SlideShare a Scribd company logo
 
Sunum Planı Güvenli kurulum Güncelleme ve yamalama root ve yetki dağıtımı Root olarak çalışmak Minimum uygulama prensibi Minimum yetki prensibi ve süreç izolasyonu Hizmet süreçlerinin ayarları Dosya sistemi güvenliği Parola güvenliği SSH ve ailesi komutları Sistem kayıtları
Güvenli bir Kurulum Güvenlik kurulum ile başlar; doğru kurulmamış bir Linux’u korumak mümkün olmayabilir Dağıtım seçerken paket yönetiminin kolaylığı ve etkinliğine dikkat edilmeli Daima seçilen dağıtımın en güncel sürümü kurulmalı Kurulumda disk bölümlendirmesi yapılırken kullanıcıların ev dizinlerinin ve /tmp’nin ayrı disk bölümlerine yerleşmesi sağlanmalı Sunucu güvenlik duvarı yapılandırılmalıdır Kurulum, fiziksel ağ bağlantıları olmadan gerçekleştirilmelidir
Güncelleme ve Yamalama Kurulumun hemen ardından ilk güncelleme ve yamalar yüklenmelidir Düzenli güncelleme ve yamalama güvenlik risklerini önemli ölçüde azaltır; güncellemelerin düzenli takibi esastır Dağıtıma özgü güncelleme programı periyodik olarak çalışır duruma getirilmelidir RedHat / Fedora / Mandrake için synaptic önerilir http://www.freshrpms.net
root ve Yetki Dağıtımı Sistem yöneticisi, zorunlu olmadıkça yetkili kullanıcı hesabı ile çalışmamalıdır Mümkün olduğunca sıradan bir kullanıcı hesabı ile çalışma ve yalnızca gerektiğinde  root  yetkilerine geçiş Operasyonel destek personeline, zorunlu değilse,  root  yetkileri verilmemelidir Root dışında hiçbir kullanıcının kullanıcı numarası 0 (sıfır) olmamalıdır sudo ve osh (Operator Shell) yalnızca belli işlemler için operatör yetkilendirmesine izin verir
root olarak Çalışmak root  olarak HTML gösterim becerili e-posta istemcisi kullanılmamalı ya da bu özellik kapatılmalıdır root  olarak sohbet istemcileri ve web tarayıcıları kullanılmamalıdır
Minimum Uygulama Prensibi Gerekmeyen programlar sunucu üzerine kurulmamalıdır; aksi durum bir saldırı durumunda saldırganın çalışmasını kolaylaştırabilir sıradan kullanıcı yetkilerine erişen bir saldırgan, zorlayacak daha fazla sayıda SUID/SGID programa erişebilir duruma gelecektir Gerekmeyen hiçbir sunucu programı ( daemon ) başlatılmamalıdır
Minimum Yetki Prensibi Kullanıcılara mümkün olan en az yetki atanmalıdır Kullanıcılar ve ait oldukları gruplar yapacakları işlemlere göre belirlenmeli; mümkün olan en az yetki atanmalıdır Süreçlere mümkün olan en az yetki atanmalıdır daemon  süreçleri, mümkünse, her hizmet için ayrı bir kullanıcı kimliği altında çalıştırılmalıdır Web sunucusu apache kullanıcı kimliği ile, DNS sunucusu bind kullanıcı kimliği ile ...
Süreç İzolasyonu daemon  süreçlerinin sistemin geri kalanından izole edilmesi için Ağa dönük her hizmetin ayrı bir bilgisayar sistemi üzerinde işletilmesi Yumurtaların ayrı sepetlere konması User Mode Linux  ya da  VMWare  ile sanal makine uygulaması ile sistemin kompartmanlara ayrılması chroot  ile süreçlerin güvenli bir ortam içine hapis edilmesi seçeneklerinden uygun olanı belirlenmeli ve uygulanmalıdır
Hizmet Süreçlerinin Ayarları Her hizmet sürecinin kendisine has güvenlik ayarları vardır ve kurulum sonrasında bu ayarlar yapılmalıdır Dağıtım üreticileri genellikle bu ayarları  yapmamayı  tercih eder Kullanışlılık ve güvenlik arasında üretici tercihleri, geleneksel olarak  önce kullanışlılık  biçiminde gerçekleşmiştir Öntanımlı ayarlar kullanılmamalı, her türlü örnek silinmelidir Ayarlar için kılavuzuna ve reçetelere başvurulmalıdır Ayarlar sürümden sürüme farklılaşabilmektedir
daemon ’ların Güçlendirilmesi Pratik ve kolay olmamakla birlikte, kritik sunucular için hizmet sunucu yazılımlarının ProPolice ya da StackGuard ile desteklenmiş bir gcc ile yeniden derlenmesi önerilir Alan taşırma ( buffer overflow ) saldırıları, ağ üzerinden gerçekleştirilen saldırıların önemli bir bölümünü teşkil etmektedir Bu yöntem ile alan taşırma saldırıları bertaraf edilebilir
Dosya Sistemi Güvenliği ext3 / reiser / JFS / XFS öncesi bir dosya sistemi kullanılıyorsa (ext2?) dosya sistemi yapısı hızla güncellenmelidir Transaction ve Journal tabanlı dosya sistemleri olası disk problemlerini en aza indirir Dosya sistemleri bağlanırken,  mount  seçenekleri dikkatle seçilmelidir Kullanıcı ev dizinlerini taşıyan dosya sistemleri  nosuid Program dizinlerini taşıyan dosya sistemleri  ro ... seçenekleri ile bağlanmalıdır; bu seçenekler  /etc/fstab  aracılığı ile kalıcı hale getirilmelidir
Dosya Sistemi Yetkileri Kullanıcıların dosya/dizin erişim yetkilerini öntanımlı olarak güvenli hale getirmek üzere dosya yetki maskesi ( umask ) ayarı gözden geçirilmelidir umask 077 2.6 serisi çekirdek ile birlikte erişim denetim listeleri ( ACL ) kullanılabilir hale gelmiştir Dosya ve dizinlere kimlerin erişeceğine ilişkin daha net yetkilendirme tanımları yapılabilmektedir Henüz herhangi bir dağıtım bu beceriden faydalanmamaktadır
Parola Güvenliği Kullanıcıların kaliteli parola seçmeleri yazılım desteği ile sağlanmalıdır Pek çok dağıtım  cracklib  ile birlikte sunulmaktadır cracklib , kullanıcıları kolay tahmin edilemez parolalar seçmeye zorlar; sözlüklerden faydalanır cracklib ’e Türkçe sözlük eklenmesi önerilmektedir Parola geçerlilik süreleri belirlenerek, belirli aralıklar ile parola değiştirilmesi zorunlu kılınmalıdır chage  programı neredeyse tüm dağıtımlar ile birlikte sunulmaktadır
SSH ve Ailesinin Kullanımı Mümkün olduğunca güvenli iletişim kuran s* komutları tercih edilmelidir rsh ,  rlogin  ve  telnet  yerine  ssh rcp  yerine  scp ftp  yerine  sftp SSH ailesi komutları ile Karşılıklı kimlik doğrulama  İletişim gizliliği İletişimin tekrar edilememesi sağlanmaktadır
Sistem Kayıtları ve Güvenlik Güvenlik için sistem kayıtlarının detayının arttırılması Kayıtların sunucu dışında güvenli bir başka platform üzerinde tutulması önerilmektedir.
 

More Related Content

PDF
Puppet ile Linux Sistem Yönetimi Otomasyonu
PDF
Her yönüyle linux sistem ve network güvenliği
PDF
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?
PDF
Kali linux
PPT
PDF
Temel Linux Kullanımı ve Komutları
PPT
7 isletim sistemleri
PDF
Puppet ile Linux Sistem Yönetimi Otomasyonu
Her yönüyle linux sistem ve network güvenliği
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?
Kali linux
Temel Linux Kullanımı ve Komutları
7 isletim sistemleri

What's hot (20)

PPTX
Işletim sistemleri
PDF
Temel linux
PPT
Windows Masaüstü Güvenliği
PPT
Linux101 Temel Komutlar-Dizin Yapısı
PDF
Linux101 - Standart Gi̇rdi-Çıktı
PPTX
BTRisk Adli Bilişim Eğitimi Sunumu
PPTX
İşletim Sistemleri
PDF
Hacker’ların Yeni Gozdesi - PowerShell
PDF
Siber Güvenlik ve Etik Hacking Sunu - 3
PDF
Prtg Network Monitor
PPT
işletim sistemleri
PDF
Metasploit Framework ile Güvenlik Denetimi
PPTX
Scada Sistemleri ve Güvenliği
PPTX
Li̇nux-101
ODP
Bilgi Sistemleri Güvenliği Metasploit
PDF
Solarwinds SAM ve Patch Manager
PPTX
Isletim sistemi
PPT
işletim sistemleri
DOCX
Ajanlı ve ajansız log toplama
Işletim sistemleri
Temel linux
Windows Masaüstü Güvenliği
Linux101 Temel Komutlar-Dizin Yapısı
Linux101 - Standart Gi̇rdi-Çıktı
BTRisk Adli Bilişim Eğitimi Sunumu
İşletim Sistemleri
Hacker’ların Yeni Gozdesi - PowerShell
Siber Güvenlik ve Etik Hacking Sunu - 3
Prtg Network Monitor
işletim sistemleri
Metasploit Framework ile Güvenlik Denetimi
Scada Sistemleri ve Güvenliği
Li̇nux-101
Bilgi Sistemleri Güvenliği Metasploit
Solarwinds SAM ve Patch Manager
Isletim sistemi
işletim sistemleri
Ajanlı ve ajansız log toplama
Ad

Similar to Linux Guvenligi V1.0 (20)

PPT
Biricikoglu Islsisguv Sunum
PPT
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
PPTX
SELinux: Yüksek Güvenlikli Linux
PDF
Linux Sistem Yönetimi
PDF
Hacklenmis Linux Sistem Analizi
PPTX
Pwnlydays - Linux 101
PDF
İş Ortamlarına Saldırı Tespit Sisteminin Kurulması
PDF
Ubuntu Linux
PPTX
Siber Güvenlik 3.hafta
ODT
Security Misconfiguration (Güvenlik Yalnış Yapılandırma)
PDF
Ossec - Host Based Saldırı Tespit Sistemi
PDF
Oracle 10g Database Server Kurulum
PDF
Nagios ile Sistem ve Network Monitoring
PDF
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
DOC
11 g RAC -ASM
PDF
Pfe101 unite01
PPT
Ag konf scriptleri_mseml
PDF
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
PDF
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
PDF
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Biricikoglu Islsisguv Sunum
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
SELinux: Yüksek Güvenlikli Linux
Linux Sistem Yönetimi
Hacklenmis Linux Sistem Analizi
Pwnlydays - Linux 101
İş Ortamlarına Saldırı Tespit Sisteminin Kurulması
Ubuntu Linux
Siber Güvenlik 3.hafta
Security Misconfiguration (Güvenlik Yalnış Yapılandırma)
Ossec - Host Based Saldırı Tespit Sistemi
Oracle 10g Database Server Kurulum
Nagios ile Sistem ve Network Monitoring
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
11 g RAC -ASM
Pfe101 unite01
Ag konf scriptleri_mseml
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Ad

Linux Guvenligi V1.0

  • 1.  
  • 2. Sunum Planı Güvenli kurulum Güncelleme ve yamalama root ve yetki dağıtımı Root olarak çalışmak Minimum uygulama prensibi Minimum yetki prensibi ve süreç izolasyonu Hizmet süreçlerinin ayarları Dosya sistemi güvenliği Parola güvenliği SSH ve ailesi komutları Sistem kayıtları
  • 3. Güvenli bir Kurulum Güvenlik kurulum ile başlar; doğru kurulmamış bir Linux’u korumak mümkün olmayabilir Dağıtım seçerken paket yönetiminin kolaylığı ve etkinliğine dikkat edilmeli Daima seçilen dağıtımın en güncel sürümü kurulmalı Kurulumda disk bölümlendirmesi yapılırken kullanıcıların ev dizinlerinin ve /tmp’nin ayrı disk bölümlerine yerleşmesi sağlanmalı Sunucu güvenlik duvarı yapılandırılmalıdır Kurulum, fiziksel ağ bağlantıları olmadan gerçekleştirilmelidir
  • 4. Güncelleme ve Yamalama Kurulumun hemen ardından ilk güncelleme ve yamalar yüklenmelidir Düzenli güncelleme ve yamalama güvenlik risklerini önemli ölçüde azaltır; güncellemelerin düzenli takibi esastır Dağıtıma özgü güncelleme programı periyodik olarak çalışır duruma getirilmelidir RedHat / Fedora / Mandrake için synaptic önerilir http://www.freshrpms.net
  • 5. root ve Yetki Dağıtımı Sistem yöneticisi, zorunlu olmadıkça yetkili kullanıcı hesabı ile çalışmamalıdır Mümkün olduğunca sıradan bir kullanıcı hesabı ile çalışma ve yalnızca gerektiğinde root yetkilerine geçiş Operasyonel destek personeline, zorunlu değilse, root yetkileri verilmemelidir Root dışında hiçbir kullanıcının kullanıcı numarası 0 (sıfır) olmamalıdır sudo ve osh (Operator Shell) yalnızca belli işlemler için operatör yetkilendirmesine izin verir
  • 6. root olarak Çalışmak root olarak HTML gösterim becerili e-posta istemcisi kullanılmamalı ya da bu özellik kapatılmalıdır root olarak sohbet istemcileri ve web tarayıcıları kullanılmamalıdır
  • 7. Minimum Uygulama Prensibi Gerekmeyen programlar sunucu üzerine kurulmamalıdır; aksi durum bir saldırı durumunda saldırganın çalışmasını kolaylaştırabilir sıradan kullanıcı yetkilerine erişen bir saldırgan, zorlayacak daha fazla sayıda SUID/SGID programa erişebilir duruma gelecektir Gerekmeyen hiçbir sunucu programı ( daemon ) başlatılmamalıdır
  • 8. Minimum Yetki Prensibi Kullanıcılara mümkün olan en az yetki atanmalıdır Kullanıcılar ve ait oldukları gruplar yapacakları işlemlere göre belirlenmeli; mümkün olan en az yetki atanmalıdır Süreçlere mümkün olan en az yetki atanmalıdır daemon süreçleri, mümkünse, her hizmet için ayrı bir kullanıcı kimliği altında çalıştırılmalıdır Web sunucusu apache kullanıcı kimliği ile, DNS sunucusu bind kullanıcı kimliği ile ...
  • 9. Süreç İzolasyonu daemon süreçlerinin sistemin geri kalanından izole edilmesi için Ağa dönük her hizmetin ayrı bir bilgisayar sistemi üzerinde işletilmesi Yumurtaların ayrı sepetlere konması User Mode Linux ya da VMWare ile sanal makine uygulaması ile sistemin kompartmanlara ayrılması chroot ile süreçlerin güvenli bir ortam içine hapis edilmesi seçeneklerinden uygun olanı belirlenmeli ve uygulanmalıdır
  • 10. Hizmet Süreçlerinin Ayarları Her hizmet sürecinin kendisine has güvenlik ayarları vardır ve kurulum sonrasında bu ayarlar yapılmalıdır Dağıtım üreticileri genellikle bu ayarları yapmamayı tercih eder Kullanışlılık ve güvenlik arasında üretici tercihleri, geleneksel olarak önce kullanışlılık biçiminde gerçekleşmiştir Öntanımlı ayarlar kullanılmamalı, her türlü örnek silinmelidir Ayarlar için kılavuzuna ve reçetelere başvurulmalıdır Ayarlar sürümden sürüme farklılaşabilmektedir
  • 11. daemon ’ların Güçlendirilmesi Pratik ve kolay olmamakla birlikte, kritik sunucular için hizmet sunucu yazılımlarının ProPolice ya da StackGuard ile desteklenmiş bir gcc ile yeniden derlenmesi önerilir Alan taşırma ( buffer overflow ) saldırıları, ağ üzerinden gerçekleştirilen saldırıların önemli bir bölümünü teşkil etmektedir Bu yöntem ile alan taşırma saldırıları bertaraf edilebilir
  • 12. Dosya Sistemi Güvenliği ext3 / reiser / JFS / XFS öncesi bir dosya sistemi kullanılıyorsa (ext2?) dosya sistemi yapısı hızla güncellenmelidir Transaction ve Journal tabanlı dosya sistemleri olası disk problemlerini en aza indirir Dosya sistemleri bağlanırken, mount seçenekleri dikkatle seçilmelidir Kullanıcı ev dizinlerini taşıyan dosya sistemleri nosuid Program dizinlerini taşıyan dosya sistemleri ro ... seçenekleri ile bağlanmalıdır; bu seçenekler /etc/fstab aracılığı ile kalıcı hale getirilmelidir
  • 13. Dosya Sistemi Yetkileri Kullanıcıların dosya/dizin erişim yetkilerini öntanımlı olarak güvenli hale getirmek üzere dosya yetki maskesi ( umask ) ayarı gözden geçirilmelidir umask 077 2.6 serisi çekirdek ile birlikte erişim denetim listeleri ( ACL ) kullanılabilir hale gelmiştir Dosya ve dizinlere kimlerin erişeceğine ilişkin daha net yetkilendirme tanımları yapılabilmektedir Henüz herhangi bir dağıtım bu beceriden faydalanmamaktadır
  • 14. Parola Güvenliği Kullanıcıların kaliteli parola seçmeleri yazılım desteği ile sağlanmalıdır Pek çok dağıtım cracklib ile birlikte sunulmaktadır cracklib , kullanıcıları kolay tahmin edilemez parolalar seçmeye zorlar; sözlüklerden faydalanır cracklib ’e Türkçe sözlük eklenmesi önerilmektedir Parola geçerlilik süreleri belirlenerek, belirli aralıklar ile parola değiştirilmesi zorunlu kılınmalıdır chage programı neredeyse tüm dağıtımlar ile birlikte sunulmaktadır
  • 15. SSH ve Ailesinin Kullanımı Mümkün olduğunca güvenli iletişim kuran s* komutları tercih edilmelidir rsh , rlogin ve telnet yerine ssh rcp yerine scp ftp yerine sftp SSH ailesi komutları ile Karşılıklı kimlik doğrulama İletişim gizliliği İletişimin tekrar edilememesi sağlanmaktadır
  • 16. Sistem Kayıtları ve Güvenlik Güvenlik için sistem kayıtlarının detayının arttırılması Kayıtların sunucu dışında güvenli bir başka platform üzerinde tutulması önerilmektedir.
  • 17.