JShıelder:

Otomatik Lınux Server Sıkılaştırma Aracı

JShielder, SysAdmin ve geliştiricilerin herhangi bir web uygulaması veya hizmeti dağıtacakları Linux Sunucularını güvenli hale getirmelerine yardımcı olmak için geliştirilmiş bir açık kaynak bash scriptidir.

Bu araç, bir web uygulamasını barındırmak ve kullanıcıdan az etkileşimde olan bir Linux sunucusunu sıkılaştırmak için gerekli tüm paketleri yükleme işlemini otomatikleştirir. Yeni eklenen komut dosyası, Linux sistemleri için güvenli yapılandırma ayarlarını oluşturmak üzere CIS Benchmark Guidance’ı izler.

JSHIELDER HANGİ ADIMLARI İZLER?

Bu araç, Bash Script olarak geliştirilmiştir ve Linux Sunucu Güvenliğini sıkılaştırmak için şu adımları izler:

  • Hostname’i ayarlar,
  • Zaman Ayarını tekrar düzenler,
  • Tüm sistemi günceller,
  • Sistemde yeni bir Admin kullanıcısı oluşturur. Böylece sunucunuzu uzaktan, root kullanıcısını kullanmaya ihtiyaç duymadan yönetebilirsiniz,
  • Güvenli RSA Anahtarlar üretmenize yardımcı olur, bu sayede sunucunuza uzaktan erişim yerel bilgisayarınızdan şifre kullanmaya gerek kalmadan yapılır,
  • SSH Sunucunusu ayarlayıp en iyi hale getirir,
  • Sunucuyu bilnen saldırılardan korumak için IPTABLES Kurallarını en iyi hale getirerek ayarlar,
  • Kullanılmayan Dosya Sistemlerini ve Ağ Protokollerini kapatır,
  • Sunucunuzu Parola Tahmin Saldırılarından korumak için “fail2ban”ı yükler ve ayarlarını yapar,
  • Honeypot(Bal Kovanı) İzleme, Engelleme ve Uyarı aracı olarak “Artillery”i yükler ve yapılandırır,
  • PortSentry kurar,
  • MySQL’i kurar, ayarlarını yapar ve en iyi haline getirir,
  • Apache Ağ Sunucusunu kurar,
  • PHP’yi kurar, ayarlarını yapar ve en iyi haline getirir,
  • OWASP ModSecurity Çekirdek Kural Seti (CRS3), ModEvasive, Qos ve SpamHaus ile ModSecurity Modüllerinin yüklenmesi ile Apache’yi güvenli hale getirir,
  • ModSecurity NginX modülünün ve OWASP ModSecurity Çekirdek Kural Seti’nin (CRS3) Kurulumu ile NginX’i korur,
  • RootKit Hunter (Malware Finder) kurar,
  • Root Home ve Grub Ayar dosyalarını güvenli hale getirir,
  • Zararlı Gizli İşlemleri tespit etmek için “Unhide”’i kurar,
  • Güvenlik Denetimi ve İzinsiz Girişi Önleme sistemi olan “Tiger”ı kurar,
  • Apache Ayar Dosyalarına erişimi engeller,
  • Derleyicileri devre dışı bırakır,
  • Sistem Güncellemeleri için günlük Planlı Görev (CronJob) ayarlar,
  • “sysctl” ayar dosyaları ile Kernel Sıkılaştırması yapar,
  • /tmp dizinini sıkılaştırır,
  • PSAD IDS (Girişim Tespit Sistemi) kurar,
  • İşlem Hesaplamasını aktif eder,
  • Onaysız Güncellemeleri aktif eder,
  • Yetki dışı giriş denemeleri için karşılama ve uyarı başlıkları düzenler,
  • Gelişmiş Güvenlik için USB desteğini kapatır,
  • Kısıtlayıcı Varsayılan bir UMASK ayarlar,
  • “Auditd”i ayarlar ve aktif eder,
  • CIS Benchmark’a uyacak şekilde “Auditd” kurallarını ayarlar,
  • “Sysstat”ı yükler,
  • “ArpWatch”ı yükler,
  • CIS Benchmark’a uyacak şekilde ek sıkılaştırmalar yapar,
  • Planlı Görev (CronJob)’ı güvenli hale getirir,
  • Grub Bootloader Parolası ayarlama sürecini otomatize eder,
  • Başlangıç ayarlarını güvenli hale getirir,
  • Kritik Sistem Dosyaları için Güvenli Dosya İzinleri belirler,
  • ModSecurity ve OWASP ModSecurity Çekirdek Kural Seti (CRS3) ile LEMP Yüklemesi yapar.

JSHIELDER HANGİ SUNUCU İŞLETİM SİSTEMLERİNİ SIKILAŞTIRMAK İÇİN KULLANILIR?

Bu aracı Ubuntu Server 16.04LTS ve Ubuntu Server 18.04LTS sunucu işletim sistemlerinde kullanabilirsiniz. Ayrıca JShielder, CentOS 7, Debian GNU/Linux 8 ve Debian GNU/Linux 9 Dağıtımları için de geliştirme aşamasındadır.

JSHIELDER NASIL KURULUR VE KULLANILIR?

git clone https://github.com/Jsitech/JShielder.git   komutunu girerek ya da

https://github.com/Jsitech/JShielder.git linkinden *.zip olarak indirip, arşivden çıkardıktan sonra,

cd JShielder/

chmod +x jshielder.sh

sudo su

./jshielder komutlarını sırayla girerek kullanmaya başlayabilirsiniz.

Aşağıda aracın indirilmesi ve kullanılmasına ilişkin ekran görüntüsünü görebilirsiniz:

jshielder kurulum ekran görüntüsü

Scripti çalıştırdıktan sonra Linux Sunucumuzun Dağıtım versiyonunu seçiyoruz. Biz burada Ubuntu Server 18.04LTS kullandık.

Sonrasında ne şekilde sıkılaştırma yapmak istediğimizi seçiyoruz.

Biz örnek olarak CIS Benchmark Hardening seçtik:

jshielder CIS Benchmark Hardening

Bu seçim sonrasında ise sıkılaştırma işlemi interaktif bir biçimde devam edecektir.

Başa dön