رمز عبور خالی نباشد.

[/fusion_li_item][fusion_li_item icon=””]

مطمئن شوید هیچ تاییدیه غیر قانونی ای در بین حاسبهای موجود در فایل passwd وجود ندارد.

[/fusion_li_item][fusion_li_item icon=””]

مطمئن شوید هیچ تاییدیه غیر قانونی ای در بین حاسبهای موجود در فایل shodow وجود ندارد.

[/fusion_li_item][fusion_li_item icon=””]

مطمئن شوید هیچ تاییدیه غیر قانونی ای در بین حاسبهای موجود در فایل group وجود ندارد.

[/fusion_li_item][fusion_li_item icon=””]

مطمئن شوید که هیچ UID دیگری غیر از کاربر ریشه (root) وجود ندارد.

[/fusion_li_item][fusion_li_item icon=””]

از یکپارچگی PATH (مسیر) ریشه (root) اطمینان حاصل کنید.

[/fusion_li_item][fusion_li_item icon=””]

مجوزها را در پوشه  خانه کاربر بررسی کنید.

[/fusion_li_item][fusion_li_item icon=””]

کاربرانی که حق دسترسی به فایل ندارند را بررسی نمایید.

[/fusion_li_item][fusion_li_item icon=””]

مجوز های کاربر را در فایل .netrc بررسی نمایید.

[/fusion_li_item][fusion_li_item icon=””]

حضور کاربران (سرکشی) به فایل .rhosts را بررسی کنید.

[/fusion_li_item][fusion_li_item icon=””]

گروه ها را در فایل passwd بررسی نمایید.

[/fusion_li_item][fusion_li_item icon=””]

بررسی کنید که به کاربران پوشه های خانه معتبر اختصاص داده شده است.

[/fusion_li_item][fusion_li_item icon=””]

مالکیت پوشه اصلی کاربر را بررسی کنید.

[/fusion_li_item][fusion_li_item icon=””]

شناسه های کاربر (UIDs) تکراری را بررسی کنید.

[/fusion_li_item][fusion_li_item icon=””]

شناسه های گروه (GIDs) تکراری را بررسی کنید.

[/fusion_li_item][fusion_li_item icon=””]

بررسی کنید که UID های رزرو شده به حساب های سیستمی اختصاص داده شده باشند.

[/fusion_li_item][fusion_li_item icon=””]

نام های کاربر تکراری را بررسی کنید.

[/fusion_li_item][fusion_li_item icon=””]

نام های گروه تکراری را بررسی کنید.

[/fusion_li_item][fusion_li_item icon=””]

سرکشی های کاربر به فایل های .netrc را بررسی کنید.

[/fusion_li_item][fusion_li_item icon=””]

سرکشی های کاربر به فایل های .forward را بررسی کنید.

[/fusion_li_item][/fusion_checklist][/fusion_builder_column][/fusion_builder_row][/fusion_builder_container]

Author

خسرو نظری

دانش آموخته کارشناسی ارشد فناوری اطلاعات (گرایش طراحی و تولید نرم افزار)، توسعه دهنده وب، مدیرپروژه های نرم افزاری، مدیرسیستم (sysadmin) لینوکس، مشاور مانیتورینگ و مدیر مجموعه تحلیل یار

Leave a comment

نشانی ایمیل شما منتشر نخواهد شد.