Introducere în Linux. Un Hands on Guide -
Introducere în Linux. Ghid de Operațiuni
De îndată ce computerul este conectat la o rețea, devine posibilă utilizarea rău intenționată, indiferent de sistemul de operare instalat pe el. Multe cuvinte au fost scrise cu privire la acest subiect, și ne-ar duce prea departe dacă am discuta probleme de securitate în detaliu. Există, totuși, destul de multe lucruri logice care pot face chiar și un utilizator novice pentru a obține suficient de sistem în condiții de siguranță, pentru că cele mai multe spargeri este rezultatul ignoranței sau neglijenței utilizatorilor.
Poate că dacă este acasă sau computerul de la birou, nu știi, se referă. Întrebările ar trebui să vă întrebați, ar trebui să fie după cum urmează:
- Vrei sa ai controlul asupra propriului lor sistem?
- Vrei sa (involuntar) să participe la activități criminale?
- Vrei echipamentul a fost folosit de altcineva?
- Vrei să fii capabil să-și piardă conexiunea la Internet?
- Iti place pentru a restaura sistemul de fiecare dată când a fost spart?
- Vrei riscul de a pierde date personale sau de altă natură?
Să presupunem că pur și simplu nu-l doresc; vom scrie câțiva pași puteți lua pentru a proteja aparatul.
Scopul este de a lucra cât mai puțin servicii posibile. În cazul în care numărul de porturi deschise la lumea exterioară sunt reduse la minimum, aceasta va facilita urmărirea. În cazul în care serviciul nu poate fi dezactivat în rețeaua locală, încercați să le dezactivați cel puțin pentru conexiuni externe.
Regula de degetul mare este că, dacă nu recunoașteți un anumit serviciu, probabil că nu au nevoie de ea. De asemenea, rețineți că unele servicii nu sunt de fapt destinate utilizării pe Internet. Nu vă bazați pe ceea ce a declanșat tot ce trebuie să ruleze, verificați care sunt serviciile de ascultare pe TCP-porturi folosind comanda netstat:
Lucruri de evitat:
- Exec, rlogin, rsh, și telnet doar pentru a fi în siguranță.
- servere X11.
- Lack lp, în cazul în care nici o imprimantă conectată fizic.
- Nr MS Windows găzduiește în rețea, nu Samba necesară.
- Nu permiteți FTP, dacă serverul FTP nu este necesară.
- Nu permite NFS și NIS pe Internet, dezactivați toate serviciile conexe pe o instalație de sine stătătoare.
- Nu porniți MTA, dacă nu sunteți pe serverul de e-mail.
- .
Opriți serviciile care rulează utilizând comanda chkconfig. script-uri de inițializare, sau prin editarea fișierului de configurare (x) inetd.
actualizarea periodică
Capacitatea de a se adapta rapid la un mediu în continuă schimbare permite Linux să prospere. Dar creează, de asemenea, posibilitatea ca actualizarea de securitate este eliberat după ce ați instalat o nouă versiune a distribuției; astfel încât primul lucru de făcut (și acest lucru este valabil pentru orice sistem de operare) după instalare - pentru a obține și a instala toate actualizările disponibile.
Unele actualizări pot necesita noi fișiere de configurare și fișierele vechi pot fi înlocuite. Verificați documentația și asigurați-vă că totul funcționează corect după actualizare.
Cele mai multe distribuții Linux oferă servicii de discuții liste pentru notificări de actualizare de securitate și instrumente pentru aplicarea actualizării sistemului.
Actualizarea este un proces continuu, astfel încât nu există o bază aproape zilnic.
Firewall-uri și politicile de acces
Ce este un firewall (paravan de protecție)?
În secțiunea anterioară am menționat deja capabilități de firewall (paravan de protecție) pe Linux. Deși conducerea sa este una dintre sarcinile de administratorul de rețea, ar trebui să știi unele lucruri despre firewall-uri.
Firewall - nu este un termen clar definit, aceasta poate însemna ceva care acționează ca o barieră de protecție între noi și lumea exterioară, de obicei pe Internet. Firewall poate fi integrat sau aplicație separată care oferă funcționalitate similară. Sau poate fi o combinație de componente, inclusiv diverse combinații de hardware și software. Firewall-urile sunt construite din „reguli“, care sunt folosite pentru a determina ceea ce este permis să intre și / sau a ieși dintr-un sistem dat sau de rețea.
După dezactivarea serviciilor care nu sunt necesare, avem nevoie pentru a limita serviciile care rulează în așa fel încât să le permită numai conexiunile minime necesare. Un exemplu perfect este de lucru de la domiciliu: trebuie să fie permisă doar o conexiune strict definită între birou și acasă, conectați la alte mașini de pe Internet ar trebui să fie blocate.
filtre de pachete
Prima linie de apărare este un filtru de pachete, care poate privi in interiorul IP-pachete și să ia decizii în funcție de conținutul lor. Cel mai popular este pachetul Netfilter care oferă comanda iptables. Filtrul de pachete de ultimă generație pentru Linux.
Una dintre cele mai apreciate îmbunătățiri notabile în nucleele mai noi este abilitatea de a verifica starea de conservare, cu rapoarte nu numai despre ceea ce este în interiorul pachetului, dar, de asemenea, detectată în cazul în care pachetul aparține sau este legat de o conexiune nouă sau existentă.
Shoreline Firewall sau Shorewall este o interfață pentru a accesa funcționalitatea standard în firewall Linux.
TCP wrapper
ambalaj TCP oferă mult aceleași rezultate ca și filtrele de pachete, dar funcționează diferit. Wrap accepta încercări de conectare, și apoi verifică fișierul de configurare și decide dacă să accepte sau să respingă cererea de conectare. Acesta controlează conexiuni la nivel de aplicație, mai degrabă decât la nivel de rețea.
Avantajele TCP învelișurile care se conectează clientul nu știe că a folosit învelișul, și că acestea funcționează separat de aplicațiile pe care le protejează.
Accesul gazdă este controlat în hosts.allow fișiere și hosts.deny. Mai multe informații pot fi găsite în fișierele de ambalaje documentare TCP în / usr / share / doc / tcp_wrappers [- /] sau / usr / share / doc / PPȚ și-om pagini la fișierele de control al accesului gazdă, conține de asemenea exemple.
Proxy-uri pot efectua diferite sarcini, și nu toate dintre ele sunt direct legate de securitate. Cu toate acestea, aceste servicii sunt un intermediar, care face un loc excelent pentru o aplicație proxy politicile de control al accesului, limita de conexiuni directe prin firewall, și să controleze modul în care rețeaua după ce trece prin proxy arată la Internet.
De obicei, în combinație cu un filtru de pachete, dar, uneori, prin ele însele, proxy-uri oferă un nivel suplimentar de control.
Accesul la aplicații individuale
Unele servere pot avea propriul lor control acces. De exemplu, Samba, X Window, Bind, Apache și CUPS. Pentru fiecare serviciu, folosiți fișiere de configurare specifice.
fișierele jurnal
În orice caz, UNIX modul de logare toate tipurile de activități în toate tipurile de fișiere confirmă că „este de a face ceva.“ Desigur, fișierele jurnal ar trebui să fie verificate în mod regulat, fie manual, fie automat. Firewall-uri și alte controale de acces, au tendința de a crea un număr foarte mare de fișiere-jurnal, astfel încât problema este de a încerca să găsească în ele numai activitatea anormală.
de detectare a intruziunilor
sistem de detectare a intruziunilor (sisteme de detectare a intruziunilor - IDS), concepute pentru a prinde ceea ce s-ar fi pierdut firewall. Ele pot fi, de asemenea, proiectat pentru a captura încercările de hacking activ, sau pentru detectarea invaziei a avut deja loc. În acest din urmă caz, este prea târziu pentru a preveni orice deteriorare, dar cel puțin am recunoscut problema de timpuriu. Există două tipuri de bază de IDS: protecție a rețelei și protejarea gazde individuale.
IDS sunt gazde utilități care monitorizează sistemul de fișiere pentru modificări. Fișierele de sistem, care sunt într-un fel schimbate, dar nu trebuie să se schimbe pentru a atrage atenția asupra lui. Acest lucru sugerează că cineva este conectat cu privilegii administrative, și de a face schimbări sistemice.
de detectare a intruziunilor este procesat de un sistem care vede tot traficul care trece firewall-ul.
sfaturi suplimentare
Unele fapte bine cunoscute, care ar trebui să fie păstrate în minte:
Am spart?
După cum vă puteți imagina acest lucru? Aceasta este o listă de evenimente suspecte:
- porturi deschise misterioase, procese ciudate.
- utilitare de sistem (comenzi comune) se comporta ciudat.
- Conectați-vă în sistemul problematic.
- utilizarea lățimii de bandă neexplicata.
- Deteriorate sau lipsă fișiere de jurnal, daemon comportament ciudat syslog.
- Interfețe în moduri neobișnuite.
- Dintr-o dată în schimbare fișiere de configurare.
- intrări ciudate în fișierele de istorie coajă.
- fișierele temporare neidentificată.
Recuperarea după invazia
Deci, stai calm. Apoi, efectuați următorii pași în ordine:
- Deconectați computerul de la rețea.
- Încercați să aflați cât mai mult posibil, modul în care siguranța a fost compromisă.
- Creați o copie de siguranță a datelor importante non-sistem. Dacă este posibil, compara aceste date cu backup-urile existente, efectuate înainte ca sistemul a fost compromis, pentru a asigura integritatea datelor.
- Reinstalați sistemul.
- Utilizați parole noi.
- Restaurarea datelor de backup.
- Se aplică toate actualizările disponibile.
- Revizuirea sistemului: servicii care nu sunt necesare bloc, verifica regulile firewall-ului și a altor politici de acces.
- Conectarea la rețea.