Search

როგორ შევამოწმოთ ჩვენს მიერ კონფიგურირებული სერვერი

მოგესალმებით https://blog.hi-tech.ge-ს ძვირფასო მკითხველებო დღევანდელი ჩვენი განხილვის თემა იქნება თუ როგორ შევამოწმოთ ჩვენს მიერ დაკონფიგურირებული სერვერი, მაგალითისთვის მოვიყვანე ყველაზე მარტივი Samba Server ოპერაციული სისტემა Linux Ubuntu. დღეს შევეცდები ზემოთ ხსენებული სერვერის გამართვას ისე, რომ რაც შეიძლება მაქსიმალურად უსაფრთხო და დაცული იყოს და ამავე დროს შევამოწმებთ “ბოროტი თვალით” მის უსაფრთხოებას და დაცულობას.

1. ოპერაციული სისტემის ინსტალაცია;

ოპერაციული სისტემის ინსტალაცია არ არის ძალიან მარტივი პროცესი იქ გასათვალისწინებელია ძალიან ბევრი ნიუანსი, ამ შემთხვევაში გამოვყოფდი ვინჩესტერის დაყოფას, ისე რომ გათვალისწინებული იყოს ყველაფერი.

2. სისტემის განახლება

აუცილებელია სისტემას გაუკეთდეს განახლება;

3. ყველა საჭირო პაკეტის დაყენება და კონფიგურაცია.

ამ შემთხვევაში აქ შედის Samba, SSH, ufw და ა.შ.

ჩავთვალოთ, რომ ეს ყველაფერი ყველა ჩამოთვლილი პუნქტი გავლილია

შევდივართ სისტემაში

ვნახოთ ip მისამართი და ფაირვოლში რა არის დაშვებული

ვხედავთ, სერვერის ip მისამართია 192.168.1.119 და ფაირვოლში გახსნილია SSH და Samba, თქვენ ალბათ შეამჩნიეთ რომ Samba გახსნილია მხოლოდ 192.168.1.0 ქსელისთვის დანარჩენებისთვის ის დახურულია, ასევე მინდა ვთქვა SSH ის ღია უნდა იყოს მხოლოდ მაგის ადმინისტრატორისთვის დანარჩენისთვის დახურული, ასევე პორტის დაკეტვის გარდა შესაძლებელია SSH აუტენტიფიკაცია Key-ით, ასევე root მომხმარებლისთვის SSH არ უნდა იყოს ღია, ასეთი განლაგება მეტნაკლებად ყველაზე უსაფრთხოა, გადავიდეთ შემდეგ ნაბიჯზე.

netstat-na

მშვენიერია 🙂 ახლა ვნახოთ რა ხდება სინამდვილეში

სისტემის და ქსელის აუდიტისთვის გამოიყენება ძალიან ბევრი პროგრამული უზრუნველყოფა მაგრამ დღეს ჩვენ გამოვიყენებთ ქვემოთ ჩამოთვლილ პროგრამებს და ოპერაციულ სისტემებს:

OS Backtrack 5.1 R2

Nessus

Nikto

nmap-ის შაშუალებით დავასკანიროთ სისტემა.

ვხედავთ იმას, რომ ip მისამართზე 192.168.1.119

22/tcp  open  ssh
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
MAC Address: 00:0C:29:E1:97:FA (VMware)

nmap-ის შაშუალებით ამ შემთხვევაში ჩვენ გავიგეთ თუ რა პორტებია გახსნილი მანქანის MAC Address, ახლა უფრო დეტალური სურათის მისაღებად გამოვიყენოთ Nessus

მშვენიერი ნამუშევარია ნამდვილად, ზემოთხსენებული პრობლემები მოგვარებადია, ახლა მოდით სანამ ამ პრობლემებს მოვაგვარებთ Nessus-ის რეპორტი პირდაპირ შევიტანოთ Armitage-ს შეძლებს თუ არა ის ამ პრობლემის გამოყენებას და სისტემის შეტეხვას ან რაიმე სახის პრივილეგიას თუ მოგვცემს.

 

ასე და ამრიგად Armitage-მ ვერაფერი გასახარი ვერ გააკეთა.

მოდით შევაჯამოთ შედეგები:

1. სისტემა რომელიც ჩვენ შევქმენით გარე ქსელიდან ანუ გლობალიდან წვდომადი არ არის საერთოდ ანუ შეტევა გლობალიდან შეუძლებელი.

2. Nessus-ის მიერ აღმოჩენილი პრობლემა მოგვარებადია იმედია თვითონ მოახერხებთ თუ არადა დაწერეთ.

3. Armitage-მ ვერაფერი ვერ გააკეთა 0 Day Update ჰქონდა.

http://www.exploit-db.com არაფერი არ დევს ამ ვერსიის სამბაზე ასე რომ შეგვიძლია მშვიდად ვიყოთ და ყველაზე მთავარი ყოველდღიურად ამოწმეთ სერვერის ლოგები!!!

პ.ს. თუ რამე გაუგებარი იყო მომწერეთ მეილზე ან კომენტარებში, ამ სისტემის აწყობის და კონფიგურაციის ჩემს მიერ დაწერილ სტატიაზე ლინკს დავდებ აუცილებლად, ასევე მინდა ავღნიშნო, რომ რაც შეიძლება ფრთხილები იყავით სისტემის კონფიგურაციისას, ყოველგვარი ზედმეტი პაკეტის ან ზედმეტი პორტის გახსნისას თქვენი სისტემის უსაფრთხება სუსტდება.