Como proteger corretamente um computador Linux


16

Obviamente, existem diferentes métodos de proteção baseados em computadores domésticos versus profissionais. Minhas perguntas geralmente dizem respeito à proteção de desktops domésticos, mas a proteção profissional é definitivamente bem-vinda :) Conhecimento é poder.

Desde que me mudei para o maravilhoso mundo do Linux, há alguns anos, nunca pensei em segurança. Ver como a maioria das escórias de baixa vida produz vírus para máquinas Windows, visto que são mais abundantes.

Mas como eu sei se estou seguro / protegido de quem quer que seja atingido por mim ou por minhas coisas. Eu sei que quem está determinado o suficiente para entrar, não há dúvida sobre isso. Mas que medidas posso tomar para garantir que estou protegido contra coisas como cascas de raiz não autorizadas e ataques automáticos? Além disso, existe uma espécie de firewall / antivírus embutido em mais distros do Linux?

Sei que essa pergunta é bastante ampla, pois existem várias maneiras pelas quais alguém pode comprometer seu sistema, mas talvez você possa compartilhar o que fez para garantir sua segurança.

EDIT: Decidi não permitir o login root via ssh e alterar a porta é escuta algo aleatório. Espero que este seja um passo na direção certa. Atualmente olhando para iptables e desligando os serviços. Espero que esta pergunta tenha muitas respostas de qualidade (já tem 3) e ajude outros paranóicos :)

EDIT 2: Tenho alguns problemas no iptables, mas está provando ser uma boa ferramenta

EDIÇÃO 3: Até o momento, ninguém abordou a questão da criptografia do disco rígido. Isso vale a pena? Eu nunca o usei antes, então não conheço como tudo funciona. Quão fácil é isso?

Mais uma edição: em termos de serviços que deveriam estar em execução no sistema, quais deveriam ou deveriam estar em execução? Quais portas devem estar abertas na sua caixa? Claro que isso depende do que você usa, mas o que é aberto por padrão e o que é perigoso?


9
Não conecte à Internet.
Wuffers

Não há uma maneira de alguma coisa completamente seguro, há sempre vai ser um buraco para entrar em seu lugar sistema
Sandeep Bansal

Mencionei que na minha pergunta acima, também a questão foi alterada de "completamente" para "adequadamente"
n0pe

Devidamente? Ah, nesse caso, não conecte a nada. (Esta questão merece um monte de votos!)
Randolf Richardson

3
Se a ameaça não puder chegar lá através da Internet, pode chegar lá através da sneakernet. Dito isso, você trabalha para solucionar as vulnerabilidades mais comuns, exclusivas da sua situação operacional, em vez de entrar em paranóia, tentando mitigar toda e qualquer ameaça possível.
Music2myear

Respostas:


8

Você pode ficar muito complicado com iptables. Dê uma olhada no man pagee você verá o quão complexo é esse software. Além de não conectar à rede, como mencionado acima, isso provavelmente é o melhor que você pode fazer.

Se você estiver usando, sshcertifique-se de não usar senhas, mas use chaves públicas.

Instale apenas o software dos repositórios confiáveis ​​da distribuição. Existem várias medidas em vigor que ajudam a manter a integridade dos pacotes encontrados nos referidos repositórios.

Mantenha seu sistema atualizado.

Não execute como root - eleve privilégios apenas quando necessário.

Ao navegar na Web, use coisas como FlashBlock / AdBlock / NoScript.

Não entre em pânico.


2
+1 para referência do Mochileiro! err .... in 34 min (vote cap -_-)
n0pe

3
I como UFW para fazer iptables acessíveis a meros mortais;)
Andrew Lambert

Haha ... ah sim, obrigado por isso. Concordou que vale a pena olhar para a UPW.
boehj

Isso é UFW, desculpe. Ontem tivemos um erro de digitação. :)
boehj

Não ler as páginas de manual para o iptables em vez ler frozentux.net/iptables-tutorial/iptables-tutorial.html
cybernard

5

Você ficará bem com uma instalação linux pronta para uso, desabilite todos os serviços que não usar. Se é um PC doméstico, você não precisa se preocupar com nada.

Estou executando o Ubuntu na minha área de trabalho há anos, com apenas alguns serviços desativados, como bluetooth e compartilhamento de pastas, e depois uso o sistema operacional. Você pode instalar um antivírus, se quiser, mas não é realmente necessário.


Obrigado, analisarei meus serviços ainda hoje, quando tiver a chance.
N0pe 21/04

5

Depende muito do que você está usando e para quais portas estão abertas. Por exemplo, se você tem muitos serviços expostos à Internet e costumam ser mal utilizados, o fail2ban é incrível - eu o uso para bloquear explorações aleatórias do ssh, por exemplo.

Não usar sua conta root também é bom senso. A maneira ubuntu de não ter uma conta root realmente tem algum mérito, assim como seus ataques de força bruta comuns tentariam adivinhar nomes de usuário E senhas.

Por fim, como mencionado anteriormente, diminua a exposição a ameaças - encerre quaisquer serviços que não estejam em uso e portas que não sejam necessárias imediatamente.


Ubuntu não tem uma conta root? Eu usei isso antes do OpenSuse e sempre usei o comando sudo. Isso significa que o sudo "virtualiza" um usuário root ou algo assim?
N0pe 21/04

2
existe uma conta 'root' sem senha, na verdade. sudo eleva temporariamente seus privilégios de root, mas você não pode realmente fazer login como root sem sudo su
Journeyman Geek

muito legal, não sabia que
n0pe

Se você der uma senha ao root com sudo passwd root, poderá fazer o login como root ... não que seja necessário.
Stacey Richards

4

Veja o guia da NSA para proteger o Red Hat Linux . É um bom guia para iniciantes para bloquear um sistema básico. Você pode não estar usando o Red Hat, mas fornece uma boa idéia do que olhar. Obviamente, se você fornecer algum serviço em seu sistema, precisará analisar os riscos desses serviços.


2

A criptografia do disco rígido é relativamente simples e direta de configurar. Algumas distribuições (principalmente o Ubuntu) oferecem criptografar seu diretório pessoal para você no momento da instalação.

Vale a pena ou não? Bem, ele não protegerá seus dados contra alguém da invasão da Internet - assim que o computador for inicializado e os sistemas de arquivos estiverem montados (criptografados ou não), o computador poderá ler os dados - e, portanto, o invasor poderá ler os dados.

O que ele protege é alguém invadir sua casa fisicamente e roubar seu computador. Isso impede que eles possam acessar seus dados. Não que muitos donos de casa desejem os dados; eles só querem vender o computador por um dinheirinho rápido, para que possam obter mais drogas.

É melhor criptografar individualmente seus arquivos confidenciais para que você possa acessá-los com uma chave / frase secreta. Isso impedirá que sejam lidos facilmente por um invasor.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.