Oczywiście istnieją różne metody zabezpieczania oparte na komputerach domowych i profesjonalnych. Moje pytania zasadniczo dotyczą zabezpieczania komputerów stacjonarnych, ale profesjonalna ochrona jest zdecydowanie mile widziana :) Wiedza to potęga.
Odkąd przeprowadziłem się do cudownego świata Linuksa kilka lat temu, nigdy tak naprawdę nie myślałem o bezpieczeństwie. Widząc, że większość szumowin o niskiej żywotności sprawia, że wirusy na komputerach z systemem Windows widzą, że jest ich więcej.
Ale skąd mam wiedzieć, czy jestem bezpieczny przed kimkolwiek, kto chce dostać się do mnie lub moich rzeczy. Wiem, że każdy, kto jest wystarczająco zdeterminowany, aby wejść, nie ma co do tego wątpliwości. Ale jakie kroki mogę podjąć, aby zapewnić ochronę przed takimi nieuczciwymi powłokami root i automatycznymi atakami? Czy istnieje też rodzaj wbudowanej zapory / programu antywirusowego w większej liczbie dystrybucji Linuksa?
Wiem, że to pytanie jest dość szerokie, ponieważ istnieje mnóstwo sposobów, aby ktoś mógł naruszyć twój system, ale może mógłbyś podzielić się tym, co zrobiłeś, aby upewnić się, że jesteś bezpieczny.
EDYCJA: Zdecydowałem, że nie zezwalam na logowanie do roota przez ssh i zmiana portu nasłuchuje czegoś losowego. Mam nadzieję, że to krok we właściwym kierunku. Obecnie patrzę na iptables i zamyka usługi. Mam nadzieję, że to pytanie otrzyma wiele wysokiej jakości odpowiedzi (ma już 3) i pomoże innym paranoikom :)
EDYCJA 2: Wystąpiły problemy z iptables, ale okazuje się być dobrym narzędziem
EDYCJA 3: Jak dotąd nikt nie poruszył kwestii szyfrowania dysku twardego. Czy to jest tego warte? Nigdy wcześniej go nie używałem, więc nie wiem, jak to wszystko działa. Jak łatwo to osiągnąć?
Jeszcze jedna edycja: jeśli chodzi o usługi, które powinny być uruchomione w twoim systemie, które powinny lub powinny być uruchomione? Które porty powinny być otwarte na twoim pudełku? Oczywiście zależy to od tego, czego używasz, ale co jest domyślnie otwarte i co jest niebezpieczne?
Odpowiedzi:
Możesz stać się bardzo trudny
iptables
. Spójrz na,man page
a zobaczysz, jak skomplikowane jest to oprogramowanie. Oprócz braku połączenia z siecią, jak wspomniano powyżej, jest to prawdopodobnie tak dobre, jak możesz.Jeśli używasz
ssh
, nie używaj haseł, ale zamiast tego używaj kluczy publicznych.Instaluj oprogramowanie tylko z zaufanych repozytoriów dystrybucji. Istnieją różne środki, które pomagają zachować integralność znalezionych pakietów wspomnianych repozytoriów.
Aktualizuj swój system.
Nie uruchamiaj jako root - podwyższaj uprawnienia tylko wtedy, gdy musisz.
Podczas przeglądania stron internetowych korzystaj z FlashBlock / AdBlock / NoScript.
Nie panikuj.
źródło
Wszystko będzie w porządku z gotową instalacją linux, po prostu wyłącz wszelkie usługi, których nie używasz. Jeśli jest to komputer domowy, nie musisz się martwić.
Ubuntu działam na komputerze od lat, a kilka usług jest wyłączonych, takich jak Bluetooth i udostępnianie folderów, a następnie korzystam z systemu operacyjnego. Możesz zainstalować program antywirusowy, jeśli chcesz, ale nie jest tak naprawdę potrzebny.
źródło
Bardzo silnie zależy od tego, do czego go używasz i jakie porty są otwarte. Na przykład, jeśli masz wiele usług udostępnianych w Internecie, a są to rzeczy, które są często niewłaściwie wykorzystywane, fail2ban jest niesamowity - używam go do blokowania przypadkowych exploitów ssh.
Nieużywanie konta root jest również zdrowym rozsądkiem. Sposób, w jaki ubuntu nie posiada konta roota, faktycznie ma pewne zalety, a twoje wspólne ataki siłowe próbowałyby odgadnąć nazwy użytkownika i hasła.
Wreszcie, jak wspomniano wcześniej, zmniejsz narażenie na zagrożenie - zamknij wszystkie nieużywane usługi i porty, które nie są natychmiast potrzebne.
źródło
Zajrzyj do przewodnika NSA na temat zabezpieczania Red Hat Linux . Jest to dobry przewodnik dla początkujących do blokowania podstawowego systemu. Być może nie używasz Red Hat, ale daje ci to dobry pomysł na co patrzeć. Oczywiście, jeśli świadczysz jakieś usługi w swoim systemie, musisz spojrzeć na ryzyko związane z tymi usługami.
źródło
Szyfrowanie dysku twardego jest stosunkowo proste i proste w konfiguracji. Niektóre dystrybucje (zwłaszcza Ubuntu) oferują szyfrowanie twojego katalogu domowego podczas instalacji.
Czy warto, czy nie? Cóż, nie ochroni twoich danych przed włamaniem się do Internetu - po uruchomieniu komputera i zamontowaniu systemów plików (zaszyfrowanych lub nie) komputer może odczytać dane - a zatem atakujący może odczytać dane.
Chroni cię przed kimś, kto fizycznie włamuje się do twojego domu i kradnie komputer. To uniemożliwia im dostęp do twoich danych. Nie tak wielu łamaczy domów chce danych; chcą po prostu sprzedać komputer za szybką złotówkę, aby móc zdobyć więcej leków.
Lepiej jest osobno szyfrować poufne pliki, aby tylko Ty możesz uzyskać do nich klucz / hasło. Zapobiegnie to łatwemu odczytaniu przez atakującego.
źródło