Sfaturi pentru consolidarea securității linux

Linux - sistem absolut sigur? În nici un caz. Linux este în siguranță la fel de mult cât este neobișnuit. Și Ubuntu câștigă în fiecare zi ne aduce mai aproape de ceea ce Linux ar fi interesant să se crape, iar apoi va fi toată grădina zoologică de software rău intenționat, care este deja familiar pentru utilizatorii de Windows și Mac OS X. Deci, ce să facă pentru a lucra cu Linux a fost mai sigur?







Repositories, PPA și altele

Spre deosebire de Windows / Mac OS X, cele mai multe distribuții Linux practicat instalarea software-ului centralizat și actualizări de la depozitele. De obicei, în astfel de arhive au tot ce ai nevoie, dar dacă ai ghinionul și unele softiny mult nevoie nu - încă în căutarea pentru magazia. În Ubuntu există Arhivele Pachetul personale, care conțin aproape toată lumea software-ul, dar nu uitați - PPA umplut cu oameni, și este necesar să se conecteze la următoarea AAP pentru a vedea - și ceea ce oamenii de feedback plece, și care se întinde afară? În special se referă la PPA cu programe puțin cunoscute și suspecte. Ei bine, chiar și în cazuri extreme, utilizați site-urile oficiale ale programelor și pachetele lor. Dar atenție - troienii în screensaver-ul în Ubuntu-pachet este deja umplut!

UnSecure Shell


Pentru a facilita administrarea și instalarea la distanță a sistemului, unele distribuții pot rula SSH după instalare la pornirea sistemului. Puteți verifica dacă SSH funcționează, astfel:

$ ps aux | grep sshd

Dacă există ceva de genul ăsta în evacuare:

atunci aveți SSH rulează. Puteți dezactiva funcția de gestionare a serviciului. De exemplu, în Ubuntu:

$ sudo service ssh stop

oprește serviciul. Și echipa:

$ sudo update-rc.d -f ssh eliminați

Indeparteaza serviciul SSH de la punerea în funcțiune (Este de remarcat faptul că elimină numai până la prima actualizare a pachetului OpenSSH-server. Deci, este mai ușor să-l eliminați, la toate, dacă nu este necesar. Aprox. Ed.).

# Dezactivați abilitatea de a vă conecta ca root
PermitRootLogin nr
# Dezactivați abilitatea de a vă conecta cu o parolă goală
PermitEmptyPasswords nr
# Denegeți parolă selecție parolă: limitați numărul de încercări cu trei
MaxAuthTries 3
# Dezactivați modul multisesiune: nu vă puteți conecta la SSH dacă o altă sesiune SSH este deja activă!






MaxSessions 1
# Permite numai anumitor utilizatori să se conecteze la SSH
AllowUsers mine mymom mygrandma

Mulți încă recomanda realocați portul de la 22 mii la oricare alta, dar dacă devin brusc interesat, Nmap va nachilie „intrare“ într-un port necunoscut, și va fi o mare atracție. Cu toate acestea, există așa-numita Honeypot, rezolvă problema de distragere a atenției, dar într-un fel de timp viitoare.

Închideți paravanul de protecție


În Linux, există un iptables puternic pentru firewall, care vă permite să închideți toate conexiunile nedorite. Dacă utilizați nepretentiosi a rețelei, precum și conexiunile de intrare inițiate nu de pe computer, nu aveți nevoie, puteți vizualiza comanda interfețe ifconfig de rețea (va returna toate interfețele pe care aveți există un schimb de rețea, și o mică statistici cu privire la ele) și pentru toate acestea, cu excepția lo (calculator bucla loopback-interfață în sine), nu restricționează traficul de intrare neitsiirovannogo tine:

$ sudo iptables -U INPUT -i dvs._interface (de exemplu, eth0) -j DROP

După aceea, tot traficul inutil va fi blocat.

Cu toate acestea, NetworkManager ar putea să ignore regulile iptables, deci trebuie să le "spunem" despre ele. Mai întâi, salvați regulile pentru configurația iptables curentă:

$ sudo bash -c "iptables-save> /etc/iptables.rules"

Acum putem scrie un script în scriptul /etc/NetworkManager/dispatcher.d/01firewall care ne permite să restaurăm regulile de pornire ale NetworkManager iptables. Scenariul arată astfel:

dacă [-x / usr / bin / logger]; atunci
LOGGER = "/ usr / bin / logger -s -p daemon.info -t FirewallHandler"
altfel
LOGGER = echo
Fi

caz "$ 2" în
up)
dacă [. -r /etc/iptables.rules]; atunci
$ "Nu există reguli iptables pentru restaurare."
întoarcere
Fi
dacă [. -x / sbin / iptables-restore]; atunci
$ "Nu există niciun program pentru a restabili regulile iptables."
întoarcere
Fi
$ "Restaurarea regulilor iptables"
/ sbin / iptables-restaurare -c ;;
jos)
dacă [. -x / sbin / iptables-save]; atunci
$ "Nu există niciun program pentru a salva regulile iptables."
întoarcere
Fi
$ "Salvarea regulilor iptables."
/ sbin / iptables-save -c> /etc/iptables.rules
;;
*)
;;
ESAC

După repornire, NetworkManager va respecta regulile iptables și le va urmări.

Dacă decideți că aveți nevoie de SSH, trebuie să configurați conexiunile de la el:

$ sudo iptables -U INTRARE 1 -p tcp -dport ssh -j ACCEPT

După ce se execută această comandă, traficul SSH nu va fi blocat. Puteți verifica întotdeauna regulile curente ale iptables cu comanda:

$ sudo iptables -L

și dacă vă convine, salvați pentru autorun comanda menționată mai sus:

$ sudo bash -c "iptables-save> /etc/iptables.rules"

În loc să încheiem


Pașii descriși mai sus vă vor ajuta să vă faceți Linux puțin mai sigur, dar destul de ciudat, principalul protector al sistemului dvs. este acela care se află între monitor și scaun. Și dacă vă gândiți la securitatea dvs., nu intrați în site-uri discutabile și nu rulați programe / script-uri discutabile, atunci sistemul dvs. va fi cel mai sigur. După toate, după cum se știe, factorul uman este întotdeauna decisiv. Mult noroc și fii vigilent!







Articole similare

Trimiteți-le prietenilor: