এলএফসিএ: লিনাক্স নেটওয়ার্ক সুরক্ষা কীভাবে উন্নত করা যায় - পার্ট 19


একটি চির-সংযুক্ত বিশ্বে নেটওয়ার্ক সুরক্ষা ক্রমবর্ধমান এমন একটি অঞ্চলে পরিণত হচ্ছে যেখানে সংস্থাগুলি প্রচুর সময় এবং সংস্থান বিনিয়োগ করে। কারণ কোনও সংস্থার নেটওয়ার্ক কোনও আইটি অবকাঠামোর মেরুদণ্ড এবং সমস্ত সার্ভার এবং নেটওয়ার্ক ডিভাইসকে সংযুক্ত করে। নেটওয়ার্কটি লঙ্ঘিত হলে, সংগঠনটি হ্যাকারদের দয়ায় অনেক বেশি থাকবে। গুরুত্বপূর্ণ ডেটা এক্সফিল্ট্রেটেড এবং ব্যবসায়িক কেন্দ্রিক পরিষেবা এবং অ্যাপ্লিকেশনগুলি নামিয়ে আনা যেতে পারে।

নেটওয়ার্ক সুরক্ষা বেশ বিস্তৃত বিষয় এবং সাধারণত একটি দ্বি-দৃষ্টিভঙ্গি গ্রহণ করে। নেটওয়ার্ক প্রশাসকরা সাধারণত সুরক্ষা প্রথম লাইন হিসাবে নেটওয়ার্ক সুরক্ষা ডিভাইস যেমন ফায়ারওয়ালস, আইডিএস (ইন্ট্রুশন ডিটেকশন সিস্টেমস) এবং আইপিএস (ইন্ট্রুশন প্রিভেনশন সিস্টেমস) ইনস্টল করবেন। এটি সুরক্ষার একটি শালীন স্তর সরবরাহ করতে পারে, তবে কোনও লঙ্ঘন প্রতিরোধের জন্য ওএস পর্যায়ে কিছু অতিরিক্ত পদক্ষেপ নেওয়া দরকার।

এই মুহুর্তে, আপনার ইতিমধ্যে আইপি অ্যাড্রেসিং এবং টিসিপি/আইপি পরিষেবা এবং প্রোটোকলগুলির মতো নেটওয়ার্কিং ধারণার সাথে পরিচিত হওয়া উচিত। শক্তিশালী পাসওয়ার্ড সেট আপ এবং ফায়ারওয়াল সেটআপ করার মতো প্রাথমিক সুরক্ষা ধারণাগুলি নিয়ে আপনার গতি বাড়ানো উচিত।

আপনার সিস্টেমের সুরক্ষা নিশ্চিত করার জন্য আমরা বিভিন্ন পদক্ষেপ coverাকা দেওয়ার আগে প্রথমে আসুন কিছু সাধারণ নেটওয়ার্ক হুমকির একটি সংক্ষিপ্তসার নেওয়া উচিত।

একটি নেটওয়ার্ক আক্রমণ কি?

একটি বৃহত এবং মোটামুটি জটিল এন্টারপ্রাইজ নেটওয়ার্ক ব্যবসায়িক ক্রিয়াকলাপ সমর্থন করার জন্য একাধিক সংযুক্ত প্রান্তস্থলগুলিতে নির্ভর করতে পারে। ওয়ার্কফ্লো প্রবাহিত করার জন্য এটি প্রয়োজনীয় সংযোগ সরবরাহ করতে পারে, তবে এটি একটি সুরক্ষিত চ্যালেঞ্জ। আরও নমনীয়তা একটি বিস্তৃত হুমকী প্রাকৃতিক দৃশ্যে অনুবাদ করে যা আক্রমণকারী একটি নেটওয়ার্ক আক্রমণ শুরু করতে পারে।

সুতরাং, একটি নেটওয়ার্ক আক্রমণ কি?

কোনও নেটওয়ার্ক অ্যাটাকটি কোনও সংস্থার নেটওয়ার্কে ডেটা অ্যাক্সেস এবং চুরি এবং ওয়েবসাইটকে ত্রুটিযুক্ত করা এবং অ্যাপ্লিকেশনগুলিকে দূষিত করার মতো অন্যান্য ঘৃণ্য ক্রিয়াকলাপ সম্পাদনের একমাত্র উদ্দেশ্য সহ একটি অননুমোদিত অ্যাক্সেস।

নেটওয়ার্ক আক্রমণগুলির জন্য দুটি বিস্তৃত বিভাগ রয়েছে।

  • প্যাসিভ আক্রমণ: একটি নিষ্ক্রিয় আক্রমণে, হ্যাকার কোনও পরিবর্তন বা দুর্নীতি না করে ডেটা একমাত্র গুপ্তচর এবং চুরি করতে অননুমোদিত অ্যাক্সেস অর্জন করে
  • অ্যাক্টিভ অ্যাটাক: এখানে, আক্রমণকারী কেবল ডেটা চুরি করতে নেটওয়ার্ককে অনুপ্রবেশ করে না, পাশাপাশি ডেটা সংশোধন, মোছা, দুর্নীতি, বা এনক্রিপ্ট করে এবং অ্যাপ্লিকেশনকে গুঁড়িয়ে দেয় এবং চলমান পরিষেবাদি নীচে আনে। স্বীকার করা, এটি দুটি আক্রমণে সবচেয়ে ধ্বংসাত্মক।

নেটওয়ার্ক অ্যাটাকের ধরণ

আসুন এমন কয়েকটি সাধারণ নেটওয়ার্ক আক্রমণগুলির উপরে যাই যা আপনার লিনাক্স সিস্টেমকে আপোস করতে পারে:

পুরানো এবং পুরানো সফ্টওয়্যার সংস্করণগুলি চালানো আপনার সিস্টেমকে সহজেই ঝুঁকির মধ্যে ফেলতে পারে এবং এটি মূলত সহজাত দুর্বলতা এবং এর পিছনে থাকা বাড়ির দরজার কারণে। ডেটা সুরক্ষার পূর্ববর্তী বিষয়ে আমরা দেখেছিলাম কীভাবে ইক্যুফ্যাক্সের গ্রাহক অভিযোগের পোর্টালে একটি দুর্বলতা হ্যাকাররা ব্যবহার করেছিল এবং সবচেয়ে কুখ্যাত ডেটা লঙ্ঘনের দিকে পরিচালিত করেছিল।

এটি এই কারণেই সর্বদা আপনার সফ্টওয়্যার অ্যাপ্লিকেশনগুলিকে সর্বশেষ সংস্করণে আপগ্রেড করে ক্রমাগত সফ্টওয়্যার প্যাচ প্রয়োগ করার পরামর্শ দেওয়া হয়।

মাঝারি আক্রমণে থাকা একজন ব্যক্তি, সাধারণত এমআইটিএম হিসাবে সংক্ষেপিত হয়, এমন আক্রমণ যা আক্রমণকারী ব্যবহারকারী এবং অ্যাপ্লিকেশন বা শেষ পয়েন্টের মধ্যে যোগাযোগকে বাধা দেয়। কোনও বৈধ ব্যবহারকারীর এবং অ্যাপ্লিকেশনটির মধ্যে নিজেকে অবস্থানের দ্বারা, আক্রমণকারী তার কাছে এবং থেকে প্রেরিত যোগাযোগের এনক্রিপশন এবং শ্রুতিমধুরতা সরিয়ে ফেলতে সক্ষম হয়। এটি তাকে গোপনীয় তথ্য যেমন লগইন শংসাপত্র এবং অন্যান্য ব্যক্তিগতভাবে সনাক্তযোগ্য তথ্য পুনরুদ্ধার করতে দেয়।

এই ধরনের আক্রমণটির সম্ভাব্য লক্ষ্যগুলির মধ্যে ইকমার্স সাইটগুলি, সাএস ব্যবসায় এবং আর্থিক অ্যাপ্লিকেশন অন্তর্ভুক্ত রয়েছে। এই জাতীয় আক্রমণ চালানোর জন্য, হ্যাকারগুলি ওয়্যারলেস ডিভাইস থেকে প্যাকেটগুলি ক্যাপচার করে এমন প্যাকেট স্নিফিং সরঞ্জামগুলি উপার্জন করে। হ্যাকার তারপরে এক্সচেঞ্জের প্যাকেটগুলিতে দূষিত কোড ইনজেকশন করতে এগিয়ে যায়।

ম্যালওয়্যার হ'ল ম্যালুসিস সফটওয়্যারটির একটি বহনকারী এবং কয়েকটি উল্লেখ করার জন্য ভাইরাস, ট্রোজান, স্পাইওয়্যার, এবং রেনসওয়্যারের মতো বিস্তৃত ক্ষতিকারক অ্যাপ্লিকেশনগুলির সমন্বয়ে গঠিত। কোনও নেটওয়ার্কের অভ্যন্তরে, ম্যালওয়্যার বিভিন্ন ডিভাইস এবং সার্ভারগুলিতে প্রচার করে।

ম্যালওয়ারের ধরণের উপর নির্ভর করে পরিণতিগুলি ভয়াবহ হতে পারে। ভাইরাস এবং স্পাইওয়্যার গুপ্তচরবৃত্তি, চুরি ও অতি গোপনীয় তথ্য উপস্থাপন, ফাইল দূষিত বা মুছে ফেলার, নেটওয়ার্ককে ধীর করে দেওয়ার এবং এমনকি অ্যাপ্লিকেশনগুলিকে হাইজ্যাক করার ক্ষমতা রাখে। মুক্তিপণ হিসাবে যথেষ্ট পরিমাণে ক্ষতিগ্রস্থ অংশ অংশ না নিলে র্যানসমওয়্যারগুলি ফাইলগুলি রেন্ডারিংয়ের পরে এনক্রিপ্ট করে cess

একটি ডিডোস আক্রমণ এমন একটি আক্রমণ যা দূষিত ব্যবহারকারী একটি টার্গেট সিস্টেমকে অ্যাক্সেসযোগ্য করে তোলে এবং এর ফলে ব্যবহারকারীরা গুরুত্বপূর্ণ পরিষেবা এবং অ্যাপ্লিকেশনগুলি অ্যাক্সেস করা থেকে বাধা দেয়। আক্রমণকারী প্রচুর পরিমাণে এসওয়াইএন প্যাকেটের সাথে লক্ষ্য ব্যবস্থায় বন্যার জন্য বোটনেটগুলি ব্যবহার করে এটি সম্পাদন করে যা শেষ পর্যন্ত এটি একটি সময়ের জন্য অ্যাক্সেসযোগ্য রেন্ডার করে। ডিডোএস আক্রমণগুলি ওয়েবসাইটের পাশাপাশি ডাটাবেসগুলিও নামিয়ে আনতে পারে।

সুবিধাপূর্ণ অ্যাক্সেস সহ অসন্তুষ্ট কর্মীরা সহজেই সিস্টেমগুলিতে আপস করতে পারেন। এই ধরনের আক্রমণগুলি সাধারণত সনাক্ত করা এবং এর বিরুদ্ধে রক্ষা করা কঠিন যেহেতু কর্মীদের নেটওয়ার্কে অনুপ্রবেশের প্রয়োজন নেই। অতিরিক্তভাবে, কিছু কর্মচারী ম্যালওয়ারের সাথে ইউএসবি ডিভাইসগুলিতে প্লাগ ইন করার পরে অজান্তেই ম্যালওয়্যার দিয়ে নেটওয়ার্ক সংক্রামিত করতে পারে।

নেটওয়ার্ক আক্রমণগুলি প্রশমিত করা হচ্ছে

নেটওয়ার্কের আক্রমণগুলি প্রশমিত করতে যথেষ্ট পরিমাণ সুরক্ষা সরবরাহ করতে পারে এমন একটি প্রতিবন্ধকতা তৈরি করতে আপনি নিতে পারেন এমন কয়েকটি ব্যবস্থা পরীক্ষা করে নেওয়া যাক।

ওএস স্তরে, আপনার সফ্টওয়্যার প্যাকেজগুলি আপডেট করার ফলে যে কোনও বিদ্যমান দুর্বলতা প্যাচ হয়ে যাবে যা আপনার সিস্টেমটিকে হ্যাকার দ্বারা চালিত শোষণের ঝুঁকিতে ফেলতে পারে।

নেটওয়ার্ক ফায়ারওয়ালগুলি বাদ দিয়ে যা সাধারণত হস্তক্ষেপের বিরুদ্ধে প্রতিরক্ষা প্রথম লাইন সরবরাহ করে, আপনি হোস্ট-ভিত্তিক ফায়ারওয়াল যেমন ইউএফডাব্লু ফায়ারওয়ালও প্রয়োগ করতে পারেন। এগুলি সহজ তবে কার্যকর ফায়ারওয়াল অ্যাপ্লিকেশন যা নিয়মের একটি সেটের ভিত্তিতে নেটওয়ার্ক ট্র্যাফিক ফিল্টার করে সুরক্ষার অতিরিক্ত স্তর সরবরাহ করে।

আপনার যদি চলমান পরিষেবাগুলি থাকে যা সক্রিয়ভাবে ব্যবহৃত হয় না, তাদের অক্ষম করুন। এটি আক্রমণ পৃষ্ঠকে হ্রাস করতে সহায়তা করে এবং আক্রমণকারীকে নূন্যতম বিকল্পগুলি দিয়ে উত্তোলন করতে এবং ফাঁকগুলি খুঁজে পেতে দেয় leaves

একই লাইনে, আপনি কোনও উন্মুক্ত পোর্ট স্ক্যান করতে এবং তদন্ত করতে Nmap এর মতো একটি নেটওয়ার্ক স্ক্যানিং সরঞ্জাম ব্যবহার করেন। যদি অপ্রয়োজনীয় বন্দরগুলি খোলা থাকে তবে ফায়ারওয়ালে সেগুলি ব্লক করার বিষয়টি বিবেচনা করুন।

টিসিপি মোড়কগুলি হোস্ট-ভিত্তিক এসিএল (অ্যাক্সেস কন্ট্রোল তালিকাগুলি) যা আইপি অ্যাড্রেসের মতো নিয়মের একটি সেটের ভিত্তিতে নেটওয়ার্ক পরিষেবাদিতে অ্যাক্সেসকে সীমাবদ্ধ করে। কোন ক্লায়েন্টকে কোনও নেটওয়ার্ক পরিষেবাদিতে অ্যাক্সেস দেওয়া বা অস্বীকার করা হবে তা নির্ধারণ করতে টিসিপি র্যাপারগুলি নিম্নলিখিত হোস্ট ফাইলগুলি উল্লেখ করে।

  • /etc/hosts.allow
  • /etc/hosts.deny

কয়েকটি বিষয় লক্ষ্য করুন:

  1. নিয়মগুলি উপরে থেকে নীচে পর্যন্ত পড়া হয়। প্রদত্ত পরিষেবার জন্য প্রথম মিলের নিয়মটি প্রথমে প্রয়োগ হয়েছিল। মনে রাখবেন যে আদেশটি অত্যন্ত গুরুত্বপূর্ণ।
  2. /etc/hosts.allow ফাইলের নিয়মগুলি প্রথমে প্রয়োগ করা হয় এবং /etc/hosts.deny ফাইলে সংজ্ঞায়িত নিয়মের চেয়ে বেশি অগ্রাধিকার গ্রহণ করে। এর থেকে বোঝা যায় যে যদি /etc/hosts.allow ফাইলটিতে কোনও নেটওয়ার্ক পরিষেবা অ্যাক্সেসের অনুমতি দেওয়া হয় তবে /etc/hosts.deny ফাইলটিতে একই পরিষেবা অ্যাক্সেস অস্বীকার করা হবে over
  3. হোস্ট ফাইলগুলির মধ্যে যদি পরিষেবা বিধিগুলির অস্তিত্ব না থাকে তবে ডিফল্টরূপে পরিষেবার অ্যাক্সেস মঞ্জুরি দেওয়া হয়
  4. দুটি হোস্ট ফাইলগুলিতে করা পরিবর্তনগুলি পরিষেবাগুলি আরম্ভ না করে সাথে সাথেই বাস্তবায়ন করা হয় implemented

আমাদের আগের বিষয়গুলিতে আমরা লিনাক্স সার্ভারে বিশেষত একটি পাবলিক নেটওয়ার্কের মাধ্যমে দূরবর্তী অ্যাক্সেস শুরু করার জন্য ভিপিএন ব্যবহারের দিকে নজর রেখেছি। একটি ভিপিএন সার্ভার এবং রিমোট হোস্টগুলির মধ্যে বিনিময় করা সমস্ত ডেটা এনক্রিপ্ট করে এবং এতে যোগাযোগের প্রবণতা সঞ্চারিত হওয়ার সম্ভাবনা দূর হয়।

ব্রুটফোর্স আক্রমণ থেকে আপনার সার্ভারকে সুরক্ষিত করতে ব্যর্থ 2ban এর মতো সরঞ্জামগুলির সাথে আপনার অবকাঠামো পর্যবেক্ষণ করা হচ্ছে।

[আপনি এটি পছন্দ করতে পারেন: লিনাক্সে নেটওয়ার্কের ব্যবহার বিশ্লেষণের জন্য দরকারী ব্যান্ডউইথ মনিটরিং সরঞ্জামগুলি]

লিনাক্স ক্রমবর্ধমান জনপ্রিয়তা এবং ব্যবহারের কারণে হ্যাকারদের জন্য টার্গেটে পরিণত হচ্ছে। এর মতো, রুটকিটস, ভাইরাস, ট্রোজান এবং যেকোন ধরণের ম্যালওয়ারের জন্য সিস্টেম স্ক্যান করার জন্য সুরক্ষা সরঞ্জামগুলি ইনস্টল করা বুদ্ধিমানের কাজ।

আপনার সিস্টেমে রুটকিটের কোনও লক্ষণ পরীক্ষা করার জন্য চক্রোটকিট এর মতো জনপ্রিয় ওপেনসোর্স সমাধান রয়েছে।

আপনার নেটওয়ার্ককে ভিএলএএন (ভার্চুয়াল লোকাল এরিয়া নেটওয়ার্কস) এ ভাগ করার কথা বিবেচনা করুন। এটি একই নেটওয়ার্কে সাবনেট তৈরি করে করা হয় যা একক নেটওয়ার্ক হিসাবে কাজ করে। আপনার নেটওয়ার্ককে ভাগ করে নেওয়া লঙ্ঘনের প্রভাবকে একটি জোনে সীমাবদ্ধ করতে দীর্ঘতর পথ অতিক্রম করে এবং হ্যাকারদের পক্ষে অন্য সাবনেটওয়ার্কগুলিতে অ্যাক্সেস করা আরও শক্ত করে তোলে।

যদি আপনার নেটওয়ার্কে ওয়্যারলেস রাউটার বা অ্যাক্সেস পয়েন্ট থাকে তবে তা নিশ্চিত করুন যে তারা মধ্য-আক্রমণের ঝুঁকি হ্রাস করতে সর্বশেষতম এনক্রিপশন প্রযুক্তি ব্যবহার করছে।

নেটওয়ার্ক সুরক্ষা একটি বিশাল বিষয় যা নেটওয়ার্ক হার্ডওয়্যার বিভাগে ব্যবস্থা গ্রহণ এবং হস্তক্ষেপের বিরুদ্ধে প্রতিরক্ষামূলক স্তর যুক্ত করার জন্য অপারেটিং সিস্টেমের হোস্ট-ভিত্তিক নীতিগুলি বাস্তবায়নের অন্তর্ভুক্ত। বর্ণিত পদক্ষেপগুলি নেটওয়ার্ক আক্রমণ আক্রমণকারী ভেক্টরগুলির বিরুদ্ধে আপনার সিস্টেমের সুরক্ষা উন্নত করতে অনেক দীর্ঘ এগিয়ে যাবে।