Contents

10 cách để bảo mật máy chủ Samba của bạn trên Linux

Bài học rút ra chính

Để bảo vệ chống lại các cuộc tấn công kỹ thuật số và xâm nhập trái phép, bạn nên kích hoạt mã hóa cho giao tiếp Giao diện hệ thống máy tính nhỏ (SMB) trên máy chủ Samba dựa trên Linux của mình bằng cách sử dụng Bảo mật tầng vận chuyển (TLS).

Để duy trì bảo mật trong mạng SAMBA, điều quan trọng là phải thực hiện các biện pháp kiểm soát truy cập nghiêm ngặt thông qua việc sử dụng tệp cấu hình’/etc/samba/smb.conf’. Bằng cách xác định các nguyên tắc rõ ràng về ủy quyền người dùng, cài đặt quyền và giới hạn truy cập tài nguyên, chúng tôi có thể hạn chế hiệu quả các cá nhân không được phép truy cập dữ liệu hoặc hệ thống nhạy cảm.

Việc triển khai các chính sách mật khẩu mạnh mẽ và đặc biệt cho Tài khoản người dùng doanh nghiệp nhỏ rất được khuyến khích như một phương tiện củng cố các biện pháp bảo mật. Hơn nữa, điều cần thiết là phải thường xuyên nâng cấp cả hệ thống Linux và Samba để bảo vệ chống lại các mối đe dọa tiềm tàng và các nỗ lực tấn công, đồng thời tránh sử dụng giao thức SMBv1 đã lỗi thời và không an toàn.

Để tăng cường bảo mật cho cơ sở hạ tầng của bạn, bạn nên thiết lập một bộ quy tắc tường lửa sẽ cấm truy cập trái phép vào các cổng SMB. Ngoài ra, việc triển khai phân đoạn mạng có thể giúp tách lưu lượng SMB khỏi bất kỳ mạng bên ngoài nào được coi là có khả năng gây hại. Bằng cách theo dõi chặt chẽ nhật ký hoạt động của SMB, mọi hành vi bất thường hoặc nguy hiểm đều có thể được xác định và giải quyết kịp thời. Hơn nữa, sẽ là khôn ngoan nếu hạn chế quyền truy cập của khách và không cho phép người dùng ẩn danh kết nối với các tài nguyên này.

Xem xét việc triển khai các biện pháp kiểm soát truy cập dành riêng cho máy chủ lưu trữ để hạn chế quyền truy cập vào các máy chủ cụ thể trong khi chặn truy cập trái phép vào các máy chủ khác. Ngoài ra, hãy sử dụng các biện pháp bảo mật nâng cao để củng cố cơ sở hạ tầng mạng của bạn và tăng cường khả năng phục hồi của các hệ thống dựa trên Linux của bạn.

Giao thức Server Message Block (SMB) đóng vai trò là nền tảng để chia sẻ tệp và máy in trong các hệ thống được kết nối với nhau. Tuy nhiên, cài đặt tiêu chuẩn của Samba đưa ra các mối đe dọa bảo mật đáng kể có thể làm tổn hại đến tính toàn vẹn của mạng của một người bằng cách cho phép truy cập trái phép và tấn công mạng.

Khi vận hành máy chủ Samba, điều cực kỳ quan trọng là phải thận trọng khi định cấu hình cài đặt của nó. Để bảo vệ chống lại các mối đe dọa bảo mật tiềm ẩn, hãy cân nhắc thực hiện mười biện pháp cần thiết này để duy trì tính toàn vẹn và bảo vệ máy chủ SMB của bạn.

Kích hoạt mã hóa cho lưu lượng SMB

Cấu hình tiêu chuẩn của lưu lượng Khối tin nhắn máy chủ (SMB) không liên quan đến mã hóa. Điều này có thể được xác nhận thông qua việc sử dụng các công cụ như tcpdump hoặc Wireshark, những công cụ thu thập các gói mạng để phân tích. Không thể cường điệu hóa tầm quan trọng của việc mã hóa lưu lượng SMB, vì dữ liệu không được mã hóa khiến nó dễ bị các bên trái phép chặn và kiểm tra.

Sử dụng Bảo mật tầng vận chuyển (TLS) được đề xuất cao để bảo mật và mã hóa thông tin liên lạc của máy chủ Linux Samba.

Triển khai quyền và kiểm soát truy cập nghiêm ngặt đối với tài nguyên được chia sẻ

Để ngăn chặn truy cập trái phép vào tài nguyên, nên sử dụng các biện pháp và quyền kiểm soát truy cập nghiêm ngặt trên mạng. Hệ thống Samba sử dụng tệp cấu hình chính có tại /etc/samba/smb.conf cho phép quản trị viên thiết lập các tham số quản lý quyền và đặc quyền truy cập.

Bằng cách sử dụng phương pháp tiếp cận ngôn ngữ nâng cao, người ta có thể nói rõ rằng bằng cách sử dụng các quy tắc ngữ pháp riêng biệt, có thể phân định các nội dung được chia sẻ giữa những người dùng, chỉ định các cá nhân hoặc nhóm cụ thể có quyền truy cập các tài nguyên này và xác định xem họ có được phép sử dụng hay không. ghi hoặc xem xét nội dung của các tài sản nói trên. Phần sau minh họa một ví dụ điển hình về ký hiệu được sử dụng để tuyên bố một tài nguyên và thiết lập các giới hạn về khả năng truy cập của nó:

 [sambashare]
comment= Samba Example
path = /home/your_username/sambashare
browseable = yes
writable = yes
valid users = @groupname

Chúng tôi đã thêm một thư mục chia sẻ mới trong đường dẫn được chỉ định với những người dùng được ủy quyền, đồng thời giới hạn quyền truy cập vào chia sẻ này chỉ cho một nhóm cụ thể. Đây chỉ là một ví dụ về việc kiểm soát và điều chỉnh các quyền đối với tài nguyên được chia sẻ; tồn tại nhiều phương pháp thay thế để làm như vậy. Để biết thêm thông tin về việc thiết lập thư mục dùng chung dựa trên mạng bằng Samba trên hệ thống Linux, vui lòng tham khảo hướng dẫn toàn diện của chúng tôi về chủ đề này.

Sử dụng mật khẩu mạnh và duy nhất cho tài khoản người dùng SMB

Việc triển khai các giao thức mật khẩu nghiêm ngặt cho tài khoản người dùng của doanh nghiệp vừa và nhỏ (SMB) tạo thành một biện pháp phòng ngừa an ninh mạng thiết yếu. Các quản trị viên nên thiết lập hoặc khuyến khích phát triển mật mã mạnh mẽ và riêng biệt cho mỗi tài khoản.

Bạn có thể đẩy nhanh quá trình bằng cách sử dụng các công cụ tạo mật khẩu để tạo mật khẩu mạnh. Ngoài ra, hãy xem xét thay đổi định kỳ thông tin đăng nhập của bạn để giảm thiểu khả năng vi phạm thông tin và xâm nhập trái phép.

Thường xuyên cập nhật Linux và Samba

Một biện pháp hiệu quả trong việc chống lại các mối đe dọa mạng khác nhau nằm ở việc duy trì cài đặt cập nhật các chương trình và ứng dụng thiết yếu, đặc biệt là do tính nhạy cảm cố hữu của Doanh nghiệp nhỏ (SMB) đối với các vi phạm bảo mật thường thu hút các tác nhân độc hại tìm kiếm các điểm yếu có thể khai thác.

Trong các trường hợp trước đây khi các lỗ hổng nghiêm trọng trong SMB xuất hiện, dẫn đến sự xâm phạm toàn bộ tính toàn vẹn của hệ thống hoặc làm lộ thông tin nhạy cảm, điều bắt buộc là phải duy trì hệ điều hành của một người cũng như bất kỳ dịch vụ quan trọng nào chạy trên đó ở trạng thái cập nhật hiện tại.

Tránh Sử dụng Giao thức SMBv1

/vi/images/disabling-smbv1-in-samba-config.jpg

Việc sử dụng SMBv1 đã được xác định là một lỗ hổng bảo mật, đòi hỏi phải tránh sử dụng nó trên cả nền tảng Windows và Linux. Để ngăn chặn việc sử dụng SMBv1, người ta phải kết hợp lệnh sau trong tệp cấu hình hệ thống:

 min protocol = SMB2 

Điều này đảm bảo rằng phiên bản thấp nhất của giao thức Khối tin nhắn máy chủ (SMB) đang được sử dụng sẽ là SMBv2.

Thực thi các quy tắc tường lửa để hạn chế quyền truy cập vào các cổng SMB

Sửa đổi cài đặt tường lửa của mạng của bạn để chỉ cho phép truy cập vào các cổng SMB (tức là cổng 139 và 445) từ các nguồn có uy tín. Bằng cách thực hiện biện pháp này, bạn có thể hạn chế mục nhập trái phép và giảm khả năng xảy ra các cuộc tấn công mạng khai thác giao thức Chặn tin nhắn máy chủ từ các nguồn không xác định.

Ngoài ra, nên sử dụng hệ thống phát hiện xâm nhập (IDS) kết hợp với tường lửa mạnh để tăng cường khả năng giám sát và ghi nhật ký. Nếu không chắc chắn về tùy chọn tường lửa phù hợp nhất, hãy xem qua lựa chọn tường lửa Linux miễn phí được xếp hạng hàng đầu hiện có để đưa ra quyết định sáng suốt.

Triển khai Phân đoạn Mạng để Cô lập Lưu lượng SMB khỏi các Mạng Không đáng tin cậy

Phân đoạn mạng liên quan đến quá trình phân vùng một mô hình thống nhất, đơn lẻ của mạng máy tính thành nhiều thành phần riêng biệt, được gọi là phân đoạn mạng. Mục đích của phương pháp này là tăng cường bảo mật tổng thể, hiệu quả và dễ quản trị liên quan đến mạng được đề cập.

Để tách biệt lưu lượng SMB phát ra từ các nguồn không đáng tin cậy, nên thiết lập một miền mạng độc lập được chỉ định cụ thể để trao đổi dữ liệu SMB và sau đó thiết lập các hạn chế tường lửa chỉ cho phép truyền thông tin SMB giữa miền nói trên và người nhận dự định của nó. Bằng cách áp dụng cách tiếp cận như vậy, người ta có thể tập trung nỗ lực vào việc theo dõi và kiểm soát thông tin liên lạc của SMB với mức độ tập trung và chính xác cao hơn.

Để điều chỉnh việc truyền dữ liệu qua các phần mạng riêng biệt trên hệ thống Linux, người ta có thể sử dụng tài nguyên được gọi là “iptables” hoặc một công cụ tương đương để quản lý các giao thức bảo mật mạng. Bằng cách triển khai các nguyên tắc cụ thể, có thể cho phép trao đổi thông tin trong miền SMB được chỉ định, đồng thời cản trở tất cả các hoạt động truyền dữ liệu khác. Thông qua phương pháp này, tính toàn vẹn của giao tiếp SMB có thể được duy trì bằng cách tách biệt nó khỏi các môi trường thù địch tiềm tàng.

Theo dõi nhật ký SMB để biết các hoạt động đáng ngờ và sự cố bảo mật

/vi/images/running-journalctl-command-to-view-logs.jpg

Theo dõi các tệp nhật ký Máy chủ Doanh nghiệp Nhỏ (SBS) để phát hiện hoạt động bất thường và vi phạm bảo mật cấu thành một khía cạnh quan trọng trong việc duy trì tính toàn vẹn của cơ sở hạ tầng mạng của một người. Các tệp nhật ký này ghi lại dữ liệu liên quan đến các giao dịch Khối tin nhắn máy chủ (SMB), bao gồm xác thực người dùng, truy cập tệp cũng như các lần xuất hiện bổ sung. Thông qua việc giám sát nhất quán các hồ sơ như vậy, việc nhận ra các rủi ro bảo mật có thể hình dung được và thực hiện các biện pháp phòng ngừa để chống lại chúng trở nên khả thi.

Sử dụng hệ điều hành Linux, người ta có thể sử dụng lệnh “journalctl” kết hợp với lệnh “grep” nhằm mục đích phân tích Nhật ký bảo trì hệ thống (SML). Quá trình này liên quan đến việc chuyển đầu ra từ lệnh trước sang lệnh sau để trích xuất thông tin cụ thể hoặc tìm kiếm các mẫu cụ thể trong dữ liệu nhật ký.

 journalctl -u smbd.service 

Lệnh được cung cấp sẽ hiển thị dữ liệu nhật ký liên quan đến “smbd.service”, một dịch vụ chịu trách nhiệm giám sát quản lý lưu lượng SMB. Việc sử dụng cờ “-f” cho phép theo dõi đồng thời các bản cập nhật nhật ký, trong khi việc triển khai cờ “-r” cho phép sắp xếp các mục với các mục mới nhất được ưu tiên.

Để xác định các sự kiện hoặc xu hướng cụ thể trong các tệp nhật ký của hệ thống bằng cách sử dụng journalctl , người ta có thể sử dụng grep. Bằng cách hướng đầu ra kết quả từ journalctl về phía grep, một cá nhân có thể lọc và định vị bất kỳ thông tin liên quan nào liên quan đến một sự kiện hoặc mẫu cụ thể một cách hiệu quả. Để minh họa, để xác định các trường hợp đăng nhập không thành công, bạn sẽ thực hiện lệnh sau:

 journalctl -u smbd.service | grep -i "authentication failure" 

Phương pháp đã nói ở trên hiển thị tất cả các mục nhật ký bao gồm chuỗi ký tự “lỗi xác thực”, do đó tạo điều kiện xác định nhanh bất kỳ hành vi bất thường nào hoặc các nỗ lực phối hợp nhằm đạt được quyền truy cập trái phép thông qua các chiến thuật thử và sai quá mức.

Hạn chế sử dụng quyền truy cập của khách và kết nối ẩn danh

Cấp quyền truy cập không được xác thực cho phép các cá nhân thiết lập kết nối với máy chủ Samba bằng cách không yêu cầu tên người dùng hoặc mật khẩu, trong khi việc bật kết nối ẩn danh cho phép người dùng đăng nhập an toàn mà không cần gửi bất kỳ thông tin xác thực nào cho mục đích xác minh.

Cả hai tính năng này, mặc dù có lợi khi được sử dụng đúng cách, nhưng có thể gây ra các lỗ hổng bảo mật tiềm ẩn nếu được triển khai không đúng cách. Do đó, nên tắt chúng bằng cách thực hiện các điều chỉnh thích hợp đối với tệp cấu hình Samba. Quá trình này bao gồm việc thêm hoặc sửa đổi một số dòng trong phần “toàn cầu” của tệp “smb.conf”. Cụ thể, người ta nên bao gồm các thay đổi sau:

 map to guest = never
restrict anonymous = 2 

Thực hiện các hạn chế dựa trên máy chủ

Bất kể cài đặt mặc định, máy chủ Samba không hạn chế cho phép kết nối từ bất kỳ địa chỉ IP nào. Cần lưu ý rằng “truy cập” trong ngữ cảnh này đề cập đến việc thiết lập kết nối hơn là truy cập trực tiếp vào tài nguyên.

Để cấp quyền cho một số tên máy chủ nhất định trong khi cấm truy cập đối với tất cả những người khác, sử dụng chỉ thị “máy chủ cho phép” và “máy chủ từ chối” trong tệp cấu hình của bạn là một cách tiếp cận phù hợp. Phần được cung cấp dưới đây thể hiện định dạng cần thiết để triển khai các hạn chế này:

 hosts allow = 127.0.0.1 192.168.1.0/24
hosts deny = 0.0.0.0/0 

Để đảm bảo tính bảo mật cho máy chủ SSH của bạn, bạn nên hạn chế quyền truy cập bằng cách chỉ cho phép các kết nối từ máy chủ cục bộ và dải địa chỉ IP là 192.168.1.0/24. Điều này có thể đạt được thông qua việc cấu hình các quy tắc tường lửa trong Samba. Bằng cách thực hiện biện pháp này, bạn đang thực hiện một bước quan trọng để bảo vệ chống lại các nỗ lực truy cập trái phép.

Bây giờ bạn đã biết cách bảo mật máy chủ Samba Linux của mình

Mặc dù Linux đóng vai trò là một nền tảng tuyệt vời để lưu trữ máy chủ, nhưng điều cần thiết là phải thận trọng khi xử lý các hệ thống như vậy do sự hấp dẫn của chúng đối với các tác nhân đe dọa đang tìm kiếm các mục tiêu dễ bị tấn công.

Để bảo mật các máy chủ Linux của một người, bắt buộc phải dành những nỗ lực thực sự để củng cố cơ sở hạ tầng mạng của họ đồng thời triển khai các biện pháp bảo mật mạnh mẽ trên các hệ thống này. Mặc dù đảm bảo cấu hình đúng của Samba là rất quan trọng để duy trì sự an toàn, các bước bổ sung phải được thực hiện để bảo vệ chống lại các mối đe dọa tiềm tàng.