एलएफसीए: लिनक्स नेटवर्क सुरक्षा में सुधार कैसे करें - भाग 19


हमेशा से जुड़ी हुई दुनिया में, नेटवर्क सुरक्षा तेजी से उन क्षेत्रों में से एक बन रही है जहां संगठन बहुत समय और संसाधनों का निवेश करते हैं। ऐसा इसलिए है क्योंकि कंपनी का नेटवर्क किसी भी आईटी इन्फ्रास्ट्रक्चर की रीढ़ है और सभी सर्वरों और नेटवर्क उपकरणों को जोड़ता है। यदि नेटवर्क भंग हो जाता है, तो संगठन काफी हद तक हैकर्स की दया पर होगा। महत्वपूर्ण डेटा को बाहर निकाला जा सकता है और व्यवसाय-केंद्रित सेवाओं और अनुप्रयोगों को नीचे लाया जा सकता है।

नेटवर्क सुरक्षा काफी बड़ा विषय है और आमतौर पर दोतरफा दृष्टिकोण अपनाता है। नेटवर्क प्रशासक आमतौर पर सुरक्षा की पहली पंक्ति के रूप में फायरवॉल, आईडीएस (घुसपैठ का पता लगाने वाली प्रणाली) और आईपीएस (घुसपैठ रोकथाम प्रणाली) जैसे नेटवर्क सुरक्षा उपकरणों को स्थापित करेंगे। हालांकि यह सुरक्षा की एक अच्छी परत प्रदान कर सकता है, किसी भी उल्लंघन को रोकने के लिए ओएस स्तर पर कुछ अतिरिक्त कदम उठाए जाने की आवश्यकता है।

इस बिंदु पर, आपको पहले से ही नेटवर्किंग अवधारणाओं जैसे आईपी एड्रेसिंग और टीसीपी/आईपी सेवा और प्रोटोकॉल से परिचित होना चाहिए। आपको बुनियादी सुरक्षा अवधारणाओं जैसे कि मजबूत पासवर्ड सेट करना और फ़ायरवॉल सेट करना भी तेज़ होना चाहिए।

इससे पहले कि हम आपके सिस्टम की सुरक्षा सुनिश्चित करने के लिए विभिन्न चरणों को कवर करें, आइए पहले कुछ सामान्य नेटवर्क खतरों का अवलोकन करें।

नेटवर्क अटैक क्या है?

एक बड़ा और काफी जटिल उद्यम नेटवर्क व्यवसाय संचालन का समर्थन करने के लिए कई जुड़े हुए समापन बिंदुओं पर भरोसा कर सकता है। हालांकि यह वर्कफ़्लो को सुव्यवस्थित करने के लिए आवश्यक कनेक्टिविटी प्रदान कर सकता है, लेकिन यह एक सुरक्षा चुनौती है। अधिक लचीलापन एक व्यापक खतरे के परिदृश्य में अनुवाद करता है जिसका उपयोग हमलावर नेटवर्क हमले को शुरू करने के लिए कर सकता है।

तो, नेटवर्क हमला क्या है?

एक नेटवर्क हमला एक संगठन के नेटवर्क तक अनधिकृत पहुंच है जिसका एकमात्र उद्देश्य डेटा तक पहुंचना और चोरी करना और अन्य नापाक गतिविधियों जैसे वेबसाइटों को खराब करना और अनुप्रयोगों को दूषित करना है।

नेटवर्क हमलों की दो व्यापक श्रेणियां हैं।

  • निष्क्रिय हमला: एक निष्क्रिय हमले में, हैकर पूरी तरह से जासूसी करने और डेटा को संशोधित या दूषित किए बिना चोरी करने के लिए अनधिकृत पहुंच प्राप्त करता है।
  • सक्रिय हमला: यहां, हमलावर न केवल डेटा चोरी करने के लिए नेटवर्क में घुसपैठ करता है, बल्कि डेटा को संशोधित, हटाता, भ्रष्ट या एन्क्रिप्ट भी करता है और अनुप्रयोगों को कुचलता है, और चल रही सेवाओं को नीचे लाता है। बेशक, यह दो हमलों में सबसे विनाशकारी है।

नेटवर्क अटैक के प्रकार

आइए कुछ सामान्य नेटवर्क हमलों पर नज़र डालें जो आपके लिनक्स सिस्टम से समझौता कर सकते हैं:

पुराने और पुराने सॉफ़्टवेयर संस्करण चलाना आपके सिस्टम को आसानी से जोखिम में डाल सकता है, और यह काफी हद तक अंतर्निहित कमजोरियों और पिछले दरवाजे के कारण है जो उसमें छिपे हुए हैं। डेटा सुरक्षा पर पिछले विषय में, हमने देखा कि कैसे हैकर्स द्वारा इक्विफैक्स के ग्राहक शिकायत पोर्टल पर एक भेद्यता का फायदा उठाया गया और सबसे कुख्यात डेटा उल्लंघनों में से एक का कारण बना।

यही कारण है कि अपने सॉफ़्टवेयर एप्लिकेशन को नवीनतम संस्करणों में अपग्रेड करके सॉफ़्टवेयर पैच को लगातार लागू करने की सलाह दी जाती है।

मध्य हमले में एक आदमी, जिसे आमतौर पर एमआईटीएम के रूप में संक्षिप्त किया जाता है, एक ऐसा हमला है जहां एक हमलावर उपयोगकर्ता और एप्लिकेशन या एंडपॉइंट के बीच संचार को रोकता है। एक वैध उपयोगकर्ता और एप्लिकेशन के बीच खुद को स्थापित करके, हमलावर एन्क्रिप्शन को हटाने में सक्षम होता है और संचार पर और से भेजे गए संचार पर छिपकर बातें करता है। यह उसे गोपनीय जानकारी जैसे लॉगिन क्रेडेंशियल, और अन्य व्यक्तिगत रूप से पहचान योग्य जानकारी प्राप्त करने की अनुमति देता है।

इस तरह के हमले के संभावित लक्ष्यों में ईकामर्स साइट, सास व्यवसाय और वित्तीय अनुप्रयोग शामिल हैं। ऐसे हमलों को शुरू करने के लिए, हैकर्स पैकेट सूँघने वाले उपकरणों का लाभ उठाते हैं जो वायरलेस उपकरणों से पैकेट कैप्चर करते हैं। फिर हैकर एक्सचेंज किए जा रहे पैकेट में दुर्भावनापूर्ण कोड डालने के लिए आगे बढ़ता है।

मैलवेयर दुर्भावनापूर्ण सॉफ़्टवेयर का एक पोर्टमैंटू है और इसमें कुछ का उल्लेख करने के लिए वायरस, ट्रोजन, स्पाइवेयर और रैंसमवेयर जैसे दुर्भावनापूर्ण अनुप्रयोगों की एक विस्तृत श्रृंखला शामिल है। एक बार नेटवर्क के अंदर, मैलवेयर विभिन्न उपकरणों और सर्वरों में फैल जाता है।

मैलवेयर के प्रकार के आधार पर, परिणाम विनाशकारी हो सकते हैं। वायरस और स्पाइवेयर में अत्यधिक गोपनीय डेटा की जासूसी करने, चोरी करने और बाहर निकालने, फ़ाइलों को दूषित करने या हटाने, नेटवर्क को धीमा करने और यहां तक कि एप्लिकेशन को हाईजैक करने की क्षमता होती है। रैंसमवेयर तब तक दुर्गम रेंडरिंग फाइलों को एन्क्रिप्ट करता है जब तक कि पीड़ित फिरौती के रूप में पर्याप्त राशि के साथ भाग नहीं लेता।

एक DDoS हमला एक ऐसा हमला है जहां दुर्भावनापूर्ण उपयोगकर्ता लक्ष्य प्रणाली को दुर्गम बना देता है, और ऐसा करने से उपयोगकर्ताओं को महत्वपूर्ण सेवाओं और अनुप्रयोगों तक पहुंचने से रोकता है। हमलावर SYN पैकेटों की भारी मात्रा के साथ लक्ष्य प्रणाली को भरने के लिए बॉटनेट का उपयोग करके इसे पूरा करता है जो अंततः इसे समय की अवधि के लिए दुर्गम बना देता है। DDoS हमले डेटाबेस के साथ-साथ वेबसाइटों को भी नीचे ला सकते हैं।

विशेषाधिकार प्राप्त पहुंच वाले असंतुष्ट कर्मचारी आसानी से सिस्टम से समझौता कर सकते हैं। ऐसे हमलों का पता लगाना और उनसे बचाव करना आमतौर पर मुश्किल होता है क्योंकि कर्मचारियों को नेटवर्क में घुसपैठ करने की आवश्यकता नहीं होती है। इसके अतिरिक्त, कुछ कर्मचारी अनजाने में मैलवेयर से नेटवर्क को संक्रमित कर सकते हैं जब वे मैलवेयर के साथ यूएसबी डिवाइस में प्लग इन करते हैं।

नेटवर्क हमलों को कम करना

आइए कुछ उपायों की जाँच करें जो आप एक अवरोध लगाने के लिए कर सकते हैं जो नेटवर्क हमलों को कम करने के लिए काफी हद तक सुरक्षा प्रदान करेगा।

OS स्तर पर, आपके सॉफ़्टवेयर पैकेज को अपडेट करने से कोई भी मौजूदा भेद्यता ठीक हो जाएगी जो आपके सिस्टम को हैकर्स द्वारा शुरू किए गए कारनामों के जोखिम में डाल सकती है।

नेटवर्क फायरवॉल के अलावा जो आमतौर पर घुसपैठ के खिलाफ रक्षा की पहली पंक्ति प्रदान करते हैं, आप एक होस्ट-आधारित फ़ायरवॉल जैसे UFW फ़ायरवॉल को भी लागू कर सकते हैं। ये सरल लेकिन प्रभावी फ़ायरवॉल एप्लिकेशन हैं जो नियमों के एक सेट के आधार पर नेटवर्क ट्रैफ़िक को फ़िल्टर करके सुरक्षा की एक अतिरिक्त परत प्रदान करते हैं।

यदि आपके पास चल रही सेवाएं हैं जो सक्रिय रूप से उपयोग नहीं की जाती हैं, तो उन्हें अक्षम करें। यह हमले की सतह को कम करने में मदद करता है और हमलावर को कम से कम लाभ उठाने और खामियों को खोजने के लिए छोड़ देता है।

उसी पंक्ति में, आप किसी भी खुले पोर्ट को स्कैन और जांच करने के लिए Nmap जैसे नेटवर्क स्कैनिंग टूल का उपयोग करते हैं। यदि अनावश्यक पोर्ट खुले हैं, तो उन्हें फ़ायरवॉल पर ब्लॉक करने पर विचार करें।

टीसीपी रैपर होस्ट-आधारित एसीएल (एक्सेस कंट्रोल लिस्ट) हैं जो आईपी पते जैसे नियमों के एक सेट के आधार पर नेटवर्क सेवाओं तक पहुंच को प्रतिबंधित करते हैं। टीसीपी रैपर निम्नलिखित होस्ट फाइलों को संदर्भित करता है ताकि यह निर्धारित किया जा सके कि क्लाइंट को नेटवर्क सेवा तक पहुंच प्रदान की जाएगी या अस्वीकार कर दिया जाएगा।

  • /etc/hosts.allow
  • /etc/hosts.deny

ध्यान देने योग्य कुछ बिंदु:

  1. नियम ऊपर से नीचे तक पढ़े जाते हैं। किसी दी गई सेवा के लिए पहला मिलान नियम पहले लागू किया गया। ध्यान दें कि आदेश अत्यंत महत्वपूर्ण है।
  2. /etc/hosts.allow फ़ाइल में नियम पहले लागू होते हैं और /etc/hosts.deny फ़ाइल में परिभाषित नियम पर वरीयता लेते हैं। इसका तात्पर्य यह है कि यदि /etc/hosts.allow फ़ाइल में किसी नेटवर्क सेवा तक पहुँच की अनुमति है, तो /etc/hosts.deny फ़ाइल में उसी सेवा तक पहुँच को नकारना अनदेखा या अनदेखा कर दिया जाएगा।
  3. यदि किसी भी होस्ट फ़ाइल में सेवा नियम मौजूद नहीं हैं, तो डिफ़ॉल्ट रूप से सेवा तक पहुंच प्रदान की जाती है।
  4. दो होस्ट फ़ाइलों में किए गए परिवर्तन सेवाओं को पुनरारंभ किए बिना तुरंत लागू कर दिए जाते हैं।

अपने पिछले विषयों में, हमने विशेष रूप से एक सार्वजनिक नेटवर्क पर लिनक्स सर्वर तक दूरस्थ पहुंच शुरू करने के लिए वीपीएन के उपयोग पर ध्यान दिया है। एक वीपीएन सर्वर और रिमोट होस्ट के बीच आदान-प्रदान किए गए सभी डेटा को एन्क्रिप्ट करता है और इससे संचार के छिपने की संभावना समाप्त हो जाती है।

अपने सर्वर को ब्रूटफोर्स हमलों से सुरक्षित करने के लिए फ़ेल2बैन जैसे उपकरणों के साथ अपने बुनियादी ढांचे की निगरानी करना।

[आप यह भी पसंद कर सकते हैं: 16 लिनक्स में नेटवर्क उपयोग का विश्लेषण करने के लिए उपयोगी बैंडविड्थ निगरानी उपकरण]

इसकी बढ़ती लोकप्रियता और उपयोग के कारण लिनक्स तेजी से हैकर्स का निशाना बनता जा रहा है। जैसे, रूटकिट, वायरस, ट्रोजन और किसी भी प्रकार के मैलवेयर के लिए सिस्टम को स्कैन करने के लिए सुरक्षा उपकरण स्थापित करना समझदारी है।

आपके सिस्टम पर रूटकिट्स के किसी भी लक्षण की जांच करने के लिए चकरूटकिट जैसे लोकप्रिय ओपनसोर्स समाधान हैं।

अपने नेटवर्क को वीएलएएन (वर्चुअल लोकल एरिया नेटवर्क) में विभाजित करने पर विचार करें। यह उसी नेटवर्क पर सबनेट बनाकर किया जाता है जो स्टैंड-अलोन नेटवर्क के रूप में कार्य करता है। अपने नेटवर्क को विभाजित करने से एक क्षेत्र में उल्लंघन के प्रभाव को सीमित करने में काफी मदद मिलती है और हैकर्स के लिए अन्य सबनेटवर्क को पार करना मुश्किल हो जाता है।

यदि आपके नेटवर्क में वायरलेस राउटर या एक्सेस पॉइंट हैं, तो सुनिश्चित करें कि वे मैन-इन-द-मिडिल हमलों के जोखिम को कम करने के लिए नवीनतम एन्क्रिप्शन तकनीकों का उपयोग कर रहे हैं।

नेटवर्क सुरक्षा एक बहुत बड़ा विषय है जिसमें नेटवर्क हार्डवेयर सेक्शन पर उपाय करना और घुसपैठ के खिलाफ एक सुरक्षात्मक परत जोड़ने के लिए ऑपरेटिंग सिस्टम पर होस्ट-आधारित नीतियों को लागू करना शामिल है। बताए गए उपाय नेटवर्क अटैक वैक्टर के खिलाफ आपके सिस्टम की सुरक्षा को बेहतर बनाने में काफी मददगार साबित होंगे।