W zeszłym tygodniu zacząłem udostępnianie pulpitu za pomocą krfb. Kontynuując od ostatniej sesji, wydaje się, że proces sam się uruchamia.
Dwa dni temu zauważyłem wyskakujące wiadomości z komunikatem „odrzucenie nieproszonego połączenia z (trochę adresu IP)”, ale dzisiaj pomyślałem, że może to być spowodowane przez krfb, i miałem rację. krfb działał w tle.
Stąd pytanie, na ile bezpieczny jest Ubuntu? Czy powinienem oczekiwać, że ktoś połączy się z moim komputerem i usunie wszystko z mojego dysku twardego?
Aby rozszerzyć moje pytanie: jak bezpieczny jest Ubuntu w porównaniu z innymi systemami operacyjnymi (Windows, Mac, ...)? Jak bezpieczny jest w porównaniu do innych dystrybucji?
Połączone pytanie
security
remote-desktop
BЈовић
źródło
źródło
Odpowiedzi:
Nie, nie powinieneś się tego spodziewać.
Nieproszony połączenie oznacza jedynie, że ktoś wysłał pakiety na swój sposób. Każdy może to zrobić i to dobrze. Podejrzewam, że krfb otworzył port w firewallu, co nie jest problemem - znowu. Chcesz, aby akceptował zaproszone połączenia, więc musi być dostępny dla publicznego Internetu.
Jeśli na przykład prowadzisz serwer WWW, możesz uzyskać setki prób włamań dziennie .
Ważne jest to, że są to próby . Bezpieczeństwo jest zagrożone tylko wtedy, gdy masz na przykład słabe hasło do logowania SSH (i akceptujesz połączenia na porcie SSH i masz zainstalowany SSH). Inną możliwością jest to, że specjalnie spreparowana wiadomość do programu może wywołać błąd w programie, który umożliwia wykonanie dowolnego kodu . To jest bardzo niebezpieczne. Ale: w Ubuntu jest to stosunkowo rzadkie, luki te naprawiane są bardzo szybko ( 1 , 2 , 3 ) *.
Używaj bezpiecznych haseł
Nie instaluj oprogramowania serwera, którego nie potrzebujesz,
a jeśli to zrobisz, nie udostępniaj go w publicznym Internecie, jeśli nie musisz.
Regularnie aktualizuj swój system
Jeśli zastosujesz się do tej bardzo podstawowej porady, powinieneś być absolutnie w porządku.
Absolutne bezpieczeństwo nie istnieje i zawsze istnieje pewne niebezpieczeństwo, ale:
To byłyby główne nagłówki na wszystkich stronach z wiadomościami o IT. To bardzo mało prawdopodobne.
Jeśli naprawdę chcesz zagłębić się w temat, są dwa artykuły, które uważam za bardzo interesujące:
Instalowanie, uruchamianie i obsługa dużych klastrów Linux w CERN
Określanie podatności na wycieki informacji
To tylko niewielka migawka krajobrazu bezpieczeństwa, ale może okazać się dla ciebie cenna.
*: Uwaga: Ubuntu, z pomocą Canonical, bardzo szybko radzi sobie z błędami związanymi z bezpieczeństwem. Istnieje jednak oprogramowanie, nad którym Ubuntu nie ma kontroli. To oprogramowanie jest instalowane z repozytoriów
universe
imultiverse
. Tam ciężar spoczywa na autorach. Niektóre z tego oprogramowania są naprawdę bardzo bezpieczne, niektóre nie. Jeśli jesteś wyjątkowo paranoikiem, używaj tylko oprogramowania zmain
repozytorium.1. http://www.theregister.co.uk/2004/10/22/security_report_windows_vs_linux/
2. http://cryptome.org/cyberinsecurity.htm
3. http://www.technewsworld.com/story/55722 .html
źródło
on Ubuntu, it's also comparatively rare, these vulnerabilities get fixed very quickly*.
openssh-server
domyślnie umożliwia logowanie się za pomocą hasła. Zdaję sobie sprawę, że używałeś SSH jako przykładu, ale i tak chciałeś o tym wspomnieć.Istnieje również mnóstwo sztuczek do nauczenia się w usłudze Server Fault, szczególnie jeśli korzystasz z serwerów WWW.
Dobrym początkiem może być pytanie o hartowanie jądra Linux .
źródło