Jak prawidłowo zabezpieczyć komputer z systemem Linux

16

Oczywiście istnieją różne metody zabezpieczania oparte na komputerach domowych i profesjonalnych. Moje pytania zasadniczo dotyczą zabezpieczania komputerów stacjonarnych, ale profesjonalna ochrona jest zdecydowanie mile widziana :) Wiedza to potęga.

Odkąd przeprowadziłem się do cudownego świata Linuksa kilka lat temu, nigdy tak naprawdę nie myślałem o bezpieczeństwie. Widząc, że większość szumowin o niskiej żywotności sprawia, że ​​wirusy na komputerach z systemem Windows widzą, że jest ich więcej.

Ale skąd mam wiedzieć, czy jestem bezpieczny przed kimkolwiek, kto chce dostać się do mnie lub moich rzeczy. Wiem, że każdy, kto jest wystarczająco zdeterminowany, aby wejść, nie ma co do tego wątpliwości. Ale jakie kroki mogę podjąć, aby zapewnić ochronę przed takimi nieuczciwymi powłokami root i automatycznymi atakami? Czy istnieje też rodzaj wbudowanej zapory / programu antywirusowego w większej liczbie dystrybucji Linuksa?

Wiem, że to pytanie jest dość szerokie, ponieważ istnieje mnóstwo sposobów, aby ktoś mógł naruszyć twój system, ale może mógłbyś podzielić się tym, co zrobiłeś, aby upewnić się, że jesteś bezpieczny.

EDYCJA: Zdecydowałem, że nie zezwalam na logowanie do roota przez ssh i zmiana portu nasłuchuje czegoś losowego. Mam nadzieję, że to krok we właściwym kierunku. Obecnie patrzę na iptables i zamyka usługi. Mam nadzieję, że to pytanie otrzyma wiele wysokiej jakości odpowiedzi (ma już 3) i pomoże innym paranoikom :)

EDYCJA 2: Wystąpiły problemy z iptables, ale okazuje się być dobrym narzędziem

EDYCJA 3: Jak dotąd nikt nie poruszył kwestii szyfrowania dysku twardego. Czy to jest tego warte? Nigdy wcześniej go nie używałem, więc nie wiem, jak to wszystko działa. Jak łatwo to osiągnąć?

Jeszcze jedna edycja: jeśli chodzi o usługi, które powinny być uruchomione w twoim systemie, które powinny lub powinny być uruchomione? Które porty powinny być otwarte na twoim pudełku? Oczywiście zależy to od tego, czego używasz, ale co jest domyślnie otwarte i co jest niebezpieczne?

n0pe
źródło
9
Nie łącz się z Internetem.
Wuffers
Nie ma sposobu, aby coś całkowicie zabezpieczyć, zawsze będzie gdzieś dziura, aby dostać się do twojego systemu
Sandeep Bansal
Wspomniałem, że w moim pytaniu powyżej również pytanie zostało zmienione z „całkowicie” na „prawidłowo”
n0pe
Prawidłowo? Och, w takim razie nie łącz go z niczym. (To pytanie zasługuje na wiele głosów!)
Randolf Richardson
3
Jeśli zagrożenie nie może się tam dostać przez Internet, może się tam dostać przez sneakernet. To powiedziawszy, starasz się rozwiązać najczęstsze luki w zabezpieczeniach specyficzne dla twojej sytuacji operacyjnej, zamiast popaść w paranoję, próbując złagodzić wszelkie możliwe zagrożenia.
music2myear

Odpowiedzi:

8

Możesz stać się bardzo trudny iptables. Spójrz na, man pagea zobaczysz, jak skomplikowane jest to oprogramowanie. Oprócz braku połączenia z siecią, jak wspomniano powyżej, jest to prawdopodobnie tak dobre, jak możesz.

Jeśli używasz ssh, nie używaj haseł, ale zamiast tego używaj kluczy publicznych.

Instaluj oprogramowanie tylko z zaufanych repozytoriów dystrybucji. Istnieją różne środki, które pomagają zachować integralność znalezionych pakietów wspomnianych repozytoriów.

Aktualizuj swój system.

Nie uruchamiaj jako root - podwyższaj uprawnienia tylko wtedy, gdy musisz.

Podczas przeglądania stron internetowych korzystaj z FlashBlock / AdBlock / NoScript.

Nie panikuj.

boehj
źródło
2
+1 za odniesienie Autostopowicza! err .... za 34 min (głosowanie cap -_-)
n0pe
3
Lubię UFW za udostępnianie iptable zwykłym śmiertelnikom;)
Andrew Lambert
Haha ... ach tak, dzięki za to. Uzgodniono, że warto przyjrzeć się UPW.
boehj
Przepraszam, to UFW. Miałem zły dzień wczorajszej literówki. :)
boehj
Nie czytaj stron podręcznika dla iptables, zamiast tego przeczytaj frozentux.net/iptables-tutorial/iptables-tutorial.html
cybernard
5

Wszystko będzie w porządku z gotową instalacją linux, po prostu wyłącz wszelkie usługi, których nie używasz. Jeśli jest to komputer domowy, nie musisz się martwić.

Ubuntu działam na komputerze od lat, a kilka usług jest wyłączonych, takich jak Bluetooth i udostępnianie folderów, a następnie korzystam z systemu operacyjnego. Możesz zainstalować program antywirusowy, jeśli chcesz, ale nie jest tak naprawdę potrzebny.

Sandeep Bansal
źródło
Dzięki, przejrzę dzisiaj moje usługi, kiedy będę miał okazję.
n0pe
5

Bardzo silnie zależy od tego, do czego go używasz i jakie porty są otwarte. Na przykład, jeśli masz wiele usług udostępnianych w Internecie, a są to rzeczy, które są często niewłaściwie wykorzystywane, fail2ban jest niesamowity - używam go do blokowania przypadkowych exploitów ssh.

Nieużywanie konta root jest również zdrowym rozsądkiem. Sposób, w jaki ubuntu nie posiada konta roota, faktycznie ma pewne zalety, a twoje wspólne ataki siłowe próbowałyby odgadnąć nazwy użytkownika i hasła.

Wreszcie, jak wspomniano wcześniej, zmniejsz narażenie na zagrożenie - zamknij wszystkie nieużywane usługi i porty, które nie są natychmiast potrzebne.

Journeyman Geek
źródło
Ubuntu nie ma konta roota? Użyłem tego przed OpenSuse i zawsze użyłem polecenia sudo. Czy to oznacza, że ​​sudo „wirtualizuje” użytkownika root czy coś takiego?
n0pe
2
w rzeczywistości istnieje konto „root” bez hasła. sudo tymczasowo podnosi twoje uprawnienia do rootowania, ale tak naprawdę nie możesz zalogować się jako root bez sudo su
Journeyman Geek
bardzo fajnie, nie wiedziałem o tym
n0pe
Jeśli podasz rootowi hasło z sudo passwd root, możesz zalogować się jako root ... nie, że będziesz musiał.
Stacey Richards
4

Zajrzyj do przewodnika NSA na temat zabezpieczania Red Hat Linux . Jest to dobry przewodnik dla początkujących do blokowania podstawowego systemu. Być może nie używasz Red Hat, ale daje ci to dobry pomysł na co patrzeć. Oczywiście, jeśli świadczysz jakieś usługi w swoim systemie, musisz spojrzeć na ryzyko związane z tymi usługami.

Xenoactive
źródło
2

Szyfrowanie dysku twardego jest stosunkowo proste i proste w konfiguracji. Niektóre dystrybucje (zwłaszcza Ubuntu) oferują szyfrowanie twojego katalogu domowego podczas instalacji.

Czy warto, czy nie? Cóż, nie ochroni twoich danych przed włamaniem się do Internetu - po uruchomieniu komputera i zamontowaniu systemów plików (zaszyfrowanych lub nie) komputer może odczytać dane - a zatem atakujący może odczytać dane.

Chroni cię przed kimś, kto fizycznie włamuje się do twojego domu i kradnie komputer. To uniemożliwia im dostęp do twoich danych. Nie tak wielu łamaczy domów chce danych; chcą po prostu sprzedać komputer za szybką złotówkę, aby móc zdobyć więcej leków.

Lepiej jest osobno szyfrować poufne pliki, aby tylko Ty możesz uzyskać do nich klucz / hasło. Zapobiegnie to łatwemu odczytaniu przez atakującego.

Majenko
źródło