Casa > Como guias > Proteja o seu dispositivo Linux contra exploits e malware
COMO

Proteger o seu dispositivo Linux a partir de Exploits e Malware

linux-ubuntu-vulnerabilidades-stforumLinux é um dos sistemas operacionais usados ​​mais amplamente conhecidos e lá fora, sendo usado por muitos usuários avançados experientes e muitos iniciantes estão cada vez mais migrando para Linux por questões de privacidade e segurança. A complexidade do sistema operacional, no entanto, torna muito difícil de entender, especialmente para estranhos. E isso o torna muito vulnerável a ataques de exploração também. Um exemplo é a vulnerabilidade Dirty COW que foi descoberta no Linux após 9 anos de existência e foi corrigido.

Por que a segurança do Linux não deve ser superestimada

A maior parte do Linux está executando um kernel personalizado - software crucial necessário para o hardware conectado e a interface do usuário. Este foco no kernel torna o Linux uma escolha muito adequada quando se trata de servidores e infraestrutura de rede. Muitas empresas hoje em dia estão trabalhando em servidores Linux e estão monitorando o sistema operacional o tempo todo, o que é uma prova de que este software livre é amplamente aplicável. E não só isso, mas também muitas empresas estão adotando o Linux porque ele não é tão popular quanto o Windows e é menos provável que se torne alvo de grandes botnets e malwares diferentes que atacam automaticamente e por meio de spam e porque a maioria dos malwares amplamente difundidos são projetados para penetrar nos sistemas Windows também.

Mas isso não significa que o Linux é um sistema operacional seguro. Existem muitos bugs que são descobertos até hoje. Alguns desses bugs podem ser até cruciais para um ataque conduzido por meio de exploits criados especificamente para o bug. É por isso que decidimos dar uma ou duas dicas gerais para iniciantes para aumentar sua segurança Linux e mantê-la.

Gorjeta 1: Modifique o Firmware
Primeiro, antes de entrar em um nível de sistema operacional, é importante inserir seu firmware, se é Uefi ou Bios e desabilitar qualquer inicialização de rede ou unidades externas. Outra medida adicional é adicionar uma senha UEFI ou de disco rígido ao ligar (ou ambos).

Gorjeta 2. Partições
Além disso, é importante criar várias partições ao instalar o sistema operacional. Esta é uma medida de segurança contra quaisquer incidentes que danifiquem uma partição lógica. Também permitirá preservar outras partições.

Gorjeta 3: Certifique-se de habilitar o SSH (Capsula segura)
Essas modificações são muito boas quando se trata de aproveitar as vantagens do protocolo SSH que é criptografado, ao contrário do Telnet convencional, bem como dos protocolos rlogin.

Pode ser executado abrindo o arquivo de configuração SSH primário:

→vi / etc / ssh / sshd_config

Em seguida, desabilitando o login root:

→PermitRootLogin no

Então, permitindo apenas alguns usuários(administradores) para acessar o dispositivo:

→AllowUsers {nome}

Em seguida, habilitando a versão 2 do SSH:

→Protocolo 2

Gorjeta 4: Atualize seu sistema Linux regularmente

É muito importante sempre verificar se há atualizações através do terminal de seu sistema operacional Linux ou através do Centro de Atualização de qualquer outra distribuição Linux.

Para servidores, os seguintes comandos podem ser usados:

→ yum atualizações
yum check-update

Gorjeta 5: Desativando USB ou outra mídia externa a ser detectada.

Fazer isso evitará qualquer infecção por meio de um pendrive USB. Pode ser executado através do seguinte comando (para servidores):

→ instalar usb-storage / bin / true

Gorjeta 6: Ativar SELinux
Security-Enhanced Linux também conhecido por muitos como SELinux é um mecanismo suportado pelo linux. Se estiver ativado por padrão, é altamente recomendável reativá-lo, porque o mecanismo aumenta as políticas de segurança.

Pode ser habilitado e configurado mexendo nos seguintes comandos:

→ Definir a aplicação de força (para habilitar)
System-config-selinux (para entrar no terminal de configuração)
Getenforce
Setstatus

Gorjeta 6: Verifique se há atualizações de kernel.

É muito importante verificar frequentemente se há atualizações de kernel para novas porque incluem patches de exploits cruciais. Os comandos administrativos para isso são:

→ sudo apt-get update (atualização regular)
Sudo apt-get dist-upgrade (para atualização da versão de distribuição)
Uname –r (para verificar a versão do kernel)

Conclusão e mais dicas

O resultado final é que essas são apenas as melhorias básicas de segurança do seu sistema Linux. Não é tudo o que precisa ser feito para aumentar a segurança e graças ao pessoal da Tecmint (https://www.tecmint.com/linux-server-hardening-security-tips/), você pode encontrar outros comandos para aumentar a segurança do seu servidor Linux também. Porque todos nós sabemos que um servidor forte significa uma rede mais forte também.

Ventsislav Krastev

Ventsislav é especialista em segurança cibernética na SensorsTechForum desde 2015. Ele tem pesquisado, cobertura, ajudando vítimas com as mais recentes infecções por malware, além de testar e revisar software e os mais recentes desenvolvimentos tecnológicos. Formado marketing bem, Ventsislav também é apaixonado por aprender novas mudanças e inovações em segurança cibernética que se tornam revolucionárias. Depois de estudar o gerenciamento da cadeia de valor, Administração de rede e administração de computadores de aplicativos do sistema, ele encontrou sua verdadeira vocação no setor de segurança cibernética e acredita firmemente na educação de todos os usuários quanto à segurança e proteção on-line.

mais Posts - Local na rede Internet

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo