Suppression des menaces

Protégez votre appareil Linux depuis Exploits et Malware

linux-ubuntu-vulnérabilités-stforumLinux est l'un des systèmes d'exploitation les plus largement connus et utilisés là-bas, étant utilisé par de nombreux utilisateurs de puissance et de nombreux débutants expérimentés sont de plus en plus de passer à Linux pour des raisons de confidentialité et de sécurité. La complexité du système d'exploitation rend cependant très difficile à comprendre, en particulier pour les étrangers. Et cela rend très vulnérable aux attaques et exploiter. Un exemple est la vulnérabilité de la vache sale qui a été découvert sur Linux après 9 années d'existence et a été patchés.

Pourquoi la sécurité Linux ne devrait pas être surestimée

La majorité de Linux est en cours d'exécution d'un noyau personnalisé - les logiciels essentiels requis pour le matériel connecté et l'interface utilisateur. Cette mise au point du noyau Linux fait un choix très approprié en ce qui concerne les serveurs et l'infrastructure réseau. De nombreuses entreprises travaillent aujourd'hui sur des serveurs Linux et surveillent le système d'exploitation tout le temps qui est une preuve que ce logiciel gratuit est largement applicable. Et non seulement cela, mais aussi de nombreuses entreprises adoptent Linux en raison de c'est pas aussi populaire que Windows et moins susceptibles de devenir une cible de botnets massives et différents logiciels malveillants que les attaques automatiquement et via le spam et parce que la plus répandue de logiciels malveillants est conçu pour pénétrer les systèmes Windows et.

Mais cela ne signifie pas que Linux est un système d'exploitation en toute sécurité. Il y a de nombreux bugs qui sont découverts jusqu'à ce jour. peut-être même cruciale Certains de ces insectes pour une attaque menée par des exploits créés spécifiquement pour le bug. Voilà pourquoi nous avons décidé de donner un ou deux conseils généraux pour les débutants pour augmenter votre sécurité Linux et le maintenir.

Pointe 1: Modifiez le micrologiciel
Première, avant d'aller au niveau du système d'exploitation, il est important de saisir votre firmware, si elle est UEFI ou BIOS et désactiver tout amorçage à partir du réseau ou des disques externes. Une autre mesure supplémentaire est d'ajouter un UEFI ou mot de passe du disque dur sur Enclencher (ou les deux).

Pointe 2. partitions
Aussi, il est important de créer plusieurs partitions lorsque vous installez le système d'exploitation. Ceci est une mesure de sécurité contre tout incident qui endommage une partition logique. Elle permettra également de préserver d'autres partitions.

Pointe 3: Assurez-vous activer SSH (Secure Shell)
Ces modifications sont très bien quand il s'agit de tirer profit du protocole SSH qui est crypté, contrairement à la Telnet classique, ainsi que des protocoles rlogin.

Elle peut être réalisée par l'ouverture du fichier de configuration SSH primaire:

→vi / etc / ssh / sshd_config

Ensuite, la désactivation de la connexion racine:

→PermitRootLogin pas

Ensuite, permettant seulement certains utilisateurs(administrateurs) pour accéder au dispositif:

→AllowUsers {nom}

Ensuite, permettant la version 2 du SSH:

→Protocole 2

Pointe 4: Mettez à jour votre système Linux régulièrement

Il est très important de toujours vérifier les mises à jour soit via le terminal de votre système d'exploitation Linux ou via le Centre de mise à jour de toute autre distribution Linux.

pour les serveurs, les commandes suivantes peuvent être utilisées:

→ Yum mises à jour
yum check-update

Pointe 5: Désactivation USB ou autre support externe à détecter.

L'exécution de cette empêchera toute infection via une clé USB. Elle peut être effectuée via la commande suivante (pour les serveurs):

→ installer usb-storage / bin / true

Pointe 6: activer SELinux
par beaucoup comme SELinux Linux également connu Security-Enhanced est un mécanisme supporté par Linux. Si cela est activé par défaut, il est fortement conseillé de le réactiver, parce que le mécanisme augmente les politiques de sécurité.

Il peut être activé et configuré en bricolant avec les commandes suivantes:

→ setenforce de faire observer (pour permettre)
System-config-selinux (pour entrer dans la borne de configuration)
getenforce
setStatus

Pointe 6: Vérifier les mises à niveau du noyau.

Il est très important de vérifier souvent pour les mises à niveau du noyau à de nouveaux car ils comprennent des correctifs d'exploits cruciaux. Les commandes d'administration pour ce sont:

→ sudo apt-get update (mise à jour régulière)
Sudo apt-get dist-upgrade (pour la mise à niveau de la version de distribution)
uname -r (pour vérifier la version du noyau)

Conclusion et conseils

L'essentiel est que c'est juste les améliorations de sécurité de base de votre système Linux. Il n'est pas tout ce qui doit être fait pour accroître la sécurité et grâce aux gars de Tecmint (http://www.tecmint.com/linux-server-hardening-security-tips/), vous pouvez trouver d'autres commandes pour augmenter la sécurité de votre serveur Linux et. Parce que nous savons tous qu'un serveur fort signifie réseau plus fort et.

avatar

Ventsislav Krastev

Ventsislav est expert en cybersécurité chez SensorsTechForum depuis 2015. Il a fait des recherches, couvrant, aider les victimes avec les dernières infections de logiciels malveillants ainsi que tester et examiner les logiciels et les derniers développements technologiques. Ayant obtenu leur diplôme et marketing, Ventsislav est également passionné par l'apprentissage de nouveaux changements et innovations en cybersécurité qui changent la donne. Après avoir étudié la gestion de la chaîne de valeur, Administration réseau et administration informatique des applications système, il a trouvé sa véritable vocation au sein de l'industrie de la cybersécurité et croit fermement à l'éducation de chaque utilisateur en matière de sécurité et de sûreté en ligne..

Plus de messages - Site Internet

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...