Cada novo administrador do sistema Linux precisa aprender alguns conceitos básicos antes de investigar o sistema operacional e seus aplicativos. Este breve guia fornece um resumo de algumas das medidas de segurança essenciais que todo usuário root deve conhecer. Todos os conselhos dados seguem as melhores práticas de segurança exigidas pela comunidade e pela indústria.
Domine os princípios básicos da administração do Linux
Todo aspirante a administrador de sistema Linux que deseja proteger seus computadores precisa começar do básico. As etapas mais básicas envolvem o estabelecimento de uma boa política de segurança que deve ser seguida por todos os usuários e instituída em todos os dispositivos acessíveis no ambiente de trabalho. Este termo é usado para se referir aos dois princípios que são seguidos pelos usuários dos dispositivos, bem como os aplicativos e configuração do sistema operacional. Dependendo das condições, as limitações podem ser instituídas em vários recursos típicos que os usuários esperariam em uma configuração de desktop. No entanto, no local de trabalho, eles podem ser inadequados ou perigosos se informações confidenciais forem acessadas ou usadas.
A configuração de segurança mais básica onde todos os administradores de sistema começam é a configuração das contas de usuário. De acordo com as melhores práticas de segurança, todo usuário sem privilégios (que é qualquer um que não seja root) deve ser limitado a acessar apenas os serviços e dispositivos (usando os grupos de usuários predefinidos) que são confiáveis para serem usados em seu trabalho. Qualquer outra coisa deve ser proibida. O controle do usuário não termina aqui - uma boa regra a seguir é que cada pessoa deve possuir uma única conta. Os serviços de rede devem ser vinculados a uma conta específica que tenha permissões apenas para os serviços e hardware aos quais está relacionado.
A maioria dos administradores de sistema também sugere que ninguém realmente logue como root. Existem várias maneiras de realizar ações administrativas sem usar a conta root. Ferramentas populares que ajudam nesse sentido são os sua (usuário substituto) e sudo (usuário substituto fazer) comandos.
Uma coisa importante é aprender e dominar as permissões de arquivo do estilo UNIX. Os sistemas operacionais Unix-like e suas distribuições permitem grande controle sobre os arquivos e pastas individuais e aprender o que chmod valores são necessários para uma boa segurança nas várias pastas do sistema é um passo muito importante para proteger um sistema.
Os administradores de sistema naturalmente não podem progredir mais sem conhecer em profundidade os comandos básicos mais importantes - ls, CD, mv, ps, cara, toque, localizar, sua, chown, gato, cp, mkdir, chmod, encontro, leva, grep, ssh, rmdir, rm, pwd, senha, Mais, mate, topo, df e etc.
Também não se esqueça dos editores de texto importantes, como o vi(m), emacs, nano e pico.
As medidas mínimas de segurança do Linux
Provavelmente, um dos aspectos mais importantes de trabalhar com uma distribuição Gnu / Linux alvo é o gerenciamento adequado de aplicativos. Dependendo da base de distribuição, haverá um utilitário de gerenciamento de pacotes diferente instalado. Todos os administradores de sistema devem saber como instalar, atualizar e remover aplicativos usando esses utilitários. Os usuários locais não devem ter permissão para instalar aplicativos de terceiros, pois o malware costuma se disfarçar de aplicativos legítimos. Os hackers têm esses repositórios de software adicionais para infectar milhares de computadores em todo o mundo com vírus perigosos.
A segurança proativa é uma característica importante normalmente empregada pela configuração de criptografia. Certifique-se de aprender sobre as diferentes opções de criptografia em Gnu / Linux. Não se esqueça de garantir que você sempre usará meios de acesso seguros ao trabalhar remotamente. OpenSSH é a implementação mais amplamente usada do padrão SSH e fornece recursos poderosos que permitem aos administradores executar comandos remotamente, acessar software gráfico e gerenciar todas as máquinas dependentes.
O próximo passo é garantir que tudo possa ser recuperado. As várias distribuições Gnu / Linux oferecem opções de configuração ricas na definição de tarefas cron que podem ajudar na criação de backups diários (tanto local quanto remoto) e automatizar uma variedade das tarefas administrativas mais comumente usadas.
A segurança do Linux depende desses componentes
O essencial de toda segurança de rede é a configuração completa do firewall. O kernel Linux usa a estrutura netfilter que inclui opções de configuração avançada para configurar a filtragem de pacotes, tradução de porta, Tradução do Endereço da Rede (NAT) e outras opções relacionadas.
Outro fator importante a considerar é o uso de isolamento de aplicativo usando uma variedade de métodos que estão disponíveis nos sistemas Linux. Os administradores do sistema podem usar o controle de acesso obrigatório (MAC) que é a forma mais básica amplamente usada por todos. Outras opções incluem a virtualização contemporânea e contêineres (Docker) métodos que estão se tornando mais populares. Ao testar um software mais simples, alguns usuários também preferem utilizar o utilitário chroot. Os administradores de sistema devem se familiarizar com a popular estrutura SELinux que fornece meios adequados para configurar políticas e permissões para contas e programas.
Esteja atento às ameaças comuns à segurança do Linux
Ao configurar os recursos de segurança das máquinas, todos os administradores devem observar que existem algumas características exclusivas que são atribuídas ao malware Linux:
- Todos os programas são geralmente distribuídos através de repositórios ou pacotes de leitura. Quando provedores de terceiros são adicionados ao utilitário de gerenciamento de pacotes, os administradores devem ser extremamente cuidadosos para revisar a segurança do mantenedor(s) e os pacotes. Em alguns casos, pode ser mais seguro compilar o código da fonte original.
- Todos os arquivos precisam ter as permissões apropriadas antes de serem executados.
- Os programas de usuário mais populares, como o LibreOffice e os vários clientes de e-mail, não executam arquivos ou macros incorporados por padrão como medida de segurança.
- A maioria dos navegadores contemporâneos pede o consentimento do usuário antes de instalar ou ativar quaisquer plug-ins de terceiros.
- Ataques de hackers podem acontecer. E, quando o fazem, os criminosos podem comprometer sites de hospedagem críticos, como os repositórios de pacotes, imagens para download e outros arquivos importantes. Sempre verifique se o arquivo que você baixou, instalar ou usar é legítimo.
- Segurança fraca pode causar não apenas danos locais, mas também interrupções em toda a rede e até mesmo global. O melhor exemplo é o Mirai botnet que é rotulado como um dos maiores ataques que vimos nos últimos anos.
Nota do editor:
De tempos em tempos, SensorsTechForum apresenta artigos de hóspedes por segurança cibernética e os líderes infosec e entusiastas como este post. As opiniões expressas nestas mensagens de hóspedes, Contudo, são de inteira responsabilidade do autor contribuindo, e podem não refletir as de SensorsTechForum.