எல்.எஃப்.சி.ஏ: லினக்ஸ் நெட்வொர்க் பாதுகாப்பை மேம்படுத்துவது எப்படி - பகுதி 19


எப்போதும் இணைக்கப்பட்ட உலகில், நிறுவனங்கள் அதிக நேரம் மற்றும் வளங்களை முதலீடு செய்யும் பகுதிகளில் ஒன்றாக நெட்வொர்க் பாதுகாப்பு அதிகரித்து வருகிறது. ஏனென்றால் ஒரு நிறுவனத்தின் நெட்வொர்க் எந்தவொரு தகவல் தொழில்நுட்ப உள்கட்டமைப்பின் முதுகெலும்பாகும் மற்றும் அனைத்து சேவையகங்களையும் பிணைய சாதனங்களையும் இணைக்கிறது. நெட்வொர்க் மீறப்பட்டால், அமைப்பு ஹேக்கர்களின் தயவில் இருக்கும். முக்கியமான தரவுகள் வெளியேற்றப்படலாம் மற்றும் வணிக மையப்படுத்தப்பட்ட சேவைகள் மற்றும் பயன்பாடுகளை வீழ்த்தலாம்.

நெட்வொர்க் பாதுகாப்பு என்பது ஒரு பரந்த தலைப்பு மற்றும் பொதுவாக இரு முனை அணுகுமுறையை எடுக்கும். நெட்வொர்க் நிர்வாகிகள் வழக்கமாக நெட்வொர்க் பாதுகாப்பு சாதனங்களான ஃபயர்வால்கள், ஐடிஎஸ் (ஊடுருவல் கண்டறிதல் அமைப்புகள்) மற்றும் ஐபிஎஸ் (ஊடுருவல் தடுப்பு அமைப்புகள்) போன்றவற்றை பாதுகாப்பின் முதல் வரியாக நிறுவுவார்கள். இது ஒரு ஒழுக்கமான பாதுகாப்பை வழங்கக்கூடும், எந்தவொரு மீறல்களையும் தடுக்க OS மட்டத்தில் சில கூடுதல் நடவடிக்கைகள் எடுக்கப்பட வேண்டும்.

இந்த கட்டத்தில், ஐபி முகவரி மற்றும் டிசிபி/ஐபி சேவை மற்றும் நெறிமுறைகள் போன்ற நெட்வொர்க்கிங் கருத்துக்களை நீங்கள் ஏற்கனவே அறிந்திருக்க வேண்டும். வலுவான கடவுச்சொற்களை அமைத்தல் மற்றும் ஃபயர்வாலை அமைத்தல் போன்ற அடிப்படை பாதுகாப்புக் கருத்துகளுடன் நீங்கள் விரைவாக இருக்க வேண்டும்.

உங்கள் கணினியின் பாதுகாப்பை உறுதி செய்வதற்கான பல்வேறு நடவடிக்கைகளை நாங்கள் மறைப்பதற்கு முன், பொதுவான சில பிணைய அச்சுறுத்தல்கள் குறித்த ஒரு கண்ணோட்டத்தை முதலில் பார்ப்போம்.

பிணைய தாக்குதல் என்றால் என்ன?

ஒரு பெரிய மற்றும் மிகவும் சிக்கலான நிறுவன நெட்வொர்க் வணிக நடவடிக்கைகளை ஆதரிக்க பல இணைக்கப்பட்ட இறுதி புள்ளிகளை நம்பலாம். பணிப்பாய்வுகளை ஒழுங்குபடுத்துவதற்கு இது தேவையான இணைப்பை வழங்கக்கூடும், இது பாதுகாப்பு சவாலாக உள்ளது. நெட்வொர்க் தாக்குதலைத் தொடங்க தாக்குபவர் அந்நியப்படுத்தக்கூடிய பரந்த அச்சுறுத்தல் நிலப்பரப்புக்கு அதிக நெகிழ்வுத்தன்மை மொழிபெயர்க்கப்பட்டுள்ளது.

எனவே, பிணைய தாக்குதல் என்றால் என்ன?

நெட்வொர்க் தாக்குதல் என்பது ஒரு நிறுவனத்தின் நெட்வொர்க்கிற்கு அங்கீகாரமற்ற அணுகல் ஆகும், இது தரவை அணுகுவது மற்றும் திருடுவது மற்றும் வலைத்தளங்களை செயலிழக்கச் செய்வது மற்றும் பயன்பாடுகளை சிதைப்பது போன்ற பிற தீங்கு விளைவிக்கும் செயல்களைச் செய்வதற்கான ஒரே நோக்கமாகும்.

நெட்வொர்க் தாக்குதல்களில் இரண்டு பரந்த பிரிவுகள் உள்ளன.

  • செயலற்ற தாக்குதல்: ஒரு செயலற்ற தாக்குதலில், ஹேக்கர் உளவு பார்க்கவும் தரவை மாற்றவோ அல்லது சிதைக்கவோ இல்லாமல் திருடவும் அங்கீகரிக்கப்படாத அணுகலைப் பெறுகிறார்.
  • செயலில் தாக்குதல்: இங்கே, தாக்குபவர் தரவைத் திருட நெட்வொர்க்கில் ஊடுருவுவது மட்டுமல்லாமல், தரவை மாற்றியமைத்தல், நீக்குதல், சிதைப்பது அல்லது குறியாக்கம் செய்தல் மற்றும் பயன்பாடுகளை நசுக்குவது மற்றும் இயங்கும் சேவைகளை வீழ்த்துவது. ஒப்புக்கொண்டபடி, இது இரண்டு தாக்குதல்களில் மிகவும் அழிவுகரமானது.

பிணைய தாக்குதல்களின் வகைகள்

உங்கள் லினக்ஸ் கணினியை சமரசம் செய்யக்கூடிய சில பொதுவான பிணைய தாக்குதல்களைப் பார்ப்போம்:

பழைய மற்றும் காலாவதியான மென்பொருள் பதிப்புகளை இயக்குவது உங்கள் கணினியை எளிதில் ஆபத்தில் ஆழ்த்தக்கூடும், மேலும் இது பெரும்பாலும் உள்ளார்ந்த பாதிப்புகள் மற்றும் கதவுகளில் பதுங்கியிருப்பதால் தான். தரவு பாதுகாப்பு குறித்த முந்தைய தலைப்பில், ஈக்விஃபாக்ஸின் வாடிக்கையாளர் புகார் போர்ட்டில் ஒரு பாதிப்பு எவ்வாறு ஹேக்கர்களால் சுரண்டப்பட்டது என்பதையும், மிகவும் பிரபலமற்ற தரவு மீறல்களுக்கு வழிவகுத்தது என்பதையும் பார்த்தோம்.

இந்த காரணத்திற்காகவே உங்கள் மென்பொருள் பயன்பாடுகளை சமீபத்திய பதிப்புகளுக்கு மேம்படுத்துவதன் மூலம் மென்பொருள் இணைப்புகளை தொடர்ந்து பயன்படுத்துவது எப்போதும் அறிவுறுத்தப்படுகிறது.

நடுத்தர தாக்குதலில் உள்ள ஒரு மனிதன், பொதுவாக எம்ஐடிஎம் என சுருக்கமாக அழைக்கப்படுகிறது, இது ஒரு தாக்குதல் என்பது பயனருக்கும் பயன்பாடு அல்லது இறுதிப் புள்ளிக்கும் இடையிலான தகவல்தொடர்புகளை இடைமறிக்கிறது. ஒரு முறையான பயனருக்கும் பயன்பாட்டிற்கும் இடையில் தன்னை நிலைநிறுத்துவதன் மூலம், தாக்குபவர் அனுப்பும் தகவல்தொடர்புகளில் குறியாக்கத்தையும், விழிப்புணர்வையும் அகற்ற முடியும். உள்நுழைவு நற்சான்றிதழ்கள் மற்றும் தனிப்பட்ட முறையில் அடையாளம் காணக்கூடிய பிற தகவல்கள் போன்ற ரகசிய தகவல்களை மீட்டெடுக்க இது அவரை அனுமதிக்கிறது.

அத்தகைய தாக்குதலின் இலக்குகளில் இணையவழி தளங்கள், சாஸ் வணிகங்கள் மற்றும் நிதி பயன்பாடுகள் ஆகியவை அடங்கும். இத்தகைய தாக்குதல்களைத் தொடங்க, வயர்லெஸ் சாதனங்களிலிருந்து பாக்கெட்டுகளைப் பிடிக்கும் ஹேக்கர்கள் பாக்கெட் ஸ்னிஃபிங் கருவிகளைப் பயன்படுத்துகிறார்கள். பின்னர் ஹேக்கர் பரிமாற்றம் செய்யப்படும் பாக்கெட்டுகளில் தீங்கிழைக்கும் குறியீட்டை செலுத்துகிறார்.

தீம்பொருள் தீங்கிழைக்கும் மென்பொருளின் ஒரு துறைமுகமாகும், மேலும் சிலவற்றைக் குறிப்பிட வைரஸ்கள், ட்ரோஜான்கள், ஸ்பைவேர் மற்றும் ransomware போன்ற தீங்கிழைக்கும் பயன்பாடுகளின் பரந்த அளவைக் கொண்டுள்ளது. நெட்வொர்க்கிற்குள் வந்ததும், தீம்பொருள் பல்வேறு சாதனங்கள் மற்றும் சேவையகங்களில் பரவுகிறது.

தீம்பொருளின் வகையைப் பொறுத்து, விளைவுகள் பேரழிவை ஏற்படுத்தும். வைரஸ்கள் மற்றும் ஸ்பைவேர்கள் உளவு பார்ப்பது, திருடுவது மற்றும் அதிக ரகசியத் தரவை வெளியேற்றுவது, கோப்புகளை சிதைப்பது அல்லது நீக்குவது, பிணையத்தை மெதுவாக்குவது மற்றும் பயன்பாடுகளை கடத்தல் போன்றவற்றைக் கொண்டுள்ளது. பாதிக்கப்பட்ட பகுதிகளை மீட்கும் தொகையாகக் கொண்டால் தவிர, ரேன்சம்வேர் கோப்புகளை ரெண்டரிங் செய்து அணுக முடியாது.

DDoS தாக்குதல் என்பது தீங்கிழைக்கும் பயனர் இலக்கு அமைப்பை அணுக முடியாத ஒரு தாக்குதலாகும், அவ்வாறு செய்வதன் மூலம் பயனர்கள் முக்கியமான சேவைகள் மற்றும் பயன்பாடுகளை அணுகுவதைத் தடுக்கிறது. தாக்குதல் செய்பவர் போட்நெட்டுகளைப் பயன்படுத்தி இலக்கு அமைப்பை ஏராளமான SYN பாக்கெட்டுகளுடன் நிரப்புகிறார், இது ஒரு குறிப்பிட்ட காலத்திற்கு அணுக முடியாததாக இருக்கும். DDoS தாக்குதல்கள் தரவுத்தளங்களையும் வலைத்தளங்களையும் வீழ்த்தக்கூடும்.

சலுகை பெற்ற அணுகலுடன் அதிருப்தி அடைந்த ஊழியர்கள் அமைப்புகளை எளிதில் சமரசம் செய்யலாம். ஊழியர்கள் வலையமைப்பில் ஊடுருவத் தேவையில்லை என்பதால் இதுபோன்ற தாக்குதல்களைக் கண்டறிந்து பாதுகாப்பது கடினம். கூடுதலாக, சில ஊழியர்கள் தீம்பொருளுடன் யூ.எஸ்.பி சாதனங்களை செருகும்போது தற்செயலாக நெட்வொர்க்கை தீம்பொருளால் பாதிக்கலாம்.

நெட்வொர்க் தாக்குதல்களைத் தணித்தல்

நெட்வொர்க் தாக்குதல்களைத் தணிக்க கணிசமான அளவிலான பாதுகாப்பை வழங்கும் ஒரு தடையை வைக்க நீங்கள் எடுக்கக்கூடிய சில நடவடிக்கைகளைப் பார்ப்போம்.

OS மட்டத்தில், உங்கள் மென்பொருள் தொகுப்புகளைப் புதுப்பிப்பது, தற்போதுள்ள ஏதேனும் பாதிப்புகளைத் தீர்த்து வைக்கும், அவை உங்கள் கணினியை ஹேக்கர்களால் தொடங்கப்பட்ட சுரண்டல்களுக்கு ஆபத்தில் வைக்கக்கூடும்.

பொதுவாக ஊடுருவல்களுக்கு எதிராக முதல் வரியை வழங்கும் நெட்வொர்க் ஃபயர்வால்களைத் தவிர, யுஎஃப்டபிள்யூ ஃபயர்வால் போன்ற ஹோஸ்ட் அடிப்படையிலான ஃபயர்வாலை நீங்கள் செயல்படுத்தலாம். இவை எளிய மற்றும் பயனுள்ள ஃபயர்வால் பயன்பாடுகள், அவை விதிமுறைகளின் அடிப்படையில் பிணைய போக்குவரத்தை வடிகட்டுவதன் மூலம் கூடுதல் பாதுகாப்பை வழங்கும்.

செயலில் பயன்படுத்தப்படாத சேவைகளை நீங்கள் வைத்திருந்தால், அவற்றை முடக்கவும். இது தாக்குதல் மேற்பரப்பைக் குறைக்க உதவுகிறது மற்றும் தாக்குபவருக்கு குறைந்த பட்ச விருப்பங்களைக் கொண்டு வெளியேறுகிறது மற்றும் ஓட்டைகளைக் கண்டறியும்.

அதே வரியில், எந்தவொரு திறந்த துறைமுகங்களுக்கும் ஸ்கேன் செய்து ஆய்வு செய்ய Nmap போன்ற பிணைய ஸ்கேனிங் கருவியைப் பயன்படுத்துகிறீர்கள். தேவையற்ற துறைமுகங்கள் திறந்திருந்தால், அவற்றை ஃபயர்வாலில் தடுப்பதைக் கவனியுங்கள்.

டி.சி.பி ரேப்பர்கள் ஹோஸ்ட் அடிப்படையிலான ஏ.சி.எல் (அணுகல் கட்டுப்பாட்டு பட்டியல்கள்) ஆகும், அவை ஐபி முகவரிகள் போன்ற விதிகளின் தொகுப்பின் அடிப்படையில் பிணைய சேவைகளுக்கான அணுகலை கட்டுப்படுத்துகின்றன. ஒரு கிளையன்ட் ஒரு நெட்வொர்க் சேவைக்கான அணுகல் அல்லது மறுக்கப்படுவதை தீர்மானிக்க TCP ரேப்பர்கள் பின்வரும் ஹோஸ்ட் கோப்புகளைக் குறிப்பிடுகின்றன.

  • /etc/hosts.allow
  • /etc/hosts.deny

கவனிக்க வேண்டிய சில புள்ளிகள்:

  1. விதிகள் மேலிருந்து கீழாக படிக்கப்படுகின்றன. கொடுக்கப்பட்ட சேவைக்கான முதல் பொருந்தும் விதி முதலில் பயன்படுத்தப்பட்டது. ஒழுங்கு மிகவும் முக்கியமானது என்பதை கவனத்தில் கொள்க.
  2. /etc/hosts.allow கோப்பில் உள்ள விதிகள் முதலில் பயன்படுத்தப்படுகின்றன மற்றும் /etc/hosts.deny கோப்பில் வரையறுக்கப்பட்ட விதிக்கு முன்னுரிமை அளிக்கின்றன. /Etc/hosts.allow கோப்பில் ஒரு பிணைய சேவைக்கான அணுகல் அனுமதிக்கப்பட்டால், /etc/hosts.deny கோப்பில் அதே சேவைக்கான அணுகலை மறுப்பது கவனிக்கப்படாது அல்லது புறக்கணிக்கப்படும் என்பதை இது குறிக்கிறது. <
  3. ஹோஸ்ட் கோப்புகளில் இரண்டிலும் சேவை விதிகள் இல்லை என்றால், சேவைக்கான அணுகல் இயல்புநிலையாக வழங்கப்படுகிறது.
  4. இரண்டு ஹோஸ்ட் கோப்புகளில் செய்யப்பட்ட மாற்றங்கள் சேவைகளை மறுதொடக்கம் செய்யாமல் உடனடியாக செயல்படுத்தப்படும்.

எங்கள் முந்தைய தலைப்புகளில், லினக்ஸ் சேவையகத்திற்கு தொலைநிலை அணுகலைத் தொடங்க ஒரு பொது நெட்வொர்க்கில் VPN ஐப் பயன்படுத்துவதைப் பார்த்தோம். ஒரு VPN சேவையகம் மற்றும் தொலைநிலை ஹோஸ்ட்களுக்கு இடையில் பரிமாறிக்கொள்ளப்பட்ட எல்லா தரவையும் குறியாக்குகிறது, மேலும் இது தகவல்தொடர்பு கேட்கப்படுவதற்கான வாய்ப்புகளை நீக்குகிறது.

உங்கள் சேவையகத்தை ப்ரூட்ஃபோர்ஸ் தாக்குதல்களிலிருந்து பாதுகாக்க தோல்வி 2 பான் போன்ற கருவிகளைக் கொண்டு உங்கள் உள்கட்டமைப்பைக் கண்காணித்தல்.

[நீங்கள் விரும்பலாம்: லினக்ஸில் பிணைய பயன்பாட்டை பகுப்பாய்வு செய்ய 16 பயனுள்ள அலைவரிசை கண்காணிப்பு கருவிகள்]

லினக்ஸ் அதன் பிரபலமடைதல் மற்றும் பயன்பாடு காரணமாக ஹேக்கர்களுக்கு இலக்காகி வருகிறது. எனவே, ரூட்கிட்கள், வைரஸ்கள், ட்ரோஜான்கள் மற்றும் எந்தவொரு தீம்பொருளுக்கும் கணினியை ஸ்கேன் செய்வதற்கான பாதுகாப்பு கருவிகளை நிறுவுவது விவேகமானது.

உங்கள் கணினியில் ரூட்கிட்களின் எந்த அறிகுறிகளையும் சரிபார்க்க chkrootkit போன்ற பிரபலமான திறந்த மூல தீர்வுகள் உள்ளன.

உங்கள் பிணையத்தை VLAN களாக (மெய்நிகர் உள்ளூர் பகுதி நெட்வொர்க்குகள்) பிரிப்பதைக் கருத்தில் கொள்ளுங்கள். தனித்த நெட்வொர்க்குகளாக செயல்படும் அதே நெட்வொர்க்கில் சப்நெட்களை உருவாக்குவதன் மூலம் இது செய்யப்படுகிறது. உங்கள் வலையமைப்பைப் பிரிப்பது ஒரு மீறலின் தாக்கத்தை ஒரு மண்டலத்திற்குக் கட்டுப்படுத்துவதில் நீண்ட தூரம் செல்லும், மேலும் ஹேக்கர்கள் மற்ற சப்நெட்வொர்க்குகளை அணுகுவதை மிகவும் கடினமாக்குகிறது.

உங்கள் நெட்வொர்க்கில் வயர்லெஸ் திசைவிகள் அல்லது அணுகல் புள்ளிகள் இருந்தால், மனிதனின் நடுத்தர தாக்குதல்களின் அபாயங்களைக் குறைக்க அவை சமீபத்திய குறியாக்க தொழில்நுட்பங்களைப் பயன்படுத்துகின்றன என்பதை உறுதிப்படுத்தவும்.

நெட்வொர்க் பாதுகாப்பு என்பது நெட்வொர்க் வன்பொருள் பிரிவில் நடவடிக்கை எடுப்பதை உள்ளடக்கியது மற்றும் ஊடுருவல்களுக்கு எதிராக ஒரு பாதுகாப்பு அடுக்கைச் சேர்க்க இயக்க முறைமையில் ஹோஸ்ட் அடிப்படையிலான கொள்கைகளை செயல்படுத்துகிறது. நெட்வொர்க் தாக்குதல் திசையன்களுக்கு எதிராக உங்கள் கணினியின் பாதுகாப்பை மேம்படுத்துவதில் கோடிட்டுக் காட்டப்பட்ட நடவடிக்கைகள் நீண்ட தூரம் செல்லும்.