Casa > Guide utili > Proteggi il tuo dispositivo Linux da exploit e malware
COME

Proteggi il tuo dispositivo Linux da exploit e malware

linux-ubuntu-vulnerabilità-stforumLinux è uno dei sistemi operativi più ampiamente conosciuti e utilizzati là fuori, utilizzato da molti esperti utenti di alimentazione e molti principianti sono sempre più il passaggio a Linux per la privacy e la sicurezza preoccupazioni. La complessità del sistema operativo rende tuttavia molto difficile capire, soprattutto per gli estranei. E questo rende molto vulnerabili sfruttare attacchi pure. Un esempio è la vulnerabilità COW sporco che è stato scoperto su Linux dopo 9 anni di esistenza ed è stato patchato.

Perché Linux Security non va sopravvalutato

La maggior parte di Linux è in esecuzione un kernel personalizzato - software cruciale necessario per hardware collegato e l'interfaccia utente. Questa attenzione kernel Linux rende una scelta molto adatto quando si tratta di server e infrastruttura di rete. Molte aziende oggi stanno lavorando su server Linux e stanno monitorando il sistema operativo per tutto il tempo che è una prova che questo software libero è ampiamente applicabile. E non solo questo, ma anche molte aziende stanno adottando Linux a causa di essa non è così popolare come Windows e meno probabilità di diventare un bersaglio di botnet enormi e diversi malware che attacca automaticamente e tramite spam e malware, perché più diffusa è progettato per penetrare i sistemi Windows e.

Ma questo non significa che Linux è un sistema operativo sicuro. Ci sono molti bug che vengono scoperti fino ad oggi. Alcuni di questi insetti può essere ancora determinante per un attacco condotto tramite exploit creati appositamente per il bug. Questo è il motivo per cui abbiamo deciso di dare uno o due consigli generali per i principianti per migliorare la sicurezza di Linux e mantenerla.

Mancia 1: Modificare il firmware
Primo, prima di andare su un livello di sistema operativo, è importante inserire il firmware, se si tratta di UEFI o BIOS e disattivare qualsiasi avvio da unità di rete o esterne. Un'altra misura ulteriore è quello di aggiungere un UEFI o la password del disco rigido su interruttore (o entrambi).

Mancia 2. partizioni
Anche, è importante creare più partizioni quando si installa il sistema operativo. Si tratta di una misura di sicurezza contro eventuali incidenti che danno una partizione logica. Essa consentirà inoltre di preservare altre partizioni.

Mancia 3: Assicurarsi di abilitare SSH (Secure Shell)
Queste modifiche sono molto buone, quando si tratta di sfruttare il protocollo SSH che è criptato, a differenza del Telnet convenzionali così come i protocolli rlogin.

Essa può essere effettuata tramite l'apertura del file di configurazione SSH primaria:

→vi / etc / ssh / sshd_config

Poi disabilitare il login di root:

→PermitRootLogin no

Poi consentendo solo alcuni utenti(amministratori) per accedere al dispositivo:

→AllowUsers {nome}

Poi consentendo la versione 2 del SSH:

→Protocollo 2

Mancia 4: Aggiorna il tuo sistema Linux regolarmente

E 'molto importante controllare sempre la disponibilità di aggiornamenti sia tramite il terminale del sistema operativo Linux o tramite il centro di aggiornamento di qualsiasi altra distribuzione Linux.

per i server, i seguenti comandi possono essere utilizzati:

→ yum aggiornamenti
yum check-update

Mancia 5: Disattivazione USB o altri supporti esterni da rilevare.

L'esecuzione di questo impedirà qualsiasi infezione tramite una chiavetta USB. Essa può essere eseguita tramite il seguente comando (per i server):

→ installare usb-storage / bin / true

Mancia 6: Abilita SELinux
Security-Enhanced Linux conosciuto anche da molti come SELinux è un meccanismo supportato da Linux. Se questo è abilitare di default è fortemente consigliabile per riattivarlo, perché il meccanismo aumenta politiche di sicurezza.

Può essere attivata e configurata dal armeggiare con i seguenti comandi:

→ setenforce enforcing (per consentire)
System-config-selinux (per l'inserimento di terminale di configurazione)
getenforce
setStatus

Mancia 6: Verificare la presenza di aggiornamenti del kernel.

E 'molto importante controllare spesso per eventuali aggiornamenti del kernel a quelli nuovi perché includono le patch di exploit cruciali. I comandi amministrativi per questo sono:

→ sudo apt-get update (regolare aggiornamento)
Sudo apt-get dist-upgrade (per l'aggiornamento della versione di distribuzione)
uname -r (per controllare la versione del kernel)

Conclusione e ulteriori suggerimenti

La linea di fondo è che questo è solo i miglioramenti di sicurezza di base del sistema Linux. Non è tutto ciò che deve essere fatto per aumentare la sicurezza e grazie ai ragazzi di Tecmint (https://www.tecmint.com/linux-server-hardening-security-tips/), è possibile trovare ulteriori comandi per aumentare la protezione del server Linux e. Perché sappiamo tutti che un server forte significa più forte rete e.

Ventsislav Krastev

Da allora Ventsislav è un esperto di sicurezza informatica di SensorsTechForum 2015. Ha fatto ricerche, copertura, aiutare le vittime con le ultime infezioni da malware oltre a testare e rivedere il software e gli ultimi sviluppi tecnologici. Avendo Marketing laureato pure, Ventsislav ha anche la passione per l'apprendimento di nuovi turni e innovazioni nella sicurezza informatica che diventano un punto di svolta. Dopo aver studiato la gestione della catena del valore, Amministrazione di rete e amministrazione di computer delle applicazioni di sistema, ha trovato la sua vera vocazione nel settore della cibersicurezza ed è un convinto sostenitore dell'educazione di ogni utente verso la sicurezza online.

Altri messaggi - Sito web

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo