Закалка напильника: плюсы и минусы, изготовление, как закалить

Опубликовано в Разное
/
18 Дек 1977

Содержание

плюсы и минусы, изготовление, как закалить

Потребность в высококачественном ноже есть у каждого мастера, изготовить хороший нож возможно при домашних условиях. В прошлом столетии, когда происходил дефицит ножей, изготавливали режущий инструмент из подручных деталей. Напильник изготавливается из твердых металлов, способных выдерживать повышенные нагрузки, именно из этого инструмента делается нож.

Подарочный нож из напильника

Необходимые инструменты и материалы

Процесс изготовления ножа включает немало трудностей, в том числе подбор материалов. Для изготовления необходимо подобрать напильник шириной более 3 см, желательно поискать инструмент советского производства. Сечение поверхности напильника должно быть плоским или ромбовидным, если найдется последнее – это будет лучшим вариантом, так как форма стали более крепка и выдержит нагрузки.

Процесс изготовления потребует наличие инструментов и предметов:

  • Заклепки, сделанные из латуниевого сплава.
  • Травление выполняется хлорным железом.
  • Магнит для проверки степени закаленности.
  • Для обработки поверхностей потребуется наждачная бумага.

Обработка осуществляется болгаркой или шлифовальной машинкой. Так же нужно определиться с материалом ручки будущего ножа. Нож из напильника может быть с металлической или деревянной ручкой, от этого зависит его вес и предназначение. Перед изготовкой стоит подготовить эскиз будущего изделия, обычно его рисуют на бумаге.

Процесс изготовления ножа из напильника

Проведение обжига заготовки

Напильники изготавливаются из стали марки У10, которая обогащена углеродом, напильник из данной стали хрупок, легко может расколоться при нагрузке. Для того, чтобы металл был тверд и не сыпался при ударах, его необходимо закалить. Обычно процедура производиться в специальной печи, температура которой достигает 700 °C.

Для закалки ножа из напильника, который сделан своими руками, возможно использовать обычную газовую плиту.

Температура горения на плите не высока, достигает не более 300 градусов. Чтобы достичь необходимого жара, нужно использовать своеобразный экран. При отсутствии специального термометра, можно воспользоваться обычной поваренной солью, температура ее плавления равная закаливанию стали для ножа.

Закалка ножа

Закаливание напильника необходимо только в режущей части. Проверка равномерного закаливания происходит визуально, после достижения температуры, нож должен быть равномерно красноватого цвета. На максимальных температурах необходимо продержать изделие не менее 4 часов. Остывание производится плавно, в случае если, остудить деталь сразу, она просто расколется. Остужение детали происходит посредством плавного снижения температуры, нагрев уменьшается каждый час на четверть своей начальной интенсивности.

Как закалить нож из напильника

После обжига возможно приступи к формированию будущего изделия. Заготовка закрепляется в тисках, болгаркой обрабатывается детали и снимается все лишние шлаки, слои металла. Заточный станок используется с крупнозернистым кругом из абразивного состава. Степень, форма заточки осуществляется согласно подготовленному эскизу. На отделении для рукоятки необходимо высверлить одно или два отверстия для крепления рукоятки.

После происходит закаливание инструмента из напильника, обработать необходимо всю поверхность кроме рукояти. Инструментом для закаливания может выступать горелка, так как температура более высока и закаливание ножа произойдет быстрее. Равномерное выполнение закала ножа из напильника придаст прочность будущему изделию. Правильность закалки ножа, сделанного из напильника, возможно определить магнитом, если не происходит реакции с металлом, значит он пригоден к дальнейшему использованию. После процесса металл необходимо резку остудить, достаточно опустить его в ведро с водой.

Нож из напильника и чертеж к нему

Существует такое понятие, как напряжение металла. При данном действии, металл крошится и сыпется. Чтобы избежать неблагоприятных последствий, необходимо прогреть инструмент в духовке при максимально температуре несколько часов.

Изготовление рукояти

Перед изготовкой рукояти для изделия, следует определиться с внешним видом, материалами и формой. Материал можно использовать любой, который имеется под рукой. Гармоничным вариантом считается деревянная рукоять.

Рукоять ножа из напильника

Процесс включает в себя несколько этапов:

  • Подбор материалов, возможно использовать разные виды дерева для уникального дизайна.
  • Необходимо изготовить больстер, нижнюю часть ножа. Используется остаток напильника или другого металла.
  • Накладываются деревянные куски друг на друга, между собой склеиваются эпоксидным клеем.
  • Чтобы склеить куски между собой качественнее и быстрее, нужно использовать пресс.
  • Обрезка лишних частей происходит пилой, после чего обрабатывается шкуркой до необходимой формы.
  • Рукоятка при готовом виде покрывается лаком для большей сохранности, возможно использование морилки для затемнения.

Важно понимать, что все ножи, вне зависимости от категории, считаются холодным оружием. Однако, режущее изделие, длина лезвия которого не более 90 см, а толщина более 6 мм, может вывести из категории холодного оружия.

Заточка производится обычным способом на шлифовальном станке.

Рукоятка может быть выполнена из материалов кожи, оленьего рога или других материалов. Установка зависит от формы, к каждому виду необходим индивидуальный подход. Кожаный ремень плотно надевают на площадь рукоятки, склеивая специальным клеем.

Правильное осуществление обработки

Первоначальная обработка лезвия ножа выполняется любым имеющимся инструментом. Заточка ножа из напильника может быть произведена на шлифовальной машине, что ускорит процесс, сделает лезвие более равномерным по плоскости. Первоначальная заточка не требует идеальных параметров, так как за ней происходит процесс травления.

Травление лезвия в лимонной кислоте

Травление происходит химическим образом с помощью хлорного железа, которое возможно приобрести в радиодеталях либо магазинах хозяйственных товаров. Необходимо полностью смазать изделие раствором, или опустить его в плоскую емкость с ним. Процесс придаст клинку пленку, образованную на лезвии, которая придаст защиты и снимать ее крайне не рекомендуется. В домашних условиях для травления возможно использовать лимонную кислоту, смешанную с уксусом.

После всех процессов, произведенных по обработке и изготовке ножа из напильника, необходимо осуществить финальную обработку. Лезвие тщательно затачивается на шлифовальной машинке для придания остроты. Рукоятку полируют раствором воска со скипидаром или покрывают лаком.

Ножик из напильника плюсы и минусы

Изготовка самодельного ножа может показаться нецелесообразной при различном выборе на рынке. Нож производится для уникальности, изучения процесс производства. В качестве материалов может быть использована бурильная часть сверла, любой другой материал. Для твердого и качественного ножа используют сталь, при содержании которой используется углерод.

Нож из напильника

При изготовлении стоит выделить несколько минусов.

  1. Трудоемкий процесс изготовления, который требует внимательности, соблюдения технического состояния. Ошибки допускать не рекомендуется, так как заготовка может быть испорчена или недостаточно крепка.
  2. Из выбранного материала не получится изготовить гибкое изделие. Структура металла такова, что при изгибе он может рассыпаться и повредить другие поверхности или человека.

Плюсами возможно отметить параметры стали, технологию и процесс изготовки.

  1. Долговечность правильно закаленного материала придаст уверенности при выполнении сложных работ.
  2. Доступный материал — напильник, который найдется в любом хозяйстве или гараже. Сложный процесс может окупиться по сравнению с затратами на готовое изделие.
  3. Толщина конструкции – более 6 миллиметров, что не относит его к категории холодного оружия.

Самодельное изделие из напильника сделает уникальными повседневные работы. Изготовление при соблюдении всех инструкций и шагов не столь сложно, а даже интересно. Любителям режущих материалов обязательно стоит изготовить нож самому.

Нож из напильника — плюсы и минусы, изготовление, как закалить

Хороший нож всегда считался атрибутом настоящего мужчины. А самодельный клинок – это повод гордиться перед друзьями. Главное условие – наличие качественного материала. Можно взять любое железо, и закалить. Но лучший результат получается при использовании стали, легированной углеродом.

Что использовать в качестве донора?

  • Толстое сверло по металлу. Только нужно учесть особенность – легированный металл только на рабочей половинке, хвостовик – обычная «закалка»
  • Шатун от поршневой группы двигателя
  • Торцевой ключ
  • Рессора. Пожалуй, самая популярная заготовка
  • Напильник.

Традиционно, холодное оружие (даже если оно – просто колбаску порезать) изготавливают между молотом и наковальней. Для перечисленных заготовок – это обязательное условие, необходимо придать им новую форму. Даже рессору придется отковать, чтобы убрать серповидность. Исключение составляет самодельный нож из напильника.

Может быть, этот материал покажется необычным? По сути это просто качественная сталь. Хорошие экземпляры, это те, что изготовлены 30-50 лет назад. Советская металлургия соблюдала стандарты легирования стали. Если вам удастся отыскать такую заготовку (пусть и покрытую ржавчиной), можете смело браться за работу.

Ковка ножа из напильника

Если у вас есть навыки кузнечного дела, и оборудованная кузница – нож из напильника можно сделать на профессиональной основе. Для чего нужна ковка, ведь форма заготовки и так подходящая?

  • При ковке металл приобретает новые свойства, становится прочнее и эластичнее, даже после закалки
  • Все-таки напильник слишком толстый для клинка, вам придется снимать часть металла во время формирования спусков. При ковке металл остается «в массе», вы просто уменьшаете толщину молотом
  • Придав грубую форму изделию, вы потратите меньше времени на финальную обработку.

К тому же, вы полностью уберете насечки. Хотя этот «элемент дизайна» придает оригинальность изделию.

Если у вас нет соответствующего оборудования – можно изготовить нож из напильника без ковки. При этом готовое изделие будет ничуть не хуже. Опять же, при условии качественного «донора».

  Пайка медных труб — несколько способов реализации

При таком количестве китайских дешевых инструментов, сложно найти настоящий советский напильник. Дешевые напильники делаются из обычной стали, и сильно закаливаются.

Обратите внимание

Проверить качество металла можно, положив напильник на край стола, и ударив по хвостовику молотком. Закаленный кончик сломается, легированный металл просто погнется.

Или поднесите напильник к точильному станку. Длинные снопы искр говорят об обычной стали. Короткий и пушистый сноп – высоколегированная сталь. Однако сделать нож из напильника без термообработки не выйдет. Как минимум, заготовку придется «отпустить» и снова «закалить».

Кстати, качественные напильники, легированные углеродом, тоже проходят процедуру заводского закаливания. Поэтому обточить такого «донора» с помощью традиционного инструмента не удастся. Наждак будет стачиваться одновременно с заготовкой.

Изготовление ножа из напильника – пошаговая инструкция

Для работы понадобятся:

  1. Хороший крупный донор-напильник, «Сделано в СССР»
  2. Ножовка по металлу (пара запасных полотен)
  3. Напильник для работы с удобной большой рукоятью
  4. Наждачная бумага и брусок
  5. Верстак и тиски
  6. Струбцины (2 шт.)
  7. Древесный (шашлычный) уголь для горна
  8. Отработка (старое моторное масло) для закалки.

Хороший нож получится из напильника со сточенными зубьями. Тогда вам не придется удалять их своими руками.

Для начала, металл необходимо отжечь. Для этого изготавливаем «походный» горн. Насыпаем земляной очаг, вставляем в него двухдюймовую трубу (для притока воздуха) и разжигаем древесный уголь. Воздух в трубу подаем с помощью компрессора для надувного матраса.

Когда сталь раскалится до красного цвета, прекращайте подачу воздуха, и оставляйте заготовку медленно остывать вместе с костром. Металл станет податливым и готовым к механической обработке.

По заранее заготовленным лекалам, отрезаем лишний металл с помощью ножовки.

Стараемся максимально точно повторить будущую форму, чтобы меньше работать напильником. Вырезаем хвостовик, длина должна быть равна вашим пальцам.

Затем обрабатываем заготовку наждаком или напильником, до придания формы по лекалу. Прижимаем будущий нож к верстаку с помощью струбцины и обтачиваем спуски.

  Как просверлить отверстие в стекле, и что для этого нужно?

Это ответственная часть работ, и выполнять ее «на глазок» не следует. Обе стороны клинка должны быть обработаны симметрично, угол снятия металла одинаковый по всей длине спуска, включая загиб кончика. Для удобства можно изготовить несложное приспособление – металлическая труба с направляющей, на которую крепится длинный напильник.

Поскольку заготовка отожжена, обработка проходит без лишних усилий. Когда грубое придание формы окончено, производим финишную обработку наждачной бумагой. Для этого ее можно обернуть вокруг деревянного бруска.

Клинок готов, однако мягкость отожженного металла не позволит им пользоваться в полную силу.

Как закалить нож из напильника?

При закаливании меняется структура металла, он приобретает твердость и некоторую хрупкость.

Закалка ножа из напильника производится в масле-отработке. Нагреваем клинок то темно-вишневого цвета.

Обратите внимание

Если на улице солнце, и по цвету температуру не определить – проверяем готовность с помощью магнита.

Сталь, нагретая до нужной температуры, не магнитится. Затем резко опускаем нож в банку с отработанным маслом. Для более скорого охлаждения, банку с маслом можно поставить в тазик с холодной водой. Закалка будет эффективней.

Проверить твердость стали можно с помощью стеклянной посуды.

Качественно закаленная сталь оставляет борозды на стекле.

Инструкция, как сделать нож из напильника будет неполной, без технологии изготовления рукоятки. Хвостовик оставлен достаточно длинный, рукоять делаем наборную. Для удержания сегментов рукояти, на хвостовике можно сделать хаотично проточенные насечки.

Изготовление рукояти

Для начала нарисуем внешний вид. Если вытачивать рукоять по месту, нож будет выглядеть некрасиво.

Идеальный материал – береза. Используется само дерево, береста удаляется. Разумеется, можно выточить рукоять из любого материала, с которым удобно работать.

Для изготовления больстера используется кусочек алюминия или обрезки напильника.

Как сделать больстер для ножа рассказано в этом видео

Нож делается не в качестве сувенира, поэтому рукоять должна быть прочной. Нарезаем заготовки на бруски и насаживаем больстер на хвостовик. Чтобы не повредить лезвие ножа, оборачиваем его плотным материалом.

  Мангал из дисков автомобиля — компактное решение для пикника

Набираем рукоять, чередуя бруски разного цвета. Между ними прокладываем листы толстой бересты. Рукоять крепится на эпоксидный клей. Можно использовать полиэфирную смолу, если клинок будет использоваться как ударный инструмент (она более эластичная). Набранную из заготовок рукоятку зажимаем в прессе, для придания монолитности.

После окончательного застывания клея, выравниваем (спиливаем) края до ровной плоскости, и размечаем контуры рукояти по заранее изготовленному эскизу. С помощью ножовки придаем рукояти общие черты дизайна.

Затем обтачиваем заготовку с помощью грубого и мелкого напильника. Набор обрабатывается как цельный кусок дерева. После схватывания клея, он по сути таковым и является. В конце, наждачной бумагой вручную придаем рукояти требуемую форму.

Готовую рукоять можно отполировать, покрыть лаком, использовать различные морилки. Однако натуральное сочетание массива и бересты смотрится особенно выигрышно.

Заточка лезвия производится традиционными способами – данный нож ничем не отличается от промышленных образцов.

Обратите внимание

Правовые моменты: Любой нож, кухонный, туристический, поварской, может быть признан холодным оружием.

Лучший способ обезопасить себя от неприятных моментов общения с полицией – перед изготовлением проконсультироваться у эксперта. Однако есть несколько признаков, которые гарантированно выведут ваш клинок из категории ХО:

  • отсутствие упоров для пальцев
  • отсутствие кровостоков
  • толщина клинка более 6 мм
  • длина лезвия менее 90 мм.

Ножик из напильника, плюсы и минусы

Минус, пожалуй, один – кропотливый и трудоемкий процесс изготовления. Еще один недостаток (скорее особенность) – из такого материала, как напильник, нельзя изготовить тонкое и гибкое лезвие.

Достоинства – нож очень прочный и долговечный. Материал изготовления доступный и фактически бесплатный. К тому же толщина обуха – 6 мм, один из признаков, что нож не является холодным оружием.

Нож из напильника своими руками – смотрите видео. Подробный мануал по изготовлению ножа.

Почему напильник не калится?

Жорка26

Вчера мне калили поковку из старого большого трехгранного напильника. После закалки напильник по ней скользил, термообработка прошла вроде нормально, искра была хорошая, а вот после работы на гриндере я его решил новым напильником немного подровнять и выяснилось что закалка куда-то «пропала». Т.е. искра была хорошая, а напильник «грызет» готовую заготовку с таким звуком, как будто это китайский «пластилиновый» нож. Позвонил другому другу уточнить, говорит у него такое тоже было, а от-чего не может понять. Я бы плюнул и сделал новый нож, но стало вдруг интересно, не повторится ли такой фортель и на следующем ноже. Есть предположения отчего так и можно ли готовое лезвие заново закалить на масле без поводок?
Марку напильника не знаю, мастер калил «на глаз» в не подогретом масле, держал завернутым в тряпку для более равномерного охлаждения, обуз отпускал газовой горелкой

alex-wolff

При правильной расстановке слов, ответ можно составить и из вопроса.))))
Жорка26
Марку напильника не знаю
Жорка26
калил «на глаз»
Жорка26
держал завернутым в тряпку для более равномерного охлаждения
Жорка26
отпускал газовой горелкой
Жорка26
мастер
после того как поверхностный слой который прошёл закалку, был содран на гриндере, вы получили.)))))
Жорка26
китайский «пластилиновый» нож.

chyuck

С alex-wolff полностью согласен

Antiscium

А из какой стали делают современные китайские напильники никто не знает? Там наверное просто поверхностная цементация?

Жорка26

Проблема с за какой была не только у меня но и у знакомого, который все по науке делал с термопарой и речкой с электронным табло

Хемуль0

Жорка26
в не подогретом масле, держал завернутым в тряпку для более равномерного охлаждения
нахрена?

Safron56

Antiscium
А из какой стали делают современные китайские напильники никто не знает? Там наверное просто поверхностная цементация?

Ооочень вероятно!)

Жорка26

ЭТО ЧТО ПОЛУЧАЕТСЯ, КАЛИШЬ, КАЛИШЬ, А ПОТОМ БАЦ — НАПИЛЬНИКИ УЖЕ ИЗ НЕ ПОЙМЕШЬ КАКОЙ СТАЛИ, КАЛИ ТОЛЬКО ПОЛНОСТЬЮ ОТСЛЕСАРЕННЫЙ КЛИНОК? УЖЕ НЕЛЬЗЯ БЕЗ СОМНЕНИЯ БРАТЬ «НАРОДНЫЕ» МАТЕРИАЛЫ? Я ЖЕ НЕ ОДИН ТАКОЙ ДОВЕРЧИВЫЙ

Safron56

У нас на работе раньше попадались цементированные напильники, но на них крупная маркировка была. Ст3. И сразу было понятно.

Жорка26

Дело не в том дело, что напильник круче закален, а в том, что сам звук готовой заготовки говорит о не высокой твердости. Получается что некоторые напильники даже после обработки молотом могут оставаться не пригодными к закалке

Жорка26

Что делать с таким фактом? мне бы повторно его правильно закалить, а то жаль потраченных сил и времени.

Климентий Чугункин

Жорка26
Что делать с таким фактом? мне бы повторно его правильно закалить, а то жаль потраченных сил и времени.
#13
P.M. Ц
Да выбросите вы в помойку все напильники.Что за мания из какашек конфетки делать.Неужто жалко несколько сотен деревянных что бы купить простую стальку?Ща всего полно.

Kerogen

Жорка26
мастер калил «на глаз» в не подогретом масле, держал завернутым в тряпку для более равномерного охлаждения, обуз отпускал газовой горелкой

Через воду на масло пусть попробует, но с первого раза может и треснуть, если в воде передержать. Отпуск лучше более подконтрольно проводить в печи, сушильном шкафу, хоть в духовке. Т 180-200С, 2 раза по 1 часу. В промежутке охлаждение до комнатной температуры.

Шалим

Один раз нарвался на китайский напильник с цементированием.
Отковал клинок, закалил, а он не калится)))
Че за фигня, думаю.
К наждаку его поднёс, чиркнул и все сразу стало понятно.
Остаток напильника для верности тоже чиркнул по наждаку. Сначала искра пушистая, а чуть глубже натуральная ст3.
Да выбросите вы в помойку все напильники.

Вот это зра. Нормальные напильники делают из ст. у13 и у13а.
Отличное сырье для клинков.
Проверить просто.
Только по наждаку чиркнуть и всего делов.

Хемуль0

меня таки интересует, зачем в тряпку заворачивали

underwater

Климентий Чугункин
Да выбросите вы в помойку все напильники.Что за мания из какашек конфетки делать.Неужто жалко несколько сотен деревянных что бы купить простую стальку?Ща всего полно.

Тоже заступлюсь за Ушку. Надо только уметь ее «готовить». Бюджетные нержавейки заткнет за пояс имхо, да и интересно достаточно.

Cudeyar

Жорка26
искра была хорошая, а вот после работы на гриндере
и в СССР напильники путем цементации делали, проверяйте перед ковкой тело напильника…….
Kerogen
Через воду на масло пусть попробует
Kerogen
Отпуск лучше более подконтрольно проводить хоть в духовке. Т 180-200С, 2 раза по 1 часу
ну да, собственно так и есть…..я правда калил в растворе каустической соды…..

Шалим

правда калил в растворе каустической соды…..
На фига такие сложности?

Бамбучо

Одни сложности и танцы непонятно для чего.

Климентий Чугункин

underwater
Тоже заступлюсь за Ушку. Надо только уметь ее «готовить». Бюджетные нержавейки заткнет за пояс имхо, да и интересно достаточно
А я шо где то ратовал за нержавейки?Вообщето я имел в виду что можо купить любые недорогие стали в прутках.Надо вам Ушку-купите Ушку.Надо нержу-купите её.Я имел в виду что на кой гадать из чего и как калить непонятно что?

underwater

Климентий Чугункин
А я шо где то ратовал за нержавейки?Вообщето я имел в виду что можо купить любые недорогие стали в прутках.Надо вам Ушку-купите Ушку.Надо нержу-купите её.Я имел в виду что на кой гадать из чего и как калить непонятно что?

Если работать чисто на продажу то конечно лучше брать проверенный пруток у проверенного поставщика. Но пруток еще мощности нужны расковать, пневмач не у всех есть, и при работе с вторсырьем свой интерес. У меня с плоскими напильниками ни разу не было проблем, все калилось как надо. Для тренировок и освоения ТО напильник — самое то.

Udod

Вообще- то советские напильники отлично калятся на масло, при условии, что они тоньше 2 мм (примерно). Ушку надо охладить очень быстро, чтобы она закалилась. При большой толщине внутреннее тепло не дает охладиться быстро. (Происходит закалка поверхностного слоя). Поэтому клинок из напильника надо сначала спустить или проковать на клин, а потом уже закаливать. При этом часто появляется зонная закалка- там где клинок тонкий он закаливается, где толстый- нет.

underwater

Udod
Вообще- то советские напильники отлично калятся на масло, при условии, что они тоньше 2 мм (примерно). Ушку надо охладить очень быстро, чтобы она закалилась. При большой толщине внутреннее тепло не дает охладиться быстро. (Происходит закалка поверхностного слоя). Поэтому клинок из напильника надо сначала спустить или проковать на клин, а потом уже закаливать. При этом часто появляется зонная закалка- там где клинок тонкий он закаливается, где толстый- нет.

Интересная версия, у меня с напильниками все наоборот. Калятся насквозь и при большой толщине. Калю по магниту их в масло. Стекло режет с песочком как правило всегда. Как раз из-за этого перестал из них делать ножи, ибо у меня упор на прочность при сильных нагрузках. Пускаю только на режущую кромку в пакетах дамаска.

Шалим

Зонную закалку сделать не удьба?

МухАН

Как раз из-за этого перестал из них делать ножи, ибо у меня упор на прочность при сильных нагрузках
Зонную закалку сделать не судьба?
или отпуск 220-240?

——————
С уважением.

underwater

А зачем? Имхо Ушка как и ШХ-15 хороша в ножах, рассчитаных чисто на рез. Под мои ножи больше подходит рессора.

Жорка26

А где заказать качественную сталь?

underwater

Так здесь в барахолке мастерской любой стали навалом.

Шалим

А где заказать качественную сталь?
Я беру на металлобазе.

dokavasia

Я так сначала обычно напильники ищу старые на металлоприёмке. Там где обычно на них есть цена в копейках. Значит это старый СССРовский. Затем отжигаю. Это обязательно. Кладу в печь и он остывает у меня вместе с печью. Ну а потом слесарка и ТО.

underwater

dokavasia
Кладу в печь и он остывает у меня вместе с печью.

Ага, в печи офигенно отжигать, температура как раз для углеродки. Плавно нагревает в углях потом выдержка и очень медленное остывание.

Жорка26

С ПОДДУВАЛОМ ИЛИ ПРОСТО В ОБЫЧНУЮ ДРОВЯНУЮ ПЕЧЬ? ДАВЕЧА ПРОБОВАЛ ТАК В ОБЫЧНОМ ОЧАГЕ БЕЗ БОКОВЫХ СТЕН ОТЖЕЧЬ ЖЕЛЕЗКУ, НО ДО КОНЦА НЕ УВЕРЕН ЧТО ТАКАЯ ПЕЧЬ СГОДИТСЯ ДЛЯ ЛЮБОЙ МАРКИ СТАЛИ

underwater

У меня раньше была на даче обычная дровяная печь. В конце топки я сгребал угли в кучу и помещал туда заготовку, температура была около 800 градусов. Для напильника и подобной углеродки достаточно. Сама заготовка до 750 нагревалась точно. На крайний случай можно отжечь в углях костра, но там сложно контролировать температуру и необходимо защитить заготовку от открытого пламени и костер должен быть большим, чтобы сформровалось большое количество углей.

chyuck

Думаю речь о муфельной печи

Закалка и отпуск в кустарных условиях — Кузнечное дело

Существует несколько способов закалки,один из них закалка с сомоотпуском,применяется она когда нужно закалить только часть детали или инструмента,например лезвие топора,стамески,зубила,боёк молотка.Производится она следующим образом- Нагреваем под закалку часть подлежащая закалке на длинне 30-40мм,выдержка в огне при достижении закалочной температуры небольшая и опускается в воду или масло примерно на длине 15-20мм на 5-10 секунд(возможно и больше для крупного инструмента),затем действуя быстро вынимаем из охладителя и быстро за 2-3 секунды не дольше куском наждачного камня зачищаем охлаждённую часть,тепло двигаясь из неохлаждённой части инструмента начинает производить отпуск и соответственно появляются цвета побежалости,дождались нужный цвет(на это требуется как правило от 3х до 30секунд) охлаждаем окончательно.Вся эта процедура проделывается в темпе,зевать некогда,поэтому вода,брусок наждака и тому подобное должно находиться на расстоянии вытянутой руки.Зубило и кернер перед закалкой затачивается окончательно плюс зачищается на точиле начисто та часть что будет греться(то есть 30-40мм),чтобы легче и быстрее после закалки зачистить .Топор и стамеску перед закалкой затачиваем не до остроты ,а что бы осталась тупая кромка примерно в 1мм,кроме того на лезвии не должно быть зазубрин.Отвёртку , шило,нож подобным образом отпустить не получится,поэтому их закаливают полностью ,а для отпуска применяют другие приёмы,делается это так-В горне греется подходящий брусок металла до 600-700 градусов ,на наковальню ложится кирпич,сверху него разогретый брусок ,клещами берём шило ,отвёртку или нож(предварительно закаленные и зачищеные до блеска) и перемещаем предмет предназначенный для отпуска по разогретому,следить нужно внимательно за цветами побежалости,чтобы отпуск(цвет побежалости) по всей длинне был равномерным.Этим же приёмом пользуемся в случае если при закалке с самоотпуском не удалось равномерно по всей длине отпустить лезвие топора например.Ещё одно замечание,предметы(особенно длинные ,тонкие и плоские) при закалке следует охлаждать погружая их в воду или масло стого вертикально,иначе будет изгиб.Вот пример соломенного цвета побежалости полученного на лезвии при отпуске на разогретом бруске-

Изменено пользователем sanek66

Как сделать нож своими руками: Закалка ножа

После изготовления самодельного ножа должна идти закалка. Не каленое лезвие весьма быстро тупится.

Даже если вы вытачивали нож из рессоры, то край ножа — его лезвие нагревался под воздействием механической обработки и нож необходимо закалить.

Как закалить нож

Закалка ножа в домашних условиях — это не простое дело. Казалось бы — раскалил клинок, опустил в масло или воду и готово! 

По сути — это верно, но, есть нюансы!

Нагрев должен быть неспешным. Медленный нагрев не дает образоваться крупным зернам, которые делают клинок ломким, поэтому при нагреве не надо спешить и резко поднимать температуру.

Для закалки используются следующие температуры:

    Низкоуглеродистые стали: от 727° до 950° 

    Высокоуглеродистые стали: от 680° до 850° 

    Легированные стали: от 850° до 1150° 

Для определения температуры рекомендуется использовать пирометр, но, обычно достать его проблематично.

Тут то и приходит на помощь смекалка.

У каждого металла есть точка Кюри, она названа в честь Пьера Кюри, который впервые показал, что выше определенной температуры ферромагнитные вещества переходят в парамагнитные. 

В переводе на более понятный язык — при этой температуре металл перестает примагничиваться к магниту.

Для железа точка Кюри равна 770°С, кобальта — 1127°С и так далее.

При легировании стали точка Кюри становится выше, чем у обычной высокоуглеродистой стали. А значит — мы можем с помощью обычного магнита определить — а не пора ли прекратить разогрев закаливающего ножа!

Итак, технология такова — разогреваем нож на горне и подносим его к магниту, как только кромка ножа перестает магнитится, значит пора начинать закалку!

Как правильно закалить нож в домашних условиях

Закалка обычно ведется в воде или масле. Бывает промежуточная закалка с использованием расплавленного свинца — такую закалку часто применяют для ножей из напильника.

Скорость охлаждения в разных средах разная:

    Масло комнатной температуры — 150° в сек. 

    Масло при температуре в 200° — 300° в сек. 

    Вода +27° — 450° в сек. 

    Ледяная вода — 600° в сек. 

Главное при закалке — не перезакалить сталь! Иначе лезвие ножа будет хрупким и ломким.

Нагрев ножа для закаливания старайтесь сделать как можно равномернее, иначе можно получить трещины поперек лезвия ножа. Так, к примеру — обух трижды прогревается до фиолетового свечения (285°), а острие закаливаемого ножа  — только однажды нагреется до жёлтого цвета и проверяется на магнитность.

Так же помните о прокаливаемости ножа (глубине его закаленного слоя). При закалке в воде этот показатель равен 1 мм в секунду, а в масле — вдвое меньше. 

Если вы закаливаете обоюдоострый клинок  то опускаете в воду на две секунды, а потом переносите в масло. Кромки с толщиной в два миллиметра прокалятся насквозь, а сердцевина ножа останется упругой. 

Еще одним нюансом является зонный отпуск клинка.

Например — двулезвийном (обоюдоостром) клинке греем середину с помощью прутка диаметром 10 мм, который раскаляем до максимума. А затем опускаем в кипяток на пару часов и вслед за этим — в ледяную воду.  Получается низкий отпуск средней части клинка без потери закалки на кромках.

При закалке следует использовать большой объем масла или воды. Минимум 20 литровое ведро. Это необходимо для того, что бы закалять в равномерной температуре. Меньшие объемы быстро прогреваются и, соответственно, меняются условия закалки.

При закалке нож не должен двигаться в среде! Если им болтать (а в интернете встречаются такие советы), то теплоотдача от клинка будет неравномерная и клинок может повести.

Еще одним хорошим способом является тестирование. Просто делаем несколько заготовок и пробуем на них разные способы закалки. Останавливаемся на том, который больше подходит для этой стали.

Пробуйте, экспериментируйте и у вас будет получаться!

Закалка ножа из напильника своими руками

Взял старый советский напильник из твердой стали, придал ему желаемую форму и сделал красивую рукоять, но после закалки нож не приобрел нужных свойств или вообще треснул? В этой статье будут рассказаны основные моменты процесса закалки в целом, и напильников в частности.

Напильники изготавливают из высокоуглеродистой инструментальной стали, после чего выполняют его закалку. Именно правильно подобранный металл и термическая обработка позволяют ему опиливать большинство сталей и металлов.

Если при создании своего ножа выбор пал на напильник, то стоит приготовиться к некоторым трудностям:

  • Тяжелая обработка при создании формы.
  • Сложности в процессе закалки.

Если с механической обработкой удалось справиться, то пора переходить к термической.

Перед началом процесса придания необходимых свойств клинку, следует произвести его заточку и шлифовку.

Весь процесс можно поделить на следующие этапы:

  1. Закалка. Лезвие ножа, подвергается нагреву до 600-700 градусов по Цельсию, после чего погружается в воду или машинное масло. Предпочтительней использовать именно масло, так-как оно будет остужать металл с меньшей скоростью, что благоприятно скажется на результате. Следует отметить что закалке подвергается именно лезвие, а хвостовик должен остаться менее хрупким.
  2. Отпуск. Лезвие нагревается до 200-250 градусов по Цельсию, после чего печь или горн выключаются и остывают вместе с заготовкой внутри. После отпуска нож приобретает большую пластичность и прочность, за счет снятия внутренних напряжений. При этом твердость клинка понижается незначительно.
  3. Доводка. После всех термических процессов геометрия ножа может немного искривиться. От этого поможет избавится дополнительная механическая обработка, которая дополнительно уберет и темный налет, оставшийся после закалки и отпуска. И в конце зашлифовать нож до необходимого уровня.

Термическая обработка ножа из напильника не является чем-то сложным, но требует внимательности и знания процессов, происходящих на протяжении всей работы. Правильно обработанный нож из напильника станет верным помощником в жизни человека.

Нож из напильника — как сделать своими руками без термообработки

Хороший нож всегда считался атрибутом настоящего мужчины. А самодельный клинок – это повод гордиться перед друзьями. Главное условие – наличие качественного материала. Можно взять любое железо, и закалить. Но лучший результат получается при использовании стали, легированной углеродом.

Что использовать в качестве донора?

  • Толстое сверло по металлу. Только нужно учесть особенность – легированный металл только на рабочей половинке, хвостовик – обычная «закалка»
  • Шатун от поршневой группы двигателя
  • Торцевой ключ
  • Рессора. Пожалуй, самая популярная заготовка
  • Напильник.

Традиционно, холодное оружие (даже если оно – просто колбаску порезать) изготавливают между молотом и наковальней. Для перечисленных заготовок – это обязательное условие, необходимо придать им новую форму. Даже рессору придется отковать, чтобы убрать серповидность. Исключение составляет самодельный нож из напильника.

Может быть, этот материал покажется необычным? По сути это просто качественная сталь. Хорошие экземпляры, это те, что изготовлены 30-50 лет назад. Советская металлургия соблюдала стандарты легирования стали. Если вам удастся отыскать такую заготовку (пусть и покрытую ржавчиной), можете смело браться за работу.

Ковка ножа из напильника

Если у вас есть навыки кузнечного дела, и оборудованная кузница – нож из напильника можно сделать на профессиональной основе. Для чего нужна ковка, ведь форма заготовки и так подходящая?

  • При ковке металл приобретает новые свойства, становится прочнее и эластичнее, даже после закалки
  • Все-таки напильник слишком толстый для клинка, вам придется снимать часть металла во время формирования спусков. При ковке металл остается «в массе», вы просто уменьшаете толщину молотом
  • Придав грубую форму изделию, вы потратите меньше времени на финальную обработку.

К тому же, вы полностью уберете насечки. Хотя этот «элемент дизайна» придает оригинальность изделию.

Если у вас нет соответствующего оборудования – можно изготовить нож из напильника без ковки. При этом готовое изделие будет ничуть не хуже. Опять же, при условии качественного «донора».

При таком количестве китайских дешевых инструментов, сложно найти настоящий советский напильник. Дешевые напильники делаются из обычной стали, и сильно закаливаются.

Обратите внимание

Проверить качество металла можно, положив напильник на край стола, и ударив по хвостовику молотком. Закаленный кончик сломается, легированный металл просто погнется.

Или поднесите напильник к точильному станку. Длинные снопы искр говорят об обычной стали. Короткий и пушистый сноп – высоколегированная сталь. Однако сделать нож из напильника без термообработки не выйдет. Как минимум, заготовку придется «отпустить» и снова «закалить».

Кстати, качественные напильники, легированные углеродом, тоже проходят процедуру заводского закаливания. Поэтому обточить такого «донора» с помощью традиционного инструмента не удастся. Наждак будет стачиваться одновременно с заготовкой.

Изготовление ножа из напильника – пошаговая инструкция

Для работы понадобятся:

  1. Хороший крупный донор-напильник, «Сделано в СССР»
  2. Ножовка по металлу (пара запасных полотен)
  3. Напильник для работы с удобной большой рукоятью
  4. Наждачная бумага и брусок
  5. Верстак и тиски
  6. Струбцины (2 шт.)
  7. Древесный (шашлычный) уголь для горна
  8. Отработка (старое моторное масло) для закалки.

Хороший нож получится из напильника со сточенными зубьями. Тогда вам не придется удалять их своими руками.

Для начала, металл необходимо отжечь. Для этого изготавливаем «походный» горн. Насыпаем земляной очаг, вставляем в него двухдюймовую трубу (для притока воздуха) и разжигаем древесный уголь. Воздух в трубу подаем с помощью компрессора для надувного матраса.

Когда сталь раскалится до красного цвета, прекращайте подачу воздуха, и оставляйте заготовку медленно остывать вместе с костром. Металл станет податливым и готовым к механической обработке.
По заранее заготовленным лекалам, отрезаем лишний металл с помощью ножовки.

Стараемся максимально точно повторить будущую форму, чтобы меньше работать напильником. Вырезаем хвостовик, длина должна быть равна вашим пальцам.

Затем обрабатываем заготовку наждаком или напильником, до придания формы по лекалу. Прижимаем будущий нож к верстаку с помощью струбцины и обтачиваем спуски.

Это ответственная часть работ, и выполнять ее «на глазок» не следует. Обе стороны клинка должны быть обработаны симметрично, угол снятия металла одинаковый по всей длине спуска, включая загиб кончика. Для удобства можно изготовить несложное приспособление – металлическая труба с направляющей, на которую крепится длинный напильник.

Поскольку заготовка отожжена, обработка проходит без лишних усилий. Когда грубое придание формы окончено, производим финишную обработку наждачной бумагой. Для этого ее можно обернуть вокруг деревянного бруска.

Клинок готов, однако мягкость отожженного металла не позволит им пользоваться в полную силу.

Как закалить нож из напильника?

При закаливании меняется структура металла, он приобретает твердость и некоторую хрупкость.

Закалка ножа из напильника производится в масле-отработке. Нагреваем клинок то темно-вишневого цвета.

Обратите внимание

Если на улице солнце, и по цвету температуру не определить – проверяем готовность с помощью магнита.

Сталь, нагретая до нужной температуры, не магнитится. Затем резко опускаем нож в банку с отработанным маслом. Для более скорого охлаждения, банку с маслом можно поставить в тазик с холодной водой. Закалка будет эффективней.

Проверить твердость стали можно с помощью стеклянной посуды.

Качественно закаленная сталь оставляет борозды на стекле.

Инструкция, как сделать нож из напильника будет неполной, без технологии изготовления рукоятки. Хвостовик оставлен достаточно длинный, рукоять делаем наборную. Для удержания сегментов рукояти, на хвостовике можно сделать хаотично проточенные насечки.

Изготовление рукояти

Для начала нарисуем внешний вид. Если вытачивать рукоять по месту, нож будет выглядеть некрасиво.

Идеальный материал – береза. Используется само дерево, береста удаляется. Разумеется, можно выточить рукоять из любого материала, с которым удобно работать.

Для изготовления больстера используется кусочек алюминия или обрезки напильника.

Как сделать больстер для ножа рассказано в этом видео

Нож делается не в качестве сувенира, поэтому рукоять должна быть прочной. Нарезаем заготовки на бруски и насаживаем больстер на хвостовик. Чтобы не повредить лезвие ножа, оборачиваем его плотным материалом.

Набираем рукоять, чередуя бруски разного цвета. Между ними прокладываем листы толстой бересты. Рукоять крепится на эпоксидный клей. Можно использовать полиэфирную смолу, если клинок будет использоваться как ударный инструмент (она более эластичная). Набранную из заготовок рукоятку зажимаем в прессе, для придания монолитности.

После окончательного застывания клея, выравниваем (спиливаем) края до ровной плоскости, и размечаем контуры рукояти по заранее изготовленному эскизу. С помощью ножовки придаем рукояти общие черты дизайна.

Затем обтачиваем заготовку с помощью грубого и мелкого напильника. Набор обрабатывается как цельный кусок дерева. После схватывания клея, он по сути таковым и является. В конце, наждачной бумагой вручную придаем рукояти требуемую форму.

Готовую рукоять можно отполировать, покрыть лаком, использовать различные морилки. Однако натуральное сочетание массива и бересты смотрится особенно выигрышно.

Заточка лезвия производится традиционными способами – данный нож ничем не отличается от промышленных образцов.

Обратите внимание

Правовые моменты: Любой нож, кухонный, туристический, поварской, может быть признан холодным оружием.

Лучший способ обезопасить себя от неприятных моментов общения с полицией – перед изготовлением проконсультироваться у эксперта. Однако есть несколько признаков, которые гарантированно выведут ваш клинок из категории ХО:

  • отсутствие упоров для пальцев
  • отсутствие кровостоков
  • толщина клинка более 6 мм
  • длина лезвия менее 90 мм.

Ножик из напильника, плюсы и минусы

Минус, пожалуй, один – кропотливый и трудоемкий процесс изготовления. Еще один недостаток (скорее особенность) – из такого материала, как напильник, нельзя изготовить тонкое и гибкое лезвие.

Достоинства – нож очень прочный и долговечный. Материал изготовления доступный и фактически бесплатный. К тому же толщина обуха – 6 мм, один из признаков, что нож не является холодным оружием.

Нож из напильника своими руками — смотрите видео. Подробный мануал по изготовлению ножа.

About sposport

View all posts by sposport

Полное руководство по усилению защиты вашего сервера безопасной передачи файлов

Хотя изначально защищенные серверы передачи файлов, такие как JSCAPE MFT Server, содержат множество функций безопасности, многие из этих функций необходимо сначала активировать. Кроме того, некоторые функции необходимо настроить, а в некоторых случаях отключить, чтобы обеспечить оптимальную защиту. Если вы не внесете эти изменения, вы не сможете полностью реализовать потенциал (безопасности) вашего сервера безопасной передачи файлов.

Не все серверы передачи файлов должны быть настроены на высокий уровень безопасности.Некоторые функции безопасности, такие как надежное шифрование, требуют больших вычислительных ресурсов и могут привести к снижению производительности. Если вы не обмениваетесь конфиденциальными данными и ваши серверы не обладают высокой производительностью, вам не нужно включать все доступные функции безопасности.

Однако, если ваша компания работает в строго регулируемой отрасли и вам необходимо соблюдать законы и постановления о защите данных, такие как HIPAA и PCI DSS, у вас нет выбора. Вам нужно укрепить свой сервер, чтобы избежать штрафов.

Чтобы помочь администраторам серверов, которым необходимо соответствовать строгим нормативным требованиям и корпоративным политикам безопасности, мы составили обширный список советов по усилению защиты сервера передачи файлов. Мы надеемся, что вы найдете это полезным.

1. Отключить простой FTP

FTP является одним из наиболее широко используемых протоколов передачи файлов и по сей день. Проблема в том, что это ужасно небезопасно. С помощью простого анализатора пакетов перехватчик может легко получить конфиденциальную информацию, такую ​​как имя пользователя и пароль учетной записи.Затем злоумышленник может использовать эту информацию для получения несанкционированного доступа к вашему серверу передачи файлов. Вместо использования FTP придерживайтесь безопасных протоколов передачи файлов, таких как SFTP, FTPS и HTTPS.

Убедитесь, что на сервере JSCAPE MFT ни одна из ваших служб FTP / S не использует «обычный» (он же простой) FTP.

2. Включение политик соответствия паролей

Слабые пароли легко взламываются с помощью атак по словарю или перебора. По прошествии достаточного времени киберпреступник, выполняющий эти атаки, может в конечном итоге взломать учетную запись пользователя на вашем сервере.Лучший способ противостоять этим атакам — реализовать надежную политику паролей. Вы знаете, тот, который говорит что-то вроде «Используйте пароли, состоящие из прописных и строчных букв, цифр и не буквенно-цифровых символов, и имеющие минимальную длину 10 символов».

Длинные сложные пароли могут заставить инструменты атаки по словарю работать намного тяжелее и, в конечном итоге, сделать для хакера непрактичным продолжение атаки. Но хотя такая политика работает, вы не должны полностью полагаться на пользователей в ее реализации.Некоторые пользователи сочтут это слишком обременительным и могут просто обойти его. Чтобы обеспечить соблюдение вашей политики паролей, вам необходимо настроить параметры сервера, которые будут применять ее для вас.

На сервере JSCAPE MFT вы можете перейти к модулю Compliance и настроить там параметры. После активации эти настройки запрещают пользователям обходить вашу политику паролей.

3. Обнаружение и реагирование на атаки методом перебора

Хотя эти настройки соответствия могут предотвратить успешную атаку методом грубой силы, они не помешают хакерам инициировать такую ​​атаку.Таким образом, хотя атака в конечном итоге потерпит неудачу, она по-прежнему будет наводнять ваши журналы множеством записей о неудачных попытках входа в систему, что обычно вызывает чрезмерное беспокойство у ваших младших администраторов и отрицательно влияет на производительность вашего сервера.

Чтобы остановить атаку методом грубой силы, вы можете настроить параметры Connections таким образом, чтобы учетная запись пользователя автоматически отключалась или IP-адрес автоматически блокировался (или отмечался) после достижения определенного количества неудачных попыток входа в систему.

4. Отключить слабые шифры шифрования

Хотя протоколы безопасной передачи файлов, такие как FTPS, SFTP и HTTPS, оснащены возможностями шифрования для сохранения конфиденциальности данных во время передачи, вы должны понимать, что шифры шифрования не созданы равными. Некоторые шифры просто сильнее других. Итак, если вы часто передаете очень конфиденциальную информацию, вам не следует использовать слабые шифры.

Чтобы использовать надежные шифры на сервере JSCAPE MFT, убедитесь, что вы используете последнюю версию Java и установите файлы политики юрисдикции JCE Unlimited Strength.

Затем можно перейти к настройке протоколов FTPS, SFTP и HTTPS для использования только надежных шифров.

Для FTPS перейдите в Services> вкладка FTP / S> SSL / TLS Ciphers и затем нажмите «Select Strong»

Для HTTPS перейдите в «Настройки»> «Интернет»> «HTTPS»> «Шифры SSL / TLS» и нажмите «Выбрать надежный».

Для SFTP перейдите в Сервисы> вкладка SFTP / SCP> Алгоритмы, а затем выберите алгоритмы обмена ключами, шифрования и MAC, которые соответствуют вашим требованиям безопасности.

Если вам нужно придерживаться очень строгих политик безопасности, но вы не уверены, какие шифры включить / отключить, то самым простым способом будет просто включить соответствие FIPS. Вы можете применить соответствие FIPS к HTTPS, FTPS и SFTP.

5. Проверять входящие файлы на вирусы

Из-за огромного объема файлов, загружаемых на серверы передачи файлов, всегда есть большая вероятность, что некоторые из этих файлов заражены вредоносным ПО. Теперь мы все знаем, насколько разрушительными и разрушительными могут быть некоторые из этих вредоносных программ.Некоторые типы вредоносных программ, например программы-вымогатели, могут вывести из строя целые сети или, в случае WannaCry, несколько сетей.

Поэтому важно использовать решения, которые обнаруживают и устраняют эти угрозы, когда они попадают на ваш сервер. JSCAPE MFT Server поддерживает различные методы интеграции с вирусными решениями для борьбы с этими угрозами. Сервер MFT может работать с антивирусным программным обеспечением, установленным локально на том же компьютере, или подключаться к антивирусному серверу ICAP и переносить на него сканирование.

6. Проверяйте исходящий контент с помощью DLP

Некоторые утечки данных происходят в результате преднамеренной кибератаки. Другие случаются просто из-за непреднамеренного действия, например, когда пользователь случайно загружает электронную таблицу, содержащую очень конфиденциальные данные, в общую папку. Вы же не хотите, чтобы этот файл попал в чужие руки.

Чтобы предотвратить случайную утечку данных на сервере JSCAPE MFT, внедрите функцию DLP (предотвращение потери данных). Встроенные правила DLP сервера MFT уже могут обнаруживать несколько видов конфиденциальных данных, в том числе: номера кредитных карт, номера счетов IBAN, номера национального страхования Великобритании и номера социального страхования США, но вы можете добавить больше правил.

Прочтите «Использование DLP для защиты данных кредитной карты», чтобы узнать, как использовать эту функцию.

7. Шифрование неактивных данных

В пунктах №1 и №4 мы подчеркнули важность использования зашифрованных протоколов передачи файлов, таких как FTPS, SFTP и HTTPS. Но хотя эти протоколы шифруют данные во время передачи, не менее важно шифровать данные в состоянии покоя, то есть во время хранения. Таким образом, даже если ваше устройство хранения будет взломано, содержимое хранящихся на нем файлов все равно сможет сохранить свою конфиденциальность.

Шифрование неактивных данных на сервере JSCAPE MFT осуществляется через OpenPGP. Вы можете использовать шифрование OpenPGP с помощью любого из следующих способов:

1. Активация через триггер

2. Включение шифрования PGP на виртуальном пути группы

3. Включение шифрования PGP на виртуальном пути отдельного пользователя

8. Применение правил доступа по IP

Одним из способов предотвращения несанкционированного доступа к серверу передачи файлов является применение правил IP-доступа.Правило IP-доступа ограничивает доступ к вашему серверу (посредством занесения в черный или белый список) с машин / устройств с определенными IP-адресами или принадлежащих определенному диапазону IP-адресов. Это не только ограничит количество входящих соединений. Это также затруднит злоумышленнику вход на ваш сервер, даже если ему / ей удалось украсть учетные данные действующей учетной записи. Если злоумышленник подключается с IP-адреса, не внесенного в белый список, запрос на подключение будет отклонен.

В JSCAPE MFT Server правила IP-доступа могут применяться к следующим областям:

1.В «Настройки»> «Служба диспетчера»> вкладка «Доступ» (это для администраторов сервера).

2. В модуле IP Access домена (это для ограничений IP-доступа на уровне домена)

3. В Пользователи> [пользователь]> IP-доступ (это правило применяется к определенному пользователю)

9. Включение многофакторной аутентификации

Не все киберпреступники собираются взломать учетную запись с помощью грубой силы.Некоторые из них предпочитают получать пароли более изощренными методами, такими как социальная инженерия, или просто покупая их в темной сети. После получения пароля учетной записи злоумышленник может просто войти в парадную дверь (то есть на экран входа в систему) и ввести там свои учетные данные.

Вы можете уменьшить эту угрозу, реализовав многофакторную аутентификацию, которая в основном представляет собой комбинацию двух или более факторов аутентификации. Так, например, вы можете объединить пароль И аутентификацию с открытым ключом или пароль И мобильный телефон пользователя (например.грамм. TOTP) и так далее.

На сервере JSCAPE MFT можно включить аутентификацию по паролю И открытому ключу, если вы добавляете такую ​​службу, как SFTP:

.

Или вы можете перейти к Authentication > Multi-Factor Authentication и выбрать один тип из раскрывающегося списка

10. Ограничить типы файлов

Если вы ожидаете, что на ваш сервер будут загружены только файлы определенных типов, вы можете создать белый список, чтобы запретить все другие типы.Это предотвратит возникновение таких проблем, как:

  • заражение вредоносным ПО (некоторые файлы на самом деле являются троянами, замаскированными под файлы pdf или docx)
  • ненужные загрузки, которые занимают только дисковое пространство
  • юридические проблемы, вызванные загрузкой пиратских носителей
  • и так далее

Вот видео, демонстрирующее, как заблокировать файлы на сервере JSCAPE MFT:

11. Ограничить доступ по времени

Есть несколько причин, по которым вы захотите ограничить время доступа клиентов к вашему серверу.Вот некоторые из них:

  1. Вероятно, у вас очень ограниченная пропускная способность сети и вы хотите, чтобы передача файлов не мешала другим бизнес-операциям в определенные часы;
  2. Вы хотите внимательно следить за переводами и не хотите, чтобы они происходили в нерабочее время
  3. Вы хотите минимизировать шансы передачи, не связанной с работой

Вы можете настроить доступ по времени в модуле Time Access.

12.Управляйте своими журналами и следите за ними

Файлы журнала предназначены не только для устранения неполадок. Их также можно использовать для цифровой криминалистики, если что-то пойдет не так (например, ваш сервер взломан). На сервере JSCAPE MFT журналы сервера обычно находятся в каталоге [mft server installdir] / var / log. Журналы домена на основе файлов можно найти в каталоге, указанном в Ведение журнала> Служба> Каталог, а журналы домена на основе базы данных можно найти в базе данных, указанной в Ведение журнала> Служба> URL-адрес JDBC.У вас также есть возможность хранить записи журнала домена в службе системного журнала.


Если вы проводите расследование и хотите найти определенные записи / события в журналах своего домена, вы можете выполнить поиск на вкладке «Поиск» …

Вы даже можете создавать отчеты из своих журналов в модуле «Отчеты», чтобы получить информативную информацию.

13. Будьте в курсе

Патчи и обновления программного обеспечения

включают не только новые функции и улучшения, повышающие производительность, эффективность и так далее.Они также могут включать исправления уязвимостей, а также новые функции безопасности и улучшения. Вот почему мы действительно рекомендуем клиентам время от времени обновляться. Обычно мы выпускаем новые версии два раза в год, но время от времени выпускаем исправления, поэтому вы можете проверить, что содержат эти обновления и исправления, чтобы увидеть, найдете ли вы что-то полезное или критическое.

Вы можете отслеживать исправления и новые выпуски JSCAPE на https://www.jscape.com/releases. Еще лучше, вы можете ввести свой адрес электронной почты на этой странице и нажать кнопку «Подписаться », чтобы получать уведомления по электронной почте о патчах и новых выпусках.

Связанное содержание

Еще не пробовали сервер JSCAPE MFT? Загрузите бесплатную полнофункциональную версию для начинающих

Хотите получать новости о подобных сообщениях? Свяжитесь с нами …

Как уменьшить поверхность атаки с помощью усиления системы

В большинстве случаев новые цифровые активы, такие как серверы и операционные системы, приходят в ненастроенном состоянии.Когда актив установлен, все включено по умолчанию. Все службы приложений включены, и все порты открыты. В то же время большинство новых ресурсов обновляются не полностью — для них часто требуется несколько обновлений программного обеспечения и прошивки. Вот здесь-то и появляется упрочнение системы.

Укрепление системы — это процесс настройки актива в соответствии с лучшими практиками безопасности для снижения его уязвимости для кибератак. Процесс включает сокращение «поверхности атаки» актива путем отключения ненужных служб, учетных записей пользователей и портов.

Цель упрочнения системы проста. Чем меньше поверхность атаки актива, то есть чем меньше у него точек входа, тем труднее злоумышленнику получить несанкционированный доступ.

Установление базовой линии упрочнения системы

Одним из наиболее важных шагов в укреплении системы является определение базового уровня. Для этого требуется первоначальная оценка «устойчивости» системы в соответствии с установленными стандартами передовой практики.

В недавнем посте мы обсудили функцию и важность тестов Центра интернет-безопасности (CIS).Тесты CIS — это набор передовых стандартов конфигурации, разработанных на основе консенсуса между широким кругом экспертов по кибербезопасности.

Имея более 100 тестов для широкого спектра распространенных бизнес-технологий, тесты CIS являются общепринятым стандартом безопасной конфигурации. Это делает их идеальным выбором для упрочнения системы.

Для определения базового уровня требуется оценка систем и активов вручную или с помощью решения, чтобы увидеть, насколько они соответствуют соответствующим контрольным показателям CIS.Эта первоначальная оценка — вместе с четкой документацией по всем областям, где конфигурация не соответствует эталону — становится базовой.

Оттуда требуются два шага:

  • Следует устранить недостатки конфигурации; и,

  • Дальнейшие оценки должны быть завершены в соответствии с согласованным графиком, чтобы убедиться, что активы, входящие в объем работ, приведены в соответствие с критериями CIS и сохраняют их соответствие с течением времени.

Последующие оценки следует проводить как можно чаще.Если изменение конфигурации или файла приводит к тому, что актив не соответствует эталонному тесту CIS, он становится уязвимым для атаки. Чем дольше актив остается несоответствующим, тем больший риск он представляет для организации.

По этой причине многие организации используют автоматизированные решения для постоянного мониторинга файлов и конфигурации системы, чтобы гарантировать, что проблемы несоответствия выявляются и быстро решаются.

Как укрепить сеть

Усиление защиты сети — это процесс устранения уязвимостей до того, как они могут быть использованы злоумышленником.Для этого необходимы три функции:

Управление конфигурацией

Это кибербезопасность 101. Прежде чем любую сеть можно будет считать безопасной, ее необходимо правильно настроить. В данном случае собственно означает «в соответствии с критериями СНГ».

Как мы обсуждали в предыдущем посте, существует два уровня тестов CIS: один для минимального охвата, а другой — для «глубокоэшелонированной защиты». Выбор подходящего варианта для вашей сети будет зависеть от устойчивости организации к рискам и ландшафта угроз.

Управление уязвимостями и исправлениями

Защита сети — задача, которая никогда не заканчивается. Все время выявляются новые уязвимости, и поставщики регулярно выпускают исправления для своих продуктов. Наличие формального процесса сканирования и исправления является важным компонентом повышения безопасности сети.

Безопасная разработка (SDLC)

Наконец, для приложений или служб, разрабатываемых внутри компании, крайне важен формальный процесс использования и оценки методов безопасной разработки.Без этого новые уязвимости будут постоянно внедряться в производственную среду, что делает сеть уязвимой для кибератак.

Внедрение этих трех функций усиления закладывает основу для сильной программы кибербезопасности. Это гарантирует, что нет ненужных точек входа, которыми может злоупотребить злоумышленник, а сеть защищена от распространенных эксплойтов. Без этих предварительных шагов даже самые сложные технологии безопасности не будут достаточными для защиты сети от кибератак.

Закаленные образы CIS

Виртуальные машины (ВМ) используются организациями для различных целей, в том числе для обеспечения доступа пользователей к компьютеру. Виртуальные машины позволяют серверу имитировать функции множества физических машин, обеспечивая при этом удаленный доступ, например, с собственного устройства пользователя или тонкого клиента.

В большинстве случаев виртуальные машины создаются с использованием готового образа, предоставленного производителем ОС. Это экономит много времени по сравнению с созданием индивидуального изображения, но также создает проблемы.Образы, доступные от поставщиков, находятся в ненастроенном состоянии, и усиление защиты вновь созданной виртуальной машины может потребовать значительных ресурсов.

CIS Hardened Images — это образы виртуальных машин, настроенные в соответствии со стандартами безопасности на основе соответствующего теста CIS Benchmark. В настоящее время они доступны через AWS, GCP и Microsoft Azure и поставляются с отчетом, в котором подробно описывается соответствие образа, включая любые исключения, сделанные для запуска образа в облаке.

CIS Hardened Images дает два очевидных преимущества:

  • Изображения сертифицированы на соответствие стандартам CIS; и,

  • Они гораздо менее ресурсоемки, чем усиление защиты базового образа вручную.

Обратите внимание, однако, что использование CIS Hardened Images не решает полностью проблему повышения безопасности системы. Хотя эти изображения начинаются с с позиции соответствия тестам CIS, нет никакой гарантии, что они останутся такими.

Чтобы убедиться, что они соответствуют требованиям, необходимо проводить регулярные оценки, чтобы убедиться, что любые сделанные изменения конфигурации или файлов не привели к падению виртуальной машины ниже эталонных стандартов.

Почему укрепление системы важно?

Укрепление системы — важная функция как для обеспечения безопасности, так и для соблюдения нормативных требований.

С точки зрения безопасности укрепление системы является важным предшественником таких защитных технологий, как межсетевые экраны и EDR. Если система недостаточно защищена, то есть не настроена и не обслуживается в соответствии с передовыми практиками, она никогда не будет безопасной, независимо от того, сколько средств потрачено на технологии кибербезопасности.

В то же время, усиление защиты системы требуется всеми основными фреймворками , отвечающими требованиям . Например, требование 2.2 PCI-DSS требует от организаций:

“[…] разработать стандарты конфигурации для всех компонентов системы. Убедитесь, что эти стандарты устраняют все известные уязвимости системы безопасности и соответствуют принятым стандартам повышения безопасности системы ».

Что считается принятым стандартом по упрочнению системы? Как вы уже догадались: бенчмарки СНГ.

Фактически, все основные структуры соответствия, включая PCI-DSS, HIPAA и FedRAMP, указывают на тесты CIS как на принятую передовую практику. В результате, если ваша организация должна соответствовать одной или нескольким инфраструктурам, соблюдение критериев CIS имеет важное значение.

Автоматизация упрочнения системы с помощью CimTrak

CimTrak — это набор инструментов для обеспечения целостности, безопасности и соответствия ИТ, который автоматизирует процесс оценки надежности системы, выявления проблем и предоставления рекомендаций по исправлению.

CimTrak постоянно сканирует вашу среду и оценивает текущую конфигурацию активов по сравнению с тестами CIS. При обнаружении неправильной конфигурации CimTrak выдает предупреждение и дает четкие инструкции о том, как восстановить соответствие.Эта функция позволяет организациям легко:

Оцените текущую надежность систем и активов
Непрерывное сканирование CimTrak обеспечивает моментальный снимок конфигурации системы в реальном времени по сравнению с тестами CIS.

Мгновенно обнаруживайте неправильные конфигурации и несоответствия . Ручная оценка требует значительных ресурсов и обеспечивает только своевременную гарантию того, что система соответствует требованиям. CimTrak обеспечивает постоянное соответствие и устраняет необходимость в ручной оценке.

Обеспечьте постоянную работу систем. Предоставляя предупреждение и четкое руководство по исправлению ситуации, когда возникает проблема несоответствия, CimTrak сводит к минимуму поверхность атаки систем и активов.

Чтобы узнать больше о том, как CimTrak может помочь вашей организации укрепить свои системы и достичь целей безопасности и соответствия требованиям, загрузите краткий обзор решения сегодня.

Harden Client Операционные системы | 6 ступеней

Октябрь — Национальный месяц осведомленности о кибербезопасности, и, хотя кибербезопасность должна быть в центре внимания 365 дней в году, мы собираемся уделять ей особое внимание в течение всего месяца.

Кибербезопасность — это уже не вопрос, следует ли вам предоставлять эти услуги, а вопрос КАК внедрить это в свои предложения. Угрозы постоянно развиваются и усиливаются, и вы и ваши клиенты должны быть защищены.

У кибербезопасности очень много аспектов, включая правильное управление исправлениями. В отчете Duo Trusted Access Report за 2019 год 51% устройств Mac OS использовали не самую последнюю версию своей операционной системы, в то время как использование Windows 10 растет. Это означает, что на большинстве устройств Mac OS не установлено последнее исправление безопасности, что делает многие сети уязвимыми для угроз.

Правильное управление исправлениями имеет решающее значение для защиты данных клиентов и времени безотказной работы, но это лишь одно из многих соображений безопасности. Когда дело доходит до компрометации устройства или сети, злоумышленники ищут любой способ проникнуть в них. Некоторых это может удивить, но уязвимости операционной системы на самом деле обеспечивают легкий доступ злоумышленникам. Решение состоит в усилении защиты операционных систем.

Что такое усиление защиты ОС?

Прежде чем мы углубимся в шесть шагов по укреплению защиты ОС, вот несколько определений, которые нужно прояснить.

Search Security говорит:

Укрепляя коробку, вы пытаетесь сделать ее пуленепробиваемой. В идеале вы хотите оставить его доступным для широкой публики в Интернете без какой-либо другой формы защиты. Это не та коробка, которую вы будете использовать для самых разных услуг. Защищенный ящик должен служить только одной цели — это веб-сервер, DNS ИЛИ сервер Exchange, и ничего больше. Обычно вы не укрепляете файловый сервер и сервер печати, контроллер домена или рабочую станцию. Эти коробки требуют слишком большого количества функций, чтобы их можно было должным образом закрепить.

Это определение занимает более либеральную позицию:

Усиление защиты ОС — это процесс безопасной настройки ОС, ее обновления, создания правил и политик, помогающих управлять системой безопасным образом, и удаления ненужных приложений и служб. Это делается для того, чтобы минимизировать подверженность компьютерной ОС угрозам и снизить возможный риск.

Чтобы обеспечить вашим клиентам душевное спокойствие, защитить их конфиденциальные данные и выделить ваши предложения по безопасности среди других, вот шесть способов усиления защиты операционных систем клиентов:

6 советов по упрочнению ОС:

Различные операционные системы будут иметь свои сложности, но существуют методы усиления защиты, которые можно применить к любой используемой операционной системе.Имейте в виду, что этот список не включает все, что вы можете сделать, поэтому обязательно реализуйте другие дополнительные стратегии повышения безопасности системы по своему усмотрению. Однако, чтобы минимизировать риск кибератаки для вашего клиента, вы должны как минимум следовать этим советам.

1. Держите вещи в чистоте: Удалите ненужные и неиспользуемые программы. Каждая программа, установленная на устройстве, является потенциальной точкой входа для злоумышленников, поэтому регулярно очищайте их. Если программа не была одобрена или проверена компанией, это не должно быть разрешено.Хакеры ищут дыры в безопасности при попытке взломать сети, так что это ваш шанс минимизировать их возможности.

2. Используйте пакеты обновления: это просто для поддержания ваших программ в актуальном состоянии и установки последних версий. Не существует единого действия, которое могло бы обеспечить защиту, особенно от атак нулевого дня, но использование пакетов услуг — это простой и эффективный шаг.

3. Исправления и управление исправлениями: Управление исправлениями должно быть частью любого обычного режима безопасности.Сюда входит последовательное планирование, тестирование, внедрение и аудит, чтобы убедиться, что операционная система исправлена, а также отдельные программы на компьютере клиента.

4. Установите групповые политики: Иногда ошибка пользователя может привести к успешной кибератаке. Один из способов предотвратить это — определить группы, которые имеют доступность и придерживаться этих правил. Обновите политики пользователей и убедитесь, что все пользователи знают об этих процедурах и соблюдают их. Например, применяйте разумные методы, такие как использование надежных паролей.

5. Воспользуйтесь преимуществами шаблонов безопасности: они часто используются в корпоративных средах и представляют собой текстовые файлы, представляющие конфигурацию безопасности. Таким образом, вы могли бы использовать шаблон безопасности для управления групповой политикой и обеспечения согласованности во всей организации.

6. Базовые показатели конфигурации: Базовые показатели — это то, как вы измеряете изменения в сети, оборудовании, программном обеспечении и т. Д. Базовые показатели создаются путем выбора того, что нужно измерить, и выполнения этого последовательно в течение определенного периода времени.После того, как вы установите базовый уровень, измеряйте его по графику, который соответствует вашим стандартам обеспечения безопасности и потребностям ваших клиентов.

Защита среды ваших клиентов — это постоянная, непрерывная работа, которую можно решать множеством способов. Укрепление ОС — хорошее место для начала. Как их доверенный советник по безопасности, вы должны расширять возможности своих клиентов, разъясняя им важность усиления защиты ОС и важность поддержания их систем в актуальном состоянии. В результате они могут быть уверены, что каждый сыграл свою роль в обеспечении безопасности систем.

полное руководство по усилению защиты серверов

Усиление защиты сервера необходимо для обеспечения безопасности и соответствия нормативным требованиям. Чтобы обеспечить надежную и безопасную доставку данных, все серверы должны быть защищены усилением. Усиление защиты сервера помогает предотвратить несанкционированный доступ, несанкционированное использование и сбои в обслуживании. Это важная часть установки и обслуживания серверов, обеспечивающих целостность, конфиденциальность и доступность данных.

В этом сообщении в блоге будет обобщено все, что вам нужно знать, прежде чем начинать проект по усилению защиты:

  1. Почему большинство серверов уязвимы
  2. Основные принципы повышения безопасности серверов
  3. 20 шагов к успешному проекту упрочнения
  4. Автоматизация защиты серверов

Почему на большинстве серверов используются плохие политики?

В то время как требования к усилению защиты серверов исходят от групп ИТ-безопасности и соблюдения нормативных требований, фактическая работа выполняется операционными группами.Процесс, необходимый для обеспечения надлежащего усиления защиты серверов, включает в себя интенсивную ручную работу по тестированию воздействия политик в лабораторной среде, чтобы убедиться, что усиление защиты серверов не нанесет ущерба производственным операциям. для ИТ-операций основной задачей является поддержание в рабочем состоянии всех бизнес-операций, поэтому они сталкиваются с конфликтом с требованиями безопасности, связанными с усилением защиты серверов.

Поскольку так сложно должным образом укрепить серверы, не вызывая простоев, часто наблюдаются неправильные настройки операционной системы и приложений, создающие бреши в безопасности.Это означает, что между изменениями в рекомендациях по усилению защиты конфигурации и выпуском обновлений фактической реализации могут пройти дни или даже недели. тем временем организация разоблачается.

Для вашего предприятия это означает:

* Подверженность уязвимостям из-за неправильной настройки и защиты серверов

* Нарушение нормативных требований, поскольку серверы не соответствуют требованиям нормативно-правового соответствия

* Риск штрафов и комментариев аудиторов

Есть три основных причины, по которым предприятиям приходится бороться с закалкой:

* Перед усилением защиты серверов необходимо провести тестирование.усиление защиты серверов без тестирования, моделирования и выполнения процесса обучения может быть рискованным для повседневных операций. Тестирование требует больших вложений в ручной труд.

* Любой пользователь с правами администратора может изменить конфигурацию защищенного сервера, что приведет к дрейфу конфигурации и несовместимости серверов.

* Трудно управлять множеством политик и сред.

CalCom предоставляет комплексное решение для борьбы с усилением защиты серверов.Решение CalCom Harcing Solution изучает вашу сеть, поэтому устраняет необходимость в проведении какого-либо тестирования. Это упрощает задачу управления конфигурацией, поскольку весь контроль над конфигурацией вашей сети централизован из одной точки управления. И, наконец, он предотвращает любые отклонения в конфигурации и постоянно отслеживает соответствие вашей сети требованиям. Щелкните здесь, чтобы получить дополнительную информацию о решении для упрочнения CalCom.

Почему недостаточно укрепить серверы с помощью «слабой» политики безопасности?

Тесты повышения уровня безопасности для ОС и приложений, таких как CIS / MSFT SCM, предоставляют список из нескольких сотен объектов, которые следует повысить.Часто можно увидеть организации, которые применяют только пару десятков из этих рекомендуемых объектов политики. Причина выбора «слабой» политики безопасности — это страх столкнуться с конфликтом между настройками безопасности и работой сервера. Хотя ИТ-специалисты могут подумать, что они в безопасности после применения этих «слабых» политик безопасности, мы должны помнить, что все объекты, которые не были усилены, являются действующими уязвимостями в инфраструктуре. Уязвимости и недостатки безопасности, возникшие в результате неправильной конфигурации, скорее всего, будут обнаружены либо аудитором, либо злоумышленником в подходящем сценарии.

Сегодняшний ландшафт угроз внутренней безопасности быстро меняется. Преодоление угроз, связанных с основным предположением, что злоумышленник уже проник в наши помещения, является чрезвычайно сложной задачей.

Как средства контроля безопасности CIS / SANS 20, так и структура кибербезопасности NIST рекомендуют, чтобы после установки или обновления нового сервера или приложения наиболее важным средством контроля безопасности было настроить их с помощью достойной политики безопасности и обеспечить постоянное соблюдение этой политики.Это означает усиление защиты серверов в режиме реального времени.

Реле защиты сервера на 4 основных принципах:
  1. Сотрудничество в команде:
    Сотрудничество между группой ИТ-операций и группой безопасности имеет важное значение для успеха проекта по усилению защиты серверов. В большинстве случаев группа безопасности будет руководить операционной группой относительно того, какие политики следует применять к различным ролям серверов и средам.Ответственность за весь проект и фактическое усиление защиты должна лежать в руках команды, которая управляет серверами. Обе команды должны активно участвовать в проекте, и общение между командами необходимо для успешного проекта.
  2. планирование
    * Просмотрите политики безопасности и внесите необходимые изменения и настройки в вашу организацию. после рассмотрения политики безопасности должны быть одобрены высшим руководством.Изменения в политике должны проходить официальную процедуру. Настоятельно рекомендуется обсудить все различные аспекты политики и получить мнение ИТ-команды, прежде чем начинать усиление защиты серверов. * Решите, какая серверная среда должна получить приоритет в проекте — ресурсы всегда ограничены. Вы должны запланировать усиление защиты всех своих серверов для обеспечения оптимальной безопасности, начать с наиболее важных производственных серверов, а затем перейти к средам тестирования и разработки. * Важна документация по проекту — убедитесь, что у вас есть правильные политики для ваших серверов и что у вас есть полная инвентаризация серверов и установленных приложений в электронной таблице Excel.
  3. Тестирование
    Тестирование — неотъемлемая часть внесения изменений в ИТ-среду. Когда дело доходит до упрочнения, тестирование настолько важно, насколько это возможно. Невыполнение подходящего тестирования приведет к повреждению рабочих серверов и приложений. Во многих случаях невыполнение надлежащего тестирования приводило к тому, что ИТ-специалисты останавливали проект по усилению защиты или применяли плохие базовые показатели / политику, которые не удовлетворяли требованиям соответствия и аудита. Есть три сценария тестирования, которые необходимо охватить в рамках проекта по усилению защиты: * Наиболее важное тестирование — тестирование политик перед их развертыванием в производственной среде, этот вид тестирования также является наиболее сложным.Усиление защиты означает внесение изменений в производственную среду на уровне ОС, такие изменения могут нанести ущерб приложениям и вызвать сбои в работе сервера. Чтобы избежать повреждений, группа ИТ-операций должна создать тестовую среду, которая будет пытаться имитировать производственную среду. Только когда изменения будут протестированы в подходящей среде (с учетом ролей сервера, приложений и т. Д.), Изменения могут быть применены к производственной среде. серверы. Эта фаза тестирования может занять очень много времени и потребовать больших усилий и ресурсов. Эта процедура тестирования является постоянной, поскольку среда является динамической, новые приложения, ОС и политики устанавливаются и часто обновляются.* Проверка работоспособности серверов после повышения уровня защиты. Мы хотим убедиться, что после применения повышения уровня защиты все работает нормально и не возникает проблем с работой. организационная политика.
  4. Аудит
    Настоятельно рекомендуется создать группу аудита в вашей ИТ-организации (если у вас ее нет), это может быть системный администратор или аналитик безопасности, который будет проверять политику серверов каждый месяц / квартал .Убедитесь, что в случае отклонений от политики, об этих отклонениях сообщается и устраняется как можно скорее. За последние 14 лет наша команда в CalCom помогла управлять сотнями проектов по усилению защиты серверов. Либо это небольшая, но критически важная серверная среда, либо крупная корпоративная среда из списка Fortune 500, мы неоднократно сталкивались с одними и теми же ошибками в планировании, которые допускают руководство и технические команды. нужен подход безопасности.Первое, что нужно сделать, — это обеспечить резервное копирование вашей информации в автономном режиме и защиту. Вы хотите быть как можно более подготовленными. Выполнение приведенных ниже рекомендаций обеспечит надежную защиту и значительно снизит риск успешного использования программы-вымогателя.

Повышение уровня защиты серверов ИТ-инфраструктуры до приложений

20 шагов для успешного проекта по усилению защиты серверов

Машинная закалка

1.Защитите свой файловый сервер от программ-вымогателей . заблокировать изменения программ-вымогателей на ваших файловых серверах. Укрепляйте разрешения и настройки NTFS, отслеживайте и блокируйте несанкционированное использование файлов, проверяйте целостность, создание и удаление файлов. Большинство файловых серверов и сетей SAN подвергаются саботажу, когда к зараженному ноутбуку или рабочей станции в сети подключен удаленный диск. Блокировка и мониторинг файлового сервера не спасет рабочую станцию, но предотвратит повреждение общего ресурса на файловом сервере и вызовет тревогу.

2. Запретить сохранение файлов локально, убедитесь, что ваши файлы хранятся в сетевом хранилище и резервное копирование выполнено в автономном режиме.

3. Контроль прав доступа на запись к удаленным файлам. Используйте списки контроля доступа, чтобы указать, какие действия пользователи могут выполнять с файлами. Если единственное разрешение, которое имеет учетная запись пользователя — «Только чтение», программа-вымогатель, работающая от имени этого пользователя, не сможет что-либо испортить.

4.Применение лучших практик для базовых разрешений NTFS на общем ресурсе . Рекомендуется внедрить инструмент / процесс, который стандартизирует способ создания общих ресурсов и разрешений для файлов / папок в организации. После того, как лучшие практики будут применены, важно активно предотвращать ухудшение разрешений. Часто администраторы начинают с хорошо продуманной структуры разрешений, которая со временем изменяется. Это открывает пользователям возможность изменять структуру разрешений и открывать бреши в безопасности.

5. Настройте среду, чтобы не запускать неподписанные макросы . Принудительное выполнение и усиление выполнения макросов, ненадежных выполнений PowerShell и ненадежных кодов WSH.

6. Применяйте оптимальные базовые параметры ОС, чтобы уменьшить вероятность атаки. Права пользователя, удаленные службы, отключение автовоспроизведения, использование надежных паролей, отключение vssaexe, ключей реестра и т. Д.

7.Защищайте и применяйте локальные конфигурации брандмауэра, настройки и использование портов.Например, заблокируйте вредоносные IP-адреса TOR — заблокируйте IP-адреса TOR, которые известны как вредоносные

8. Реализуйте подход с использованием белого списка, при котором разрешает запуск только определенных программ на компьютерах организации и, следовательно, блокирует вредоносное ПО (например, блокировку TOR, Flash, Zip). Внедрение подхода с использованием белого списка на уровне компьютера означает, что вы имеете полный контроль над программным обеспечением, процессами и действиями, которые выполняются / выполняются на ваших серверах. Внедрите правила, которые блокируют такие действия, как запуск файлов из каталога «Appdata», или даже запрещают запускать исполняемые файлы из вложений.

9. Ограничить права администратора и доступ . Управление доступом с точки зрения пользователя очень сложно реализовать. Рекомендуется реализовать подход к управлению доступом на уровне машины с критических конечных точек. Этот подход контролирует привилегию доступа пользователя к сетевым ресурсам и между ними.

10.Защищайте и применяйте политики браузера. Используйте передовой опыт по усилению защиты политик браузера.

11. Включите параметры фильтрации спама и вредоносных вложений.

12.Antivirus- Защитите и убедитесь, что антивирус установлен и обновлен на всех конечных точках в компании. Хотя это не защитит от эксплойтов «нулевого дня», многие программы-вымогатели не так развиты и используют более старые версии, для которых есть средства защиты программного обеспечения.

13. Обеспечьте резервное копирование данных и безопасное резервное копирование. Сделайте место хранения файлов более надежным для сетевого / облачного хранилища и обеспечьте резервное копирование этого хранилища в автономном режиме.

14. Храните эти резервные копии в недоступном для них месте! Воздушный зазор между данными и резервной копией означает, что никакие программы-вымогатели, черви, хакеры или другие опасности не смогут добраться до них.

15. Установка исправлений Проверьте и примените последние исправления безопасности для ОС, брандмауэра, антивируса и приложений.

Руководство по усилению защиты серверов NIST 800-123

Пользовательская закалка:

16.Не давайте каждому конечному пользователю права администратора. Принцип «наименьших привилегий» рекомендовался всегда — его сложно реализовать, но вы должны попробовать сделать основы.

Самый мощный из всех: что могут сделать ваши люди

17. Прочтите свои журналы. Не игнорируйте их, ваши журналы предоставляют вам лучшую информацию о том, что происходит в вашей среде.

18. Проверьте свое аварийное восстановление .Хотя пожарные учения не приветствуются, вы должны проверить, действительно ли ваш DR работает, и это не просто политика. Когда настанет день, ваши пользователи будут благодарны.

19. Проверьте своих пользователей . Как они реагируют на подозрительные электронные письма и файлы?

20. Обучайте пользователей!

Автоматизация усиления защиты серверов и почему это важно для отражения целевых атак?

Злоумышленники ищут системы с настройками по умолчанию, которые сразу становятся уязвимыми.Как только злоумышленник использует систему, он начинает искать уязвимую конфигурацию или вносить изменения в текущую конфигурацию. Цель состоит в том, чтобы получить доступ к данным и / или получить учетные данные привилегированных пользователей. По этим двум причинам так важно усиление защиты сервера. Укрепляя серверы в режиме реального времени, вы предотвращаете возможные изменения конфигурации и получаете предупреждения о любых попытках несанкционированного изменения. Таким образом атаки останавливаются, а соответствие требованиям сохраняется с течением времени. В отличие от методов обнаружения и исправления, позволяющих идентифицировать изменение конфигурации и уведомлять о потенциальной атаке, превентивный подход в реальном времени полезен как с точки зрения безопасности, так и с точки зрения операций.

Укрепляя все серверы стандартными тестами, организации значительно повышают уровень безопасности серверов и сокращают общую поверхность атаки.

Большинство систем, работающих под управлением Windows / Linux или аналогичных, предоставляют базовые параметры защиты, но для того, чтобы действительно защитить серверы, требуется глубокий управляемый процесс защиты.

усиление защиты в реальном времени — единственный способ предотвратить несанкционированные изменения конфигурации.

Как можно автоматизировать усиление защиты серверов?

CalCom CHS — это платформа автоматизации для повышения безопасности серверов, разработанная, чтобы помочь командам ИТ-специалистов укрепить серверы с минимальными затратами.Возможности обучения CHS позволяют выполнять анализ «что, если» непосредственно на производственную среду, поэтому ИТ-отделам не нужно проходить процедуру тестирования политик перед усилением защиты серверов.

Преимущества CHS:

  • Разверните необходимый базовый уровень безопасности, не затрагивая производственные службы.
  • Сократите затраты и ресурсы, необходимые для внедрения и достижения соответствия.
  • Управляйте базовым планом усиления для всей инфраструктуры из единой точки.
  • Избегайте дрейфа конфигурации и повторяющихся процессов упрочнения.

Ресурсов:

https://technet.microsoft.com/en-us/library/cc526440.aspx?f=255&MSPPError=-2147217396

https://docs.microsoft.com/en-us/azure/security-center/security-center-customize-os-security-config


Руководство по усилению защиты и безопасности — последняя версия руководства администратора Nextcloud последняя версия документации

Nextcloud стремится поставлять с безопасными настройками по умолчанию, которые не нужно изменять администраторы.Однако в некоторых случаях может потребоваться дополнительное усиление безопасности. применяется в сценариях, где администратор полностью контролирует экземпляр Nextcloud. На этой странице предполагается, что вы запускаете Nextcloud Server на Apache2. в среде Linux.

Примечание

Nextcloud предупредит вас в интерфейсе администрирования, если отсутствуют важные параметры безопасности. Однако это все еще до администратор сервера проверяет и поддерживает безопасность системы.

Ограничение длины пароля

Nextcloud использует алгоритм bcrypt, что обеспечивает безопасность и производительность. причины, e.грамм. Отказ в обслуживании, поскольку спрос на ЦП растет экспоненциально, это только проверяет первые 72 символа паролей. Это относится ко всем паролям которые вы используете в Nextcloud: пароли пользователей, пароли для общих ссылок и пароли на внешние ресурсы.

Операционная система

Предоставить PHP доступ для чтения к

/ dev / urandom

Nextcloud использует RFC 4086 («Требования случайности для безопасности»), соответствующий микшер для генерации криптографически безопасных псевдослучайных чисел. Это означает что при генерации случайного числа Nextcloud будет запрашивать несколько случайных числа из разных источников и получают из них окончательное случайное число.

Генерация случайных чисел также пытается запросить случайные числа из / dev / urandom , поэтому настоятельно рекомендуется настроить вашу установку в таком способ, которым PHP может читать из него случайные данные.

Примечание

Если в файле php.ini настроен open_basedir , обязательно включите / dev / urandom .

Включить модули защиты, такие как SELinux

Настоятельно рекомендуется включить модули защиты, такие как SELinux, где возможный.См. Конфигурацию SELinux, чтобы узнать больше о SELinux.

Развертывание

Поместить каталог данных вне корневого веб-каталога

Настоятельно рекомендуется размещать каталог данных вне корневого веб-каталога. (т.е. за пределами / var / www ). Проще всего это сделать на новом установка.

Отключить создание изображения для предварительного просмотра

Nextcloud может создавать изображения для предварительного просмотра распространенных типов файлов, таких как изображения. или текстовые файлы. По умолчанию генерация предварительного просмотра для некоторых типов файлов, которые мы Считать достаточно безопасным для развертывания включен по умолчанию.Тем не мение, администраторы должны знать, что эти превью создаются с использованием PHP. библиотеки, написанные на C, которые могут быть уязвимы для векторов атак.

Для развертываний с высоким уровнем безопасности мы рекомендуем отключить генерацию предварительного просмотра с помощью установка переключателя enable_previews на false в config.php . Как администратор, вы также можете управлять, какие поставщики предварительного просмотра включены изменение переключателя опций enabledPreviewProviders .

Использовать HTTPS

Использование Nextcloud без использования зашифрованного HTTPS-соединения открывает ваш сервер для атаки типа «злоумышленник посередине» (MITM) и рискует перехватить пользовательские данные и пароли.Рекомендуется всегда использовать HTTPS на производственных серверах и никогда не разрешать незашифрованный HTTP.

Как настроить HTTPS на вашем веб-сервере, зависит от ваших настроек; пожалуйста, проконсультируйтесь с документация для вашего HTTP-сервера. Следующие примеры предназначены для Apache.

Перенаправить весь незашифрованный трафик на HTTPS

Для перенаправления всего HTTP-трафика на HTTPS-администраторам рекомендуется создать постоянное перенаправление с использованием кода статуса 301. При использовании Apache это может быть достигается с помощью такой настройки в Apache VirtualHosts конфигурация:

 
   Облако ServerName.nextcloud.com
   Перенаправление постоянное / https://cloud.nextcloud.com/

 

Включить строгую безопасность транспорта HTTP

Хотя перенаправление всего трафика на HTTPS — это хорошо, оно не может полностью предотвратить атаки человек-посередине. Таким образом, администраторам рекомендуется установить HTTP Заголовок Strict Transport Security, который запрещает браузерам подключение к экземпляру Nextcloud с помощью HTTP, и он пытается предотвратить сайт посетителей от обхода предупреждений о недействительных сертификатах.

Этого можно достичь, установив следующие параметры в Apache Файл VirtualHost:

 
  Имя сервера cloud.nextcloud.com
    
      Заголовок всегда установлен Strict-Transport-Security «max-age = 15552000; includeSubDomains»
    
 
 

Предупреждение

Мы рекомендуем дополнительную настройку ; preload для добавления в этот заголовок. Затем домен будет добавлен в жестко запрограммированный список, который поставляется со всеми основные браузеры и применяют HTTPS в этих доменах.См. Предварительную загрузку HSTS веб-сайт для получения дополнительной информации. Из-за политики из этого списка вам нужно добавить его в приведенный выше пример для себя, как только вы уверены, что это то, что вы хотите. Удаление домена из этого списка может занять несколько месяцев, пока он не достигнет все установленные браузеры.

В этом примере конфигурации все поддомены будут доступны только через HTTPS. Если у вас есть поддомены, недоступные через HTTPS, удалите includeSubDomains .

Для этого требуется расширение mod_headers в Apache.

Правильная конфигурация SSL

Конфигурации SSL по умолчанию для веб-серверов часто не соответствуют современным требованиям, и требуют тонкой настройки для оптимальной производительности и безопасности. В доступные шифры и параметры SSL полностью зависят от вашей среды и таким образом, дать общую рекомендацию на самом деле невозможно.

Мы рекомендуем использовать Mozilla SSL Configuration Generator для создания подходящая конфигурация, подходящая для вашей среды. Чтобы проверить ваш конфигурации вы можете использовать бесплатную службу Web TLS Profiler.Этот сервис выдает подробные сообщения об ошибках, если настройки TLS вашего сервера отличаются. из конфигурации Mozilla. Еще один полезный инструмент для проверки вашего сервера Конфигурация TLS — это бесплатный тест Qualys SSL Labs Test, который предоставляет общие информация о настройках TLS.

Также убедитесь, что сжатие HTTP отключено, чтобы уменьшить атаку BREACH.

Используйте выделенный домен для Nextcloud

Администраторам

рекомендуется установить Nextcloud в выделенном домене, таком как облако.domain.tld вместо domain.tld, чтобы получить все преимущества, предлагаемые Политика одинакового происхождения.

Убедитесь, что ваш экземпляр Nextcloud установлен в DMZ

Поскольку Nextcloud поддерживает такие функции, как федеративный общий доступ к файлам, мы не рассматриваем Подделка запросов на стороне сервера (SSRF) — часть нашей модели угроз. Фактически, учитывая все наши внешние адаптеры хранилища это можно считать функцией, а не уязвимостью.

Это означает, что пользователь вашего экземпляра Nextcloud может проверить, не доступны из сети Nextcloud.Если вы этого не хотите, вам нужно убедитесь, что ваш Nextcloud правильно установлен в изолированной сети и действуют правила брандмауэра.

Подключения к удаленным серверам

Для некоторых функций Nextcloud требуется подключение к удаленным серверам. В зависимости от настройки вашего сервера, это возможные соединения:

  • www.nextcloud.com, www.startpage.com, www.eff.org, www.edri.org для проверки подключения к Интернету

  • приложений.nextcloud.com для доступных приложений

  • updates.nextcloud.com для обновлений Nextcloud

  • lookup.nextcloud.com Для обновления и поиска в адресной книге федеративного общего доступа

  • push-notifications.nextcloud.com для отправки push-уведомлений мобильным клиентам

  • surveyserver.nextcloud.com, если администратор согласился предоставить анонимные данные

  • Любой удаленный сервер Nextcloud, связанный с федеративным общим доступом

Настройка fail2ban

Открытие доступа к вашему серверу в Интернете неизбежно приведет к обнаружению службы, работающие на портах, доступных в Интернете, для попыток грубой силы входа в систему.

Fail2ban — это служба, которая использует iptables для автоматического разрыва соединения для предварительно определенное количество времени от IP-адресов, которые постоянно не проходят аутентификацию, до настроенные службы.

Чтобы настроить fail2ban, вам сначала необходимо загрузить и установить его на свой сервер. Загрузки для нескольких дистрибутивов можно найти на странице загрузки fail2ban. страница. Его часто можно найти в менеджерах пакетов большинства дистрибутивов (например, apt-get ).

Стандартный путь для конфигурации fail2ban — / etc / fail2ban .\ {% (_ groupsre) s,? \ s * «remoteAddr»: ««% (_ groupsre) s,? \ s * «message»: «Ошибка доверенного домена. datepattern =,? \ s * «время» \ s *: \ s * «%% Y — %% m — %% d [T] %% H: %% M: %% S (%% z)?»

Файл тюрьмы определяет, как обрабатывать неудачные попытки аутентификации, обнаруженные фильтр Nextcloud.

Создайте файл /etc/fail2ban/jail.d с именем nextcloud.local с следующее содержание:

 [nextcloud]
backend = auto
enabled = true
порт = 80 443
протокол = tcp
фильтр = nextcloud
maxretry = 3
bantime = 86400
findtime = 43200
logpath = / путь / к / данным / каталогу / nextcloud.бревно
 

Убедитесь, что вы заменили logpath на nextcloud.log вашей установки. место нахождения. Если вы используете порты, отличные от 80 и 443 для вашего Веб-сервер вы тоже должны заменить. bantime и findtime являются определяется в секундах.

Перезапустите службу fail2ban. Вы можете проверить статус своего джейла Nextcloud с помощью работает:

 fail2ban-client status nextcloud
 

Глава 4. Повышение безопасности системы с помощью инструментов и служб Red Hat Enterprise Linux 7

Red Hat Enterprise Linux 7 предлагает несколько способов защиты рабочего стола от атак и предотвращения несанкционированного доступа.В этом разделе описаны рекомендуемые методы работы с паролями пользователей, блокировкой сеансов и учетных записей, а также безопасным обращением со съемными носителями.

4.1.1. Защита паролем

Пароли — это основной метод, который Red Hat Enterprise Linux 7 использует для проверки личности пользователя. Вот почему защита паролем так важна для защиты пользователя, рабочей станции и сети.

В целях безопасности программа установки настраивает систему для использования Secure Hash Algorithm 512 ( SHA512 ) и теневых паролей.Настоятельно рекомендуется не изменять эти настройки.

Если теневые пароли не выбираются во время установки, все пароли сохраняются в виде одностороннего хэша в общедоступном файле / etc / passwd , что делает систему уязвимой для атак с взломом паролей в автономном режиме. Если злоумышленник может получить доступ к машине как обычный пользователь, он может скопировать файл / etc / passwd на свой компьютер и запустить против него любое количество программ взлома паролей. Если в файле есть небезопасный пароль, то обнаружение его взломщиком паролей — лишь вопрос времени.

Теневые пароли устраняют этот тип атаки, сохраняя хэши паролей в файле / etc / shadow , который доступен для чтения только пользователю root.

Это вынуждает потенциального злоумышленника попытаться удаленно попытаться взломать пароль, войдя в сетевую службу на машине, такую ​​как SSH или FTP. Этот вид атаки методом грубой силы намного медленнее и оставляет очевидный след, поскольку в системные файлы записываются сотни неудачных попыток входа в систему. Конечно, если взломщик начнет атаку среди ночи на систему со слабыми паролями, взломщик мог получить доступ до рассвета и отредактировать файлы журнала, чтобы замести следы.

Помимо форматирования и хранения, существует проблема содержания. Самая важная вещь, которую пользователь может сделать для защиты своей учетной записи от взлома пароля, — это создать надежный пароль.

Red Hat рекомендует использовать централизованное решение для аутентификации, такое как Red Hat Identity Management (IdM). Использование центрального решения предпочтительнее использования локальных паролей. Подробнее см .:

4.1.1.1. Создание надежных паролей

Создавая безопасный пароль, пользователь должен помнить, что длинные пароли надежнее коротких и сложных.Не рекомендуется создавать пароль из восьми символов, даже если он содержит цифры, специальные символы и буквы верхнего регистра. Инструменты для взлома паролей, такие как John The Ripper, оптимизированы для взлома таких паролей, которые также трудно запомнить человеку.

В теории информации энтропия — это уровень неопределенности, связанный со случайной величиной, и выражается в битах. Чем выше значение энтропии, тем надежнее пароль. Согласно NIST SP 800-63-1, пароли, которых нет в словаре, состоящем из 50000 обычно выбираемых паролей, должны иметь не менее 10 бит энтропии.Таким образом, пароль, состоящий из четырех случайных слов, содержит около 40 бит энтропии. Длинный пароль, состоящий из нескольких слов для дополнительной безопасности, также называется парольной фразой , например:

  randomword1   randomword2   randomword3   randomword4  

Если система требует использования прописных букв, цифр или специальных символов, парольную фразу, которая соответствует приведенной выше рекомендации, можно изменить простым способом, например, изменив первый символ на верхний регистр и добавив « 1! ».Обратите внимание, что такая модификация не увеличивает значительно безопасность парольной фразы .

Другой способ создать пароль самостоятельно — использовать генератор паролей. pwmake — это инструмент командной строки для генерации случайных паролей, состоящих из всех четырех групп символов — прописных, строчных, цифр и специальных символов. Утилита позволяет указать количество бит энтропии, которые используются для генерации пароля. Энтропия берется из / dev / urandom .Минимальное количество бит, которое вы можете указать, составляет 56, что достаточно для паролей в системах и службах, где атаки методом грубой силы редки. 64 бита достаточно для приложений, в которых злоумышленник не имеет прямого доступа к хэш-файлу паролей. В ситуациях, когда злоумышленник может получить прямой доступ к хешу пароля или пароль используется в качестве ключа шифрования, следует использовать от 80 до 128 бит. Если вы укажете недопустимое количество бит энтропии, pwmake будет использовать биты по умолчанию.Чтобы создать пароль длиной 128 бит, введите следующую команду:

 pwmake 128 

Хотя существуют разные подходы к созданию безопасного пароля, всегда избегайте следующих плохих приемов:

  • Использование одного слова из словаря, слова на иностранном языке, перевернутого слова или только чисел.

  • Использование менее 10 символов для пароля или ключевой фразы.

  • Использование последовательности клавиш из раскладки клавиатуры.

  • Записывать пароли.

  • Использование в пароле личной информации, такой как даты рождения, годовщины, имена членов семьи или имена домашних животных.

  • Использование одной и той же кодовой фразы или пароля на нескольких машинах.

Хотя создание безопасных паролей является обязательным условием, правильное управление ими также важно, особенно для системных администраторов в крупных организациях.В следующем разделе подробно описаны передовые методы создания и управления паролями пользователей в организации.

4.1.1.2. Принудительное использование надежных паролей

Если в организации много пользователей, у системных администраторов есть два основных варианта принудительного использования надежных паролей. Они могут создавать пароли для пользователя или разрешать пользователям создавать свои собственные пароли, при этом проверяя надежность паролей.

Создание паролей для пользователей гарантирует, что пароли хороши, но это становится сложной задачей по мере роста организации.Это также увеличивает риск того, что пользователи записывают свои пароли, тем самым раскрывая их.

По этим причинам большинство системных администраторов предпочитают, чтобы пользователи создавали свои собственные пароли, но активно проверяют, достаточно ли надежны эти пароли. В некоторых случаях администраторы могут вынудить пользователей периодически менять свои пароли посредством устаревания пароля.

Когда пользователей просят создать или изменить пароли, они могут использовать утилиту командной строки passwd , которая знает PAM (подключаемые модули аутентификации ) и проверяет, является ли пароль слишком коротким или легким для трескаться.Эта проверка выполняется модулем PAM pam_pwquality.so .

В Red Hat Enterprise Linux 7 модуль PAM pam_pwquality заменил pam_cracklib , который использовался в Red Hat Enterprise Linux 6 в качестве модуля по умолчанию для проверки качества пароля. Он использует ту же серверную часть, что и pam_cracklib .

Модуль pam_pwquality используется для проверки надежности пароля по набору правил. Его процедура состоит из двух шагов: сначала он проверяет, найден ли предоставленный пароль в словаре.Если нет, продолжается ряд дополнительных проверок. pam_pwquality укладывается вместе с другими модулями PAM в компонент password файла /etc/pam.d/passwd , а настраиваемый набор правил указывается в конфигурации /etc/security/pwquality.conf файл. Полный список этих проверок см. На странице справочника pwquality.conf (8) .

Пример 4.1. Настройка проверки надежности пароля в pwquality.конф

Чтобы разрешить использование pam_quality , добавьте следующую строку в стек паролей в файле /etc/pam.d/passwd :

 требуется пароль pam_pwquality.so retry = 3 

Варианты проверок указываются по одной в строке. Например, чтобы запросить пароль с минимальной длиной 8 символов, включая все четыре класса символов, добавьте следующие строки в файл /etc/security/pwquality.conf :

 минлен = 8
minclass = 4 

Чтобы установить проверку надежности пароля для последовательностей символов и одинаковых последовательных символов, добавьте следующие строки в файл / etc / security / pwquality.conf :

 maxsequence = 3
maxrepeat = 3 

В этом примере введенный пароль не может содержать более 3 символов в монотонной последовательности, например abcd , и более 3 одинаковых последовательных символов, например 1111 .

Поскольку пользователь root — это тот, кто обеспечивает соблюдение правил создания пароля, он может установить любой пароль для себя или для обычного пользователя, несмотря на предупреждающие сообщения.

4.1.1.3. Настройка устаревания пароля

Устаревание паролей — еще один метод, используемый системными администраторами для защиты от неверных паролей в организации. Срок действия пароля означает, что по истечении указанного периода (обычно 90 дней) пользователю предлагается создать новый пароль. Теория, лежащая в основе этого, заключается в том, что если пользователя заставляют периодически менять свой пароль, взломанный пароль будет полезен злоумышленнику только в течение ограниченного периода времени. Однако обратная сторона устаревания паролей заключается в том, что пользователи с большей вероятностью будут записывать свои пароли.

Чтобы указать срок действия пароля в Red Hat Enterprise Linux 7, используйте команду chage .

Параметр -M команды chage указывает максимальное количество дней, в течение которых пароль действителен. Например, чтобы установить срок действия пароля пользователя через 90 дней, используйте следующую команду:

  chage   -M 90   имя пользователя  

В приведенной выше команде замените username на имя пользователя.Чтобы отключить истечение срока действия пароля, используйте значение -1 после опции -M .

Для получения дополнительной информации о параметрах, доступных с помощью команды chage , см. Таблицу ниже.

Таблица 4.1. параметры командной строки chage

Параметр Описание
-d дней Задает количество дней с 1 января 1970 г., когда пароль был изменен.
-E дата Указывает дату блокировки учетной записи в формате ГГГГ-ММ-ДД. Вместо даты также можно использовать количество дней, прошедших с 1 января 1970 года.
-I дней Задает количество дней бездействия после истечения срока действия пароля перед блокировкой учетной записи. Если значение равно 0 , учетная запись не блокируется после истечения срока действия пароля.
-l Показывает настройки устаревания текущего счета.
-m дней Укажите минимальное количество дней, по истечении которого пользователь должен изменить пароли. Если значение 0 , срок действия пароля не истекает.
-M дней Укажите максимальное количество дней, в течение которых пароль действителен. Если количество дней, указанное с помощью этого параметра, плюс количество дней, указанное с помощью параметра -d , меньше текущего дня, пользователь должен изменить пароли перед использованием учетной записи.
-W дней Задает количество дней до истечения срока действия пароля для предупреждения пользователя.

Вы также можете использовать команду chage в интерактивном режиме, чтобы изменить срок действия нескольких паролей и данные учетной записи. Используйте следующую команду для входа в интерактивный режим:

  chage   <имя пользователя>  

Ниже приведен пример интерактивного сеанса с использованием этой команды:

 ~] #  chage juan 
Изменение информации о старении для цзюань
Введите новое значение или нажмите ENTER для значения по умолчанию.
Минимальный возраст пароля [0]:   10  
Максимальный возраст пароля [99999]:   90  
Последнее изменение пароля (ГГГГ-ММ-ДД) [18.08.2006]:
Предупреждение об истечении срока действия пароля [7]:
Пароль неактивен [-1]:
Дата истечения срока действия учетной записи (ГГГГ-ММ-ДД) [1969-12-31]: 

Вы можете настроить срок действия пароля при первом входе пользователя в систему.Это заставляет пользователей немедленно менять пароли.

  1. Установите начальный пароль. Чтобы назначить пароль по умолчанию, введите в командной строке следующую команду как root :

      passwd   имя пользователя  

    Утилита passwd позволяет установить нулевой пароль. Использование нулевого пароля, хотя и удобно, является крайне небезопасной практикой, поскольку любая третья сторона может войти в систему и получить доступ к системе, используя незащищенное имя пользователя.По возможности избегайте использования нулевых паролей. Если это невозможно, всегда убедитесь, что пользователь готов войти в систему, прежде чем разблокировать учетную запись с нулевым паролем.

  2. Принудительно немедленно истечь срок действия пароля, выполнив следующую команду от имени root :

      chage   -d   0   имя пользователя  

    Эта команда устанавливает значение даты последней смены пароля на эпоху (1 января 1970 г.).Это значение приводит к немедленному истечению срока действия пароля независимо от того, какая политика устаревания пароля, если таковая существует, действует.

При первоначальном входе в систему пользователю предлагается ввести новый пароль.

В Red Hat Enterprise Linux 7 модуль PAM pam_faillock позволяет системным администраторам блокировать учетные записи пользователей после определенного количества неудачных попыток. Ограничение попыток входа пользователя в систему служит в основном мерой безопасности, направленной на предотвращение возможных атак методом грубой силы, нацеленных на получение пароля учетной записи пользователя.

С модулем pam_faillock неудачные попытки входа в систему сохраняются в отдельном файле для каждого пользователя в каталоге / var / run / faillock .

Порядок строк в файлах журнала неудачных попыток важен. Любое изменение в этом порядке может заблокировать все учетные записи пользователей, включая учетную запись пользователя root , если используется параметр even_deny_root .

Выполните следующие действия, чтобы настроить блокировку учетной записи:

  1. Чтобы заблокировать любого пользователя без полномочий root после трех неудачных попыток и разблокировать этого пользователя через 10 минут, добавьте две строки в раздел auth файла / etc / pam.d / system-auth и /etc/pam.d/password-auth файлов. После внесения изменений весь раздел auth в обоих файлах должен выглядеть следующим образом:

     Требуется 1 авторизация pam_env.so
    2 требуется аутентификация pam_faillock.so preauth silent audit deny = 3 unlock_time = 600
    3 аутентификации достаточно pam_unix.so nullok try_first_pass
    4 auth [default = die] pam_faillock.so authfail audit deny = 3 unlock_time = 600
    5 реквизитов аутентификации pam_succeed_if.so uid> = 1000 quiet_success
    6 требуется авторизация pam_deny.так 

    Добавлены строки 2 и 4.

  2. Добавьте следующую строку в раздел account обоих файлов, указанных на предыдущем шаге:

     необходим аккаунт pam_faillock.so 
  3. Чтобы применить блокировку учетной записи для пользователя root, добавьте параметр even_deny_root в записи pam_faillock в /etc/pam.d/system-auth и /etc/pam.d/password-auth файлы:

    требуется авторизация pam_faillock.так что preauth тихий аудит deny = 3 even_deny_root unlock_time = 600
    Достаточно авторизации pam_unix.so nullok try_first_pass
    auth [default = die] pam_faillock.so authfail audit deny = 3 even_deny_root unlock_time = 600
    
    необходим аккаунт pam_faillock.so 

Когда пользователь john пытается войти в систему в четвертый раз после неудачной попытки входа три раза ранее, его учетная запись блокируется после четвертой попытки:

 ~] $  su - john 
Аккаунт заблокирован из-за 3 неудачных попыток входа
su: неверный пароль 

Чтобы система не блокировала пользователей даже после нескольких неудачных попыток входа в систему, добавьте следующую строку чуть выше строки, где pam_faillock вызывается впервые, как в файле / etc / pam.d / system-auth и /etc/pam.d/password-auth . Также замените user1 , user2 и user3 на фактические имена пользователей.

 auth [success = 1 default = ignore] pam_succeed_if.so пользователь в user1: user2: user3 

Чтобы просмотреть количество неудачных попыток для каждого пользователя, выполните от имени пользователя root следующую команду:

 ~] $  блокировка сбоя 
Джон:
Когда тип источника действителен
2013-03-05 11:44:14 TTY точек / 0 В 

Чтобы разблокировать учетную запись пользователя, выполните от имени root следующую команду:

  faillock  --user    --reset
 
Выполнение заданий cron сбрасывает счетчик отказов pam_faillock того пользователя, который выполняет задание cron , и поэтому pam_faillock не следует настраивать для cron .Для получения дополнительной информации см. Решение «Центрированная поддержка знаний» (KCS).
Сохранение пользовательских настроек с помощью authconfig

При изменении конфигурации аутентификации с помощью утилиты authconfig файлы system-auth и password-auth перезаписываются параметрами из утилиты authconfig . Этого можно избежать, создав символические ссылки вместо файлов конфигурации, которые authconfig распознает и не перезаписывает.Чтобы использовать пользовательские настройки в файлах конфигурации и authconfig одновременно, настройте блокировку учетной записи, выполнив следующие действия:

  1. Проверьте, являются ли файлы system-auth и password-auth символическими ссылками, указывающими на system-auth-ac и password-auth-ac (это системное значение по умолчанию):

     ~] #  ls -l /etc/pam.d/{password,system}-auth  

    Если вывод похож на следующий, символические ссылки на месте, и вы можете перейти к шагу номер 3:

    lrwxrwxrwx.1 root root 16 24. 29 февраля, 29 /etc/pam.d/password-auth -> password-auth-ac
    lrwxrwxrwx. 1 root root 28 24. 29 февраля /etc/pam.d/system-auth -> system-auth-ac 

    Если файлы system-auth и password-auth не являются символическими ссылками, перейдите к следующему шагу.

  2. Переименуйте файлы конфигурации:

    ~] #  mv /etc/pam.d/system-auth /etc/pam.d/system-auth-ac 
    ~] #  mv /etc/pam.d/password-auth / etc / pam.d / пароль-auth-ac  
  3. Создайте файлы конфигурации с вашими индивидуальными настройками:

     ~] #  vi /etc/pam.d/system-auth-local  

    Файл /etc/pam.d/system-auth-local должен содержать следующие строки:

    требуется авторизация pam_faillock.so preauth silent audit deny = 3 unlock_time = 600
    auth включает system-auth-ac
    auth [default = die] pam_faillock.so authfail silent audit deny = 3 unlock_time = 600
    
    необходим аккаунт pam_faillock.так
    учетная запись включает system-auth-ac
    
    пароль включает system-auth-ac
    
    сеанс включает system-auth-ac 
     ~] #  vi /etc/pam.d/password-auth-local  

    Файл /etc/pam.d/password-auth-local должен содержать следующие строки:

    требуется авторизация pam_faillock.so preauth silent audit deny = 3 unlock_time = 600
    auth включает пароль-auth-ac
    auth [default = die] pam_faillock.so authfail silent audit deny = 3 unlock_time = 600
    
    необходим аккаунт pam_faillock.так
    учетная запись включает пароль-auth-ac
    
    пароль включает пароль-auth-ac
    
    сеанс включает пароль-auth-ac 
  4. Создайте следующие символические ссылки:

    ~] #  ln -sf /etc/pam.d/system-auth-local /etc/pam.d/system-auth 
    ~] #  ln -sf /etc/pam.d/password-auth-local /etc/pam.d/password-auth  

Для получения дополнительной информации о различных параметрах конфигурации pam_faillock см. Страницу руководства pam_faillock (8).

Удаление опции
nullok

Параметр nullok , который позволяет пользователям входить в систему с пустым паролем, если поле пароля в файле / etc / shadow пусто, активировано по умолчанию. Чтобы отключить параметр nullok , удалите строку nullok из файлов конфигурации в каталоге /etc/pam.d/ , например, /etc/pam.d/system-auth или / etc / pam .d / пароль-auth .

Укрепление Linux: контрольный список из 15 шагов для безопасного сервера Linux

Гус Хаваджа

Большинство людей считают, что Linux безопасен, и это ложное предположение.Представьте, что ваш ноутбук украли без предварительной защиты. Вор, вероятно, предположит, что ваше имя пользователя — «root», а ваш пароль — «toor», поскольку это пароль по умолчанию в Kali, и большинство людей продолжают его использовать. Ты? Надеюсь нет.

Негативные последствия для карьеры отказа от усиления защиты вашего хоста Kali Linux серьезны, поэтому я расскажу о необходимых шагах по обеспечению безопасности вашего хоста Linux, в том числе о том, как я использую тестирование на проникновение и Kali Linux для выполнения работы. Важно отметить, что, хотя это множество дистрибутивов (дистрибутивов AKA) Linux, и каждый из них отличается с точки зрения командной строки, логика остается той же.Воспользуйтесь следующими советами, чтобы укрепить свой собственный Linux-сервер.

1-Документируйте информацию о хосте

Каждый раз, когда вы работаете над новым заданием по усилению защиты Linux, вам необходимо создавать новый документ, в котором есть все элементы контрольного списка, перечисленные в этом посте, и вам нужно отмечать каждый элемент, который вы применили. Кроме того, в верхней части документа вам необходимо указать информацию о хосте Linux:

  • Имя компьютера
  • IP-адрес
  • Mac-адрес
  • Имя человека, проводящего закаливание (скорее всего, вы)
  • Дата
  • Номер актива (если вы работаете в компании, вам необходимо указать номер актива, который ваша компания использует для маркировки хостов.)

2-BIOS protection

Вам необходимо защитить BIOS хоста паролем, чтобы конечный пользователь не мог изменять и отменять настройки безопасности в BIOS; Важно защитить эту область от любых изменений. У каждого производителя компьютера есть свой набор ключей для входа в режим BIOS, поэтому нужно найти конфигурацию, в которой вы устанавливаете пароль администратора.

Далее необходимо отключить загрузку с внешних носителей (USB / CD / DVD).Если вы не измените этот параметр, любой сможет использовать USB-накопитель с загрузочной ОС и получить доступ к данным вашей ОС.

+ Хотите узнать больше о Linux? Узнайте больше с Pluralsight, платформой для обучения технологиям. Изучите Linux прямо сейчас. +

Материнские платы новейших серверов имеют внутренний веб-сервер, с которого вы можете получить к ним удаленный доступ. Обязательно измените пароль по умолчанию для страницы администратора или отключите его, если это возможно.

Шифрование трех жестких дисков (конфиденциальность)

Большинство дистрибутивов Linux позволяют вам зашифровать диски перед установкой.Шифрование диска важно в случае кражи, потому что человек, укравший ваш компьютер, не сможет прочитать ваши данные, если подключит жесткий диск к своей машине.

На изображении ниже выберите третий вариант из списка: Управляемое использование всего диска и настройка зашифрованного LVM (LVM означает диспетчер логических томов.)

Если ваш дистрибутив Linux не поддерживает шифрование, вы можете используйте такое программное обеспечение, как TrueCrypt .

4-дисковая защита (доступность)

Резервные копии имеют столько преимуществ в случае повреждения системы, ошибок в обновлении ОС.Для важных серверов резервная копия должна быть перенесена за пределы площадки в случае аварии. Также необходимо управлять резервным копированием. Например, как долго вы будете хранить старые резервные копии? Когда вам нужно делать резервную копию вашей системы (каждый день, каждую неделю…)?

Критические системы должны быть разделены на разные разделы для:

  • /
  • / пыльник
  • / usr
  • / дом
  • / tmp
  • / var
  • / opt

Порционирующие диски дают вам возможность повышения производительности и безопасности в случае системной ошибки.На картинке ниже вы можете увидеть вариант того, как разделить разделы в Kali Linux во время установки.

5-Заблокировать загрузочный каталог

Загрузочный каталог содержит важные файлы, относящиеся к ядру Linux, поэтому вам необходимо убедиться, что этот каталог заблокирован для доступа только для чтения, выполнив следующие простые шаги. Сначала откройте файл «fstab».

Затем добавьте последнюю выделенную строку внизу.

Когда вы закончите редактировать файл, вам нужно установить владельца, выполнив следующую команду:

#chown root: root / etc / fstab

Затем я установил несколько разрешений для защиты загрузки settings:

  • Установите владельца и группу / etc / grub.conf пользователю root:

#chown root: root /etc/grub.conf

  • Установить разрешение для файла /etc/grub.conf на чтение и запись только для root:

#chmod og-rwx /etc/grub.conf

  • Требовать аутентификацию для однопользовательского режима:

#sed -i "/ SINGLE / s / sushell / sulogin /" / etc / sysconfig / init

#sed -i "/ PROMPT / s / yes / no /" / etc / sysconfig / init

6-Отключить использование USB

В зависимости от того, насколько важна ваша система, иногда необходимо отключить использование USB-накопителей на хосте Linux.Есть несколько способов запретить использование USB-накопителя; вот популярный:

Откройте файл «blacklist.conf» с помощью вашего любимого текстового редактора:

#nano /etc/modprobe.d/blacklist.conf

Когда файл откроется, добавьте следующее строка в конце файла (сохранить и закрыть):

черный список usb_storage

После этого откройте файл rc.local:

#nano /etc/rc.local

Наконец добавьте следующие две строки:

modprobe -r usb_storage

exit 0

7-System update

Первое, что нужно сделать после первой загрузки, — это обновить систему; это должно быть легким шагом.Обычно вы открываете окно терминала и выполняете соответствующие команды. В Kali Linux этого можно добиться, выполнив команды на рисунке ниже:

8-Проверить установленные пакеты

Перечислить все пакеты, установленные в вашей ОС Linux, и удалить ненужные. Вы должны быть очень строги, если хост, который вы пытаетесь усилить, является сервером, потому что серверам нужно наименьшее количество установленных на них приложений и служб. Вот пример того, как вывести список пакетов, установленных в Kali Linux:

Помните, что отключение ненужных служб уменьшит поверхность атаки, поэтому важно удалить следующие устаревшие службы, если вы обнаружили их установленными на сервере Linux:

  • Telnet-сервер
  • Сервер RSH
  • Сервер NIS
  • Сервер TFTP
  • сервер TALK

9-Проверить наличие открытых портов

Выявление открытых подключений к Интернету является важной задачей.В Kali Linux я использую следующую команду для обнаружения любых скрытых открытых портов:

10-Secure SSH

Да, действительно, SSH безопасен, но вам также необходимо усилить защиту этой службы. Прежде всего, если вы можете отключить SSH, проблема будет решена. Однако, если вы хотите его использовать, вам необходимо изменить конфигурацию SSH по умолчанию. Для этого перейдите в / etc / ssh и откройте файл «sshd_config» с помощью вашего любимого текстового редактора.

  • Измените номер порта по умолчанию 22 на другой e.грамм. 99.
  • Убедитесь, что root не может удаленно войти через SSH:

PermitRootLogin no

  • Разрешить некоторым конкретным пользователям:

AllowUsers [имя пользователя]

Список можно продолжать и продолжать, но этого должно быть достаточно для начала. Например, некоторые компании добавляют баннеры, чтобы отпугнуть злоумышленников и отговорить их от дальнейших действий. Я рекомендую вам проверить руководство по SSH, чтобы понять все конфигурации в этом файле, или вы можете посетить этот сайт для получения дополнительной информации.

Вот несколько дополнительных параметров, которые вам необходимо убедиться в наличии в файле «sshd_config»:

  • Protocol2
  • Игнорировать Возвращается к Да
  • Hostbased Аутентификация №
  • PermitEmptyPasswords №
  • X11 Номер пересылки
  • MaxAuthTries 5
  • Шифры aes128-ctr, aes192-ctr, aes256-ctr
  • ClientAliveInterval 900
  • ClientAliveCountMax 0
  • UsePAM да

Наконец, установите разрешения для файла sshd_config, чтобы только пользователи root могли изменять его содержимое:

#chown root: root / etc / ssh / sshd_config

#chmod 600 / etc / ssh / sshd_config

11- Включить SELinux

Security Enhanced Linux — это механизм безопасности ядра для поддержки политики безопасности контроля доступа.SELinux имеет три режима конфигурации:

  • Отключено: Отключено
  • Разрешено: выводить предупреждения
  • Принудительное применение: применяется политика

Используя текстовый редактор, откройте файл конфигурации:

#nano / etc / selinux / config

И убедитесь, что политика применяется:

SELINUX = enforcing

12- Параметры сети

Защита сетевой активности хоста Linux — важная задача.Не всегда предполагайте, что ваш брандмауэр обо всем позаботится. Вот некоторые важные особенности, которые следует учитывать для защиты вашей хост-сети:

Отключите IP Forwarding , установив для параметра net.ipv4.ip_forward значение 0 в «/etc/sysctl.conf»

Отключите отправку пакета Перенаправляет , задав для параметров net.ipv4.conf.all.send_redirects и net.ipv4.conf.default.send_redirects значение 0 в «/etc/sysctl.conf».

Отключить прием перенаправления ICMP путем настройки сети.Параметры ipv4.conf.all.accept_redirects и net.ipv4.conf.default.accept_redirects равны 0 в «/etc/sysctl.conf»

Включите защиту сообщений об ошибках , установив для параметра net.ipv4.icmp_ignore_bogus_error_responses значение 1 в «/etc/sysctl.conf»

Я настоятельно рекомендую использовать Linux Firewall , применяя правила iptable и фильтруя все входящие, исходящие и пересылаемые пакеты. Настройка правил iptables займет некоторое время, но оно того стоит.

13- Политики паролей

Люди часто повторно используют свои пароли , что является плохой практикой безопасности. Старые пароли хранятся в файле «/ etc / security / opasswd». Мы собираемся использовать модуль PAM для управления политиками безопасности хоста Linux. В дистрибутиве debian откройте файл «/etc/pam.d/common-password» с помощью текстового редактора и добавьте следующие две строки:

auth достаточно pam_unix.so likeauth nullok

пароль достаточно pam_unix.так что запомните = 4 (не позволит пользователям повторно использовать последние четыре пароля.)

Еще одна политика паролей, которую следует принудительно использовать, — это надежных паролей . Модуль PAM предлагает pam_cracklib, который защищает ваш сервер от атак по словарю и перебора. Для выполнения этой задачи откройте файл /etc/pam.d/system-auth в любом текстовом редакторе и добавьте следующую строку:

/lib/security/$ISA/pam_cracklib.so retry = 3 minlen = 8 lcredit = -1 ucredit = -2 dcredit = -2 ocredit = -1

Linux будет хешировать пароль, чтобы избежать его сохранения в открытом виде, поэтому вам необходимо определить безопасный пароль, алгоритм хеширования SHA512.

Еще одна интересная функция — заблокировать учетную запись после пяти неудачных попыток. Чтобы это произошло, вам нужно открыть файл «/etc/pam.d/password-auth» и добавить следующие строки:

Требуется авторизация pam_env.so

Требуется авторизация pam_faillock.so Аудит преаутти молчан deny = 5 unlock_time = 604800

auth [success = 1 default = bad] pam_unix.so

auth [default = die] pam_faillock.so authfail audit deny = 5 unlock_time = 604800

authlock достаточно 9075 .поэтому authsucc audit deny = 5 unlock_time = 604800

требуется авторизация pam_deny.so

Мы еще не закончили; требуется еще один шаг. Откройте файл «/etc/pam.d/system-auth» и убедитесь, что у вас добавлены следующие строки:

требуется авторизация pam_env.so

требуется авторизация pam_faillock.so preauth audit silent deny = 5 unlock_time = 604800

auth [success = 1 default = bad] pam_unix.so

auth [default = die] pam_faillock.поэтому authfail audit deny = 5 unlock_time = 604800

auth достаточен pam_faillock.so authsucc audit deny = 5 unlock_time = 604800

auth required pam_deny.so

После пяти неудачных попыток только администратор может разблокировать аккаунт с помощью следующей команды:

# / usr / sbin / faillock —user —reset

Кроме того, еще одна хорошая практика — установить пароль , срок действия которого истекает через 90 дней , для выполнения этой задачи вам необходимо:

  • Установите для параметра PASS_MAX_DAYS значение 90 в «/ etc / login.defs »
  • Измените активного пользователя, выполнив следующую команду:

#chage --maxdays 90

Следующий совет по усилению политик паролей — ограничить доступ к команде su , установив параметры pam_wheel.so в “/etc/pam.d / su ”:

требуется авторизация pam_wheel.so use_uid

Последний совет для политики паролей — отключить системные учетные записи для пользователей без полномочий root, используя следующий сценарий bash:

#! / bin / bash

для пользователя в awk -F: ($ 3 <500) {print $ 1} '/ etc / passwd'; do

if [$ user! = "root"]

then

/ usr / sbin / usermod -L $ user

if [$ user! = "sync"] && [ $ user! = "shutdown"] && [$ user! = "halt"]

then / usr / sbin / usermod -s / sbin / nologin $ user

fi

fi

выполнено

14-Разрешения и проверки

Подготовьтесь мысленно, потому что это будет длинный список.Но разрешения - одна из самых важных и критических задач для достижения цели безопасности на хосте Linux.

Установите владельца пользователя / группы и разрешения для «/ etc / anacrontab», «/ etc / crontab» и «/etc/cron.*», выполнив следующие команды:

#chown root: root / etc / anacrontab

#chmod og-rwx / etc / anacrontab

#chown корень: корень / etc / crontab

#chmod3 / crontab 9000/9509/9509 #chown root: root / etc / cron.ежечасно

#chmod og-rwx /etc/cron.hourly

#chown root: root /etc/cron.daily

#chmod / og-rwx .daily

#chown root: root /etc/cron.weekly

#chmod og-rwx /etc/cron.weekly

/ etc root: root / etc cron.monthly

#chmod og-rwx / etc / cron.ежемесячно

#chown root: root /etc/cron.d

#chmod og-rwx /etc/cron.d

Установите права и разрешения на “/ var / spool / cron »для« root crontab »

#chown root: root

#chmod og-rwx

Установить владельца пользователя / группы и файл разрешений для« passwd »

#chmod 644 / etc / passwd

#chown root: root / etc / passwd

Установите владельца пользователя / группы и разрешения для файла «group»

#chmod4 / etc / group

#chown root: root / etc / group

Установка владельца пользователя / группы и разрешения для теневого файла

#chmod 600 / etc / shadow

#chown root: root / etc / shadow

Установите владельца пользователя / группы и разрешения для файла «gshadow»

#chmod 600 / etc / gshadow

#chown root: root / etc / gshadow

15- Дополнительная защита процесса

К этому последнему пункту в списке я добавляю несколько дополнительных советов, которые следует учитывать при усилении защиты хоста Linux.

Во-первых, ограничьте дампы ядра следующим образом:

  • Добавление жесткого ядра 0 в файл «/etc/security/limits.conf»
  • Добавление fs.suid_dumpable = 0 в файл «/etc/sysctl.conf»

Во-вторых, настройте Exec Shield следующим образом:

  • Добавьте kernel.exec-shield = 1 в файл «/etc/sysctl.conf»

В-третьих, включите случайное размещение областей виртуальной памяти:

  • Добавление kernel.randomize_va_space = 2 в файл «/etc/sysctl.conf»

Заключительные слова

В этом коротком посте мы рассмотрели многие важные конфигурации безопасности Linux.Но мы только прикоснулись к проблеме усиления защиты Linux - существует множество сложных, мельчайших конфигураций. Чтобы узнать больше о том, как усилить защиту серверов Linux для повышения безопасности, ознакомьтесь с моими курсами на Pluralsight.

Гас Хаваджа - консультант по безопасности и автор Pluralsight. Он работает в сфере безопасности, информационных технологий и разработки веб-приложений, а также создает курсы для Pluralsight.

Оставить комментарий