Контрольный Список Безопасности Linux

Контрольный список безопасности Linux

Linux — потрясающая операционная система, учитывая то, как она была изначально создана. Это была скромная программа, написанная для одного человека в качестве хобби – Линуса Торвальда из Финляндии. Она выросла в полноценную 32-битную операционную систему. Он надежен, стабилен и обеспечивает поддержку невероятного количества приложений. Он обладает очень мощными возможностями, работает очень быстро и редко выходит из строя.

К сожалению, машины с Linux ломаются почти каждый день. Это происходит не потому, что это небезопасная операционная система. Он содержит все необходимые инструменты, чтобы сделать его очень безопасным. Но правда в том. С ростом популярности он не стал значительно безопаснее. С другой стороны, наше понимание хакерских методов и широкий спектр доступных инструментов и методов помогли системным администраторам защитить свои компьютеры с Linux.

Наша цель в этой статье — перечислить наиболее критические ситуации и способы предотвратить вторжение с помощью простых мер.

1- Слабые пароли. Безусловно, первый и наиболее используемый метод, используемый хакерами для проникновения в систему Linux, — это взлом пароля, предпочтительно пользователя root. Обычно они сначала нацелены на обычного пользователя, а затем, используя его доступ к операционной системе, пытаются получить привилегированный доступ, взломав пароль root. Хорошая политика паролей и хорошие пароли абсолютно необходимы для безопасности любого компьютера. Некоторые распространенные ошибки при выборе пароля:

A- используйте «пароль» в качестве пароля.

Б- использовать имя компьютера.

C- имя, известное в науке, спорте или политике.

Д-отсылка к фильмам.

E- все, что является частью веб-сайта пользователя.

F – ссылки, связанные с аккаунтом.

Последняя версия Linux предлагает скрытые пароли. Если взломщик может увидеть зашифрованный пароль, взломать его будет простой задачей. Таким образом, вместо того, чтобы хранить пароли в файле passwd, они теперь хранятся в теневом файле, который доступен для чтения только пользователю root. Прежде чем хакер сможет взломать пароль, ему необходимо выяснить имя учетной записи. Поэтому следует избегать простых имен учетных записей. Другая мера безопасности — применить к учетной записи в файле passwd запрет входа в систему. Это необходимо сделать для всех учетных записей, которым не требуется вход в систему. Примеры: apache, mysql, ftp и другие.

Ограничьте, с каких терминалов root может войти в систему. Если учетной записи root разрешен вход только в определенные терминалы, которые считаются безопасными, хакеру будет практически невозможно проникнуть в систему. Это можно сделать, перечислив разрешенные терминалы в файле /etc/security. Программа входа будет считать небезопасным любой терминал, не указанный в этом файле, который доступен для чтения только пользователю root.

2- Открытые сетевые порты

Любая установка Linux по умолчанию предоставит операционной системе массу программного обеспечения и служб. Некоторые из них не нужны и даже не нужны администратору. Удаление этого программного обеспечения и служб закроет путь для нескольких атак и повысит безопасность. Программу /sbin/chkconfig можно использовать для остановки автоматического запуска служб на уровнях запуска 3, 4 и 5. Войдите в систему как пользователь root и введите /sbin/chkconfig --list, чтобы просмотреть все службы, настроенные на автоматический запуск. Выберите те, которые вам не нужны, и введите /sbin/chkconfig 345 name_of_service off. Вы должны сделать это со всеми службами, которые вы не хотите продолжать работать. Кроме того, сервер xinetd можно использовать и для отключения других служб.

3- Старые версии программного обеспечения

В программах ежедневно встречаются уязвимости, и большинство из них постоянно исправляются. Важно, а иногда и критически важно идти в ногу с изменениями. Для каждого дистрибутива Linux существуют списки рассылки, где можно получить информацию, связанную с безопасностью, а также информацию о последних обнаруженных уязвимостях.

Вот некоторые места, где следует следить за дырами в безопасности:

· http://www.redhat.com/mailman/listinfo/redhat-announce-list

· http://www.debian.org/MailingLists/

· http://www.mandrakesecure.net/en/mlist.php

· http://www.suse.com/us/private/support/security/index.html

· http://www.freebsd.org/security/index.html

· http://www.linuxtoday.com/

· http://www.lwn.net/

Крайне важно гарантировать, что выпущенные исправления безопасности будут применены к программам, как только они станут доступны. Хакерское сообщество будет знать об обнаруженных дырах и попытается изучить их до того, как будут применены исправления.

4- Небезопасные и плохо настроенные программы

Есть некоторые программы, которые имеют историю проблем с безопасностью. Наиболее известны IMAP, POP, FTP, карта портов и NFS. Хорошо, что большинство этих программ можно заменить безопасными версиями, такими как spop, sftp или scp.

Важно, чтобы перед развертыванием какой-либо службы администратор исследовал историю ее безопасности. Иногда простые меры по настройке могут предотвратить серьезные головные боли в будущем.

Стоит упомянуть некоторые советы по настройке веб-сервера:

Никогда не запускайте веб-сервер от имени привилегированного пользователя;

Не храните конфиденциальные данные клиентов на веб-сервере. Номера кредитных карт, номера телефонов, почтовые адреса должны быть записаны на другом компьютере.

Убедитесь, что привилегированные данные, которые пользователь предоставляет в форме, не отображаются по умолчанию для следующего человека, который будет использовать форму;

Установите приемлемые значения для данных, предоставляемых веб-клиентами.

Проверка уязвимостей в программах CGI.

5- Устаревшие и ненужные аккаунты

Если пользователь больше не использует свою учетную запись, убедитесь, что она удалена из системы. В этой устаревшей учетной записи пароль не будет периодически меняться, оставляя дыру. Общедоступные для чтения или записи файлы, принадлежащие этой учетной записи, должны быть удалены. При удалении ненужной услуги обязательно удалите или отключите соответствующую учетную запись.

Ресурсы по безопасности в Интернете

Bugtraq – включает подробное обсуждение дыр в безопасности Unix.

http://www.securityfocus.com/

Межсетевые экраны. Обсудите проектирование, конструкцию, эксплуатацию и обслуживание систем межсетевых экранов.

http://www.isc.org/services/public/lists/firewalls.html

РИСКИ Обсудите риски для общества, связанные с компьютерами

http://www.risks.org/

Небезопасный.орг

http://www.insecure.org/

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2011-07-23 05:15:35
Баллов опыта: 552966
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.