Zuhause > WIE GUIDES > Schützen Sie Ihr Linux-Gerät vor Exploits und Malware
WIE

Schützen Sie Ihr Linux-Gerät von Exploits und Malware

linux-ubuntu-Schwachstellen-stforumLinux ist eine der bekanntesten und am häufigsten verwendeten Betriebssysteme gibt,, wird von vielen erfahrenen Power-User und viele begginers verwendet werden zunehmend auf Linux Schalt für die Privatsphäre und Sicherheit betrifft. Die Komplexität des OS jedoch macht es sehr schwierig zu verstehen, vor allem für Außenstehende. Und das macht es sehr anfällig Angriffe zu nutzen, als auch. Ein Beispiel ist die schmutzige COW Verwundbarkeit, die auf Linux entdeckt wurde, nachdem 9 Jahre des Bestehens und wurde gepatcht.

Warum sollte Linux Security nicht hoch genug eingeschätzt werden

Die Mehrheit der Linux läuft, einen angepassten Kernel - wichtige Software erforderlich, um angeschlossene Hardware und der Benutzeroberfläche. Dieser Kernel Fokus macht Linux eine sehr geeignete Wahl, wenn es um Server und Netzwerk-Infrastruktur kommt. Viele Unternehmen heute arbeiten auf Linux-Servern und überwachen die OS die ganze Zeit, die ein Beweis dafür ist, dass diese freie Software allgemein anwendbar ist. Und nicht nur das, aber auch viele Unternehmen Linux sind die Annahme wegen es ist nicht so populär wie Windows- und weniger wahrscheinlich ein Ziel massiver Botnets zu werden und andere Malware, die Angriffe automatisch und über Spam und weil am weitesten verbreitete Malware konzipiert Windows-Systeme eindringen und.

Aber dies bedeutet nicht, dass Linux ein sicheres Betriebssystem ist. Es gibt viele Probleme, die bis heute entdeckt werden bis. Einige dieser Fehler können sogar entscheidend sein für eine über Exploits durchgeführt Angriff speziell für den Bug erstellt. Aus diesem Grund haben wir beschlossen, ein oder zwei allgemeine Tipps geben für Anfänger Linux-Sicherheit zu erhöhen und zu erhalten.

Spitze 1: Ändern Sie die Firmware
Erste, bevor auf einem OS-Ebene gehen, es ist wichtig, dass Ihre Firmware eingeben, jedes Boot aus dem Netzwerk oder externe Laufwerke, ob es UEFI oder BIOS und deaktivieren. Eine weitere zusätzliche Maßnahme ist es, ein UEFI oder Festplatten-Passwort auf Schalter hinzufügen auf (oder beides).

Spitze 2. Trennwände
Auch, es ist wichtig, mehrere Partitionen zu erstellen, wenn Sie das Betriebssystem installieren. Dies ist eine Sicherheitsmaßnahme im Zusammenhang mit Vorfällen, dass ein Schaden eine logische Partition. Es erlaubt auch andere Partitionen behalten.

Spitze 3: Stellen Sie sicher, SSH zu ermöglichen (Secure Shell)
Diese Modifikationen sind sehr gut, wenn es darum geht, die Vorteile des SSH-Protokolls zu übernehmen, die verschlüsselt ist, im Gegensatz zu den herkömmlichen Telnet sowie rlogin Protokolle.

Sie kann über das Öffnen der primäre SSH-Konfigurationsdatei durchgeführt werden:

→vi / etc / ssh / sshd_config

Dann Deaktivieren der Root-Login:

→PermitRootLogin no

Dann erlaubt nur einige Benutzer(Administratoren) das Gerät zugreifen:

→AllowUsers {Name}

Dann ermöglicht die Version 2 des SSH:

→Protokoll 2

Spitze 4: Aktualisieren Sie Ihr Linux-System regelmäßig

Es ist sehr wichtig, immer nach Updates entweder über das Terminal des Linux-Betriebssystem oder über das Update-Center von einer anderen Linux-Distribution.

Für Server, Die folgenden Befehle können verwendet werden,:

→ yum-Updates
yum Check-Update

Spitze 5: Deaktivieren USB oder andere externe Medien zu erfasse.

diese Durchführung wird eine Infektion über einen USB-Stick zu verhindern. Es kann über den folgenden Befehl ausgeführt werden (für Server):

→ Installation der USB-Speicher / bin / true

Spitze 6: Aktivieren Sie SELinux
Security-Enhanced Linux von vielen als SELinux auch bekannt, ist ein Mechanismus von Linux unterstützt. Wenn dies standardmäßig aktivieren, ist es dringend ratsam, sie zu reaktivieren, weil der Mechanismus erhöht die Sicherheitsrichtlinien.

Es kann durch Bastelei mit den folgenden Befehlen aktiviert und konfiguriert werden:

→ setenforce enforcing (zum ermöglichen)
System-config-selinux (zur Eingabe von Konfigurationsterminal)
getenforce
setStatus

Spitze 6: Überprüfen Sie für Kernel-Upgrades.

Es ist sehr wichtig zu oft überprüfen Sie, ob Kernel-Upgrades auf neue, weil sie Patches von entscheidender Exploits enthalten. Die administrativen Befehle hierfür sind:

→ sudo apt-get update (regelmäßige Aktualisierung)
Sudo apt-get dist-upgrade (für die Aktualisierung der Verteilung Version)
uname -r (zu überprüfen Kernel-Version)

Fazit und mehr Tipps

Unterm Strich ist, dass dies nur die grundlegenden Sicherheitsverbesserungen des Linux-Systems ist. Es ist nicht alles, was die Sicherheit und dank der Jungs bei Tecmint zu erhöhen getan werden muss (https://www.tecmint.com/linux-server-hardening-security-tips/), Sie können weitere Befehle finden als auch die Sicherheit Ihres Linux-Server zu erhöhen. Denn wir alle wissen, dass eine starke Server bedeutet stärkere Vernetzung sowie.

Ventsislav Krastev

Ventsislav ist seitdem Cybersicherheitsexperte bei SensorsTechForum 2015. Er hat recherchiert, Abdeckung, Unterstützung der Opfer bei den neuesten Malware-Infektionen sowie beim Testen und Überprüfen von Software und den neuesten technischen Entwicklungen. Nachdem auch graduierte-Marketing, Ventsislav hat auch eine Leidenschaft für das Erlernen neuer Veränderungen und Innovationen in der Cybersicherheit, die zu Spielverändernern werden. Nach dem Studium des Wertschöpfungskettenmanagements, Netzwerkadministration und Computeradministration von Systemanwendungen, Er fand seine wahre Berufung in der Cybersecrurity-Branche und glaubt fest an die Aufklärung jedes Benutzers über Online-Sicherheit.

Mehr Beiträge - Webseite

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau