Προς το περιεχόμενο

layer 3 server protection


koslibpro

Προτεινόμενες αναρτήσεις

καλημερα σας,

 

δεν ειμαι σιγουρος αν εδω ειναι η σωστη κατηγορια ή στην ασφαλεια και δικτυα,αλλα μιας και σχετιζεται με linux το εβαλα εδω,αν κανω λαθος,report.

 

στο θεμα μας τωρα:εχουμε εναν web server. μεχρι τωρα βασιζομουν σε προστασια απο DDoS,apache overflows,επιθεσεις bruteforce στο ssh κλπ κυριως με ελαχιστα iptables (μιας και δεν ξερω που καλα να τοχ χειριζομαι το εργαλειο αυτο) και fail2ban,το οποιο βασιζεται στα logs που βλεπει και αν δει κατι υποπτο,το τσιμπαει και φτιαχνει εναν iptables rule για αυτο.

αυτο παιζει ομως ολο στο layer 7,οπου σημαινει οτι ο επιτιθεμενος χτυπαει αρχικα τον server μου και φτανει να κανει μεχρι και μια GET request,οποτε εγω τοτε τον βλεπω αν ειναι υποπτος και τον τακτοποιω.

 

Ομως δεν ειναι αρκετο αυτο.καθως σε πολλα server requests δεν θα τα πηγαινει και τοσο καλα.

Οποτε θελω να αυξησω λιγο την ασφαλεια του συστηματος,και να δω τι μπορω να κανω με την ασφαλεια στο layer 3.

εχετε υποψιν σας καποιο Open source εργαλειο ή γενικα οποιαδηποτε πληροφορια θα με βοηθισει?

 

υγ:linux server ειναι.

 

ευχαριστω εκ των προτερων!!

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Το θέμα παραείναι μεγάλο για να σου δώσει κάποιος πολύ συγκεκριμένη απάντηση.

Γενικώς στο 3ο layer μιλάς κυρίως για ARP poisoning, για IP encryption, ICMP attacks και routing corruption.

Οι λύσεις είναι πάρα πολλές και εξαρτώνται από το τί θέλεις να προστατεύσεις και πόσα θέλεις να διαθέσεις.

ΠΧ για να αποφύγεις ARP poisoning θα βοηθούσε ένα καλό switch που θα κάνεις μόνος σου maintain το ARP table αλλά κάτι τέτοιο κοστίζει. Μπορείς να ενεργοποιήσεις το IPsec (αν χρησιμοποιείς IPv4) ή να γυρίσεις όλο το traffic σε IPv6. Μπορείς να χρησιμοποιήσεις κάποιο IDS για να κάνεις detect ύποπτο ICMP traffic και να μπλοκάρεις ανάλογα (τρανό ιστορικό παράδειγμα το γνωστό ping of death στα Win98 νομίζω με ICMP packet με payload size 65536 bytes).

Το 3ο layer επίσης ενδείκνυται για επιθέσεις στο RIP το οποίο στη συνέχεια μπορεί να οδηγήσει σε man in the middle attacks. Κάτι τέτοιο το αντιμετωπίζεις και με ειδικό configuration στα network devices του subnet σου αλλά και με τεχνολογίες που κάνουν τέτοιες επιθέσεις δυσκολότερες ή και αδύνατες, πχ για critical συστήματα μπορείς να διασφαλίσεις την μεταξύ τους επικοινωνία με κάποιο 3rd trusted party authentication μηχανισμό (Kerberos?). Άν έχεις τους πόρους μπορείς να χρησιμοποιήσεις IPsec και VPN μεταξύ των network nodes που κρατάν τα routing information για να προστατευτείς από corruption στα routes αλλά και πάλι αυτό είναι ακριβή λύση και δεν ξέρω αν είναι εφαρμόσιμη στην περίπτωσή σου.

Μην το βλέπεις μονοδιάστατα, τα πιθανά security προβλήματα ενός layer δεν είναι απαραίτητο να αντιμετωπιστούν στο ίδιο το layer, μπορεί να υπάρχουν άλλες λύσεις.

 

Ότι άλλο θελήσεις διευκρινιστικά, ξαναρώτα

  • Like 2
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Το ερωτημα ειναι , τι κανει ο σερβερ σου , ποσο σοβαρο προβλημα με επιθεσεις εχει και αξιζει να ασχοληθεις (περαν του εκπαιδευτικου του θεματος) τοσο ΠΟΛΥ με την ασφαλεια του ?

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε

Πρέπει να είστε μέλος για να αφήσετε σχόλιο

Δημιουργία λογαριασμού

Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!

Δημιουργία νέου λογαριασμού

Σύνδεση

Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.

Συνδεθείτε τώρα
  • Δημιουργία νέου...