Come proteggere correttamente un computer Linux


16

Ovviamente, ci sono diversi metodi per la protezione basati su computer domestici rispetto a quelli professionali. Le mie domande riguardano generalmente la sicurezza dei desktop domestici, ma la protezione professionale è sicuramente benvenuta :) La conoscenza è potere.

Da quando mi sono trasferito nel meraviglioso mondo di Linux un paio di anni fa, non ho mai nemmeno pensato alla sicurezza. Considerando che la maggior parte delle feccia a bassa durata produce virus per le macchine Windows visto che sono più abbondanti.

Ma come faccio a sapere se sono al sicuro da chiunque voglia ottenere da me o dalle mie cose. So che chiunque sia abbastanza determinato da entrare nella volontà, non c'è dubbio. Ma quali passi posso fare per assicurarmi di essere protetto da cose come gusci di root canaglia e attacchi automatici? Inoltre, esiste una sorta di firewall / antivirus integrato in più distro Linux?

So che questa domanda è piuttosto ampia visto che ci sono tonnellate di modi in cui qualcuno potrebbe compromettere il tuo sistema, ma forse potresti condividere ciò che hai fatto per assicurarti di essere al sicuro.

EDIT: ho deciso di non consentire il login root tramite ssh e di cambiare la porta viene ascoltato qualcosa di casuale. Spero che questo sia un passo nella giusta direzione. Attualmente sto guardando iptables e chiudendo i servizi. Spero che questa domanda ottenga molte risposte di qualità (ne ha già 3) e aiuterà altri paranoici :)

EDIT 2: ho riscontrato alcuni problemi con iptables, ma si sta dimostrando un ottimo strumento

EDIT 3: Fino ad ora, nessuno ha toccato il problema della crittografia del disco rigido. Ne vale la pena? Non l'ho mai usato prima, quindi non sono consapevole di come tutto funzioni. Quanto è facile da realizzare?

Ancora una modifica: in termini di servizi che dovrebbero essere in esecuzione sul tuo sistema, quali dovrebbero o dovrebbero essere in esecuzione? Quali porte dovrebbero essere aperte sulla tua scatola? Naturalmente questo dipende da cosa usi, ma cosa è aperto di default e cosa è pericoloso?


9
Non connettersi a Internet.
Wuffers,

Non c'è modo di proteggere completamente nulla, ci sarà sempre un buco per entrare nel tuo sistema da qualche parte
Sandeep Bansal,

Ho detto che nella mia domanda sopra, anche la domanda è stata cambiata da "completamente" a "correttamente"
n0pe

Propriamente? Oh, in quel caso, non collegarlo a nulla. (Questa domanda merita molti voti!)
Randolf Richardson,

3
Se la minaccia non può arrivarci attraverso Internet, può arrivarci tramite Sneakernet. Detto questo, lavori per affrontare le vulnerabilità più comuni specifiche della tua situazione operativa, piuttosto che cadere nella paranoia tentando di mitigare tutte le possibili minacce.
music2myear il

Risposte:


8

Puoi diventare molto complicato iptables. Dai un'occhiata man pagee vedrai quanto è complesso questo software. A parte il fatto che non ci si connette alla rete come menzionato sopra, questo è probabilmente il migliore possibile.

Se stai usando, sshassicurati di non usare le password ma di usare le chiavi pubbliche.

Installa solo software dai repository attendibili della distribuzione. Esistono varie misure in atto che aiutano a mantenere l'integrità dei pacchetti trovati detti repository.

Mantieni aggiornato il tuo sistema.

Non eseguire come root - elevare i privilegi solo quando è necessario.

Quando navighi sul Web usa cose come FlashBlock / AdBlock / NoScript.

Non fatevi prendere dal panico.


2
+1 per il riferimento di Hitchhicker! err .... in 34 min (voto cap -_-)
n0pe

3
Mi piace UFW per rendere iptables accessibile ai semplici mortali;)
Andrew Lambert

Haha ... ah sì, grazie per quello. Concordato sul fatto che UPW vale la pena guardare.
Boehj,

Questo è UFW, scusa. Ho avuto una brutta giornata di refuso ieri. :)
boehj,

Non leggere le pagine man di iptables invece leggi frozentux.net/iptables-tutorial/iptables-tutorial.html
cybernard

5

Andrà tutto bene con un'installazione linux pronta all'uso, basta disabilitare tutti i servizi che non si utilizzano. Se si tratta di un PC di casa, non hai nulla di cui preoccuparti.

Uso Ubuntu sul mio desktop da anni con solo alcuni servizi disabilitati, come il bluetooth e la condivisione di cartelle e quindi uso il sistema operativo. Puoi installare un antivirus se vuoi, ma non è davvero necessario.


Grazie, darò un'occhiata ai miei servizi più tardi oggi quando ne avrò la possibilità.
n0pe

5

Dipende fortemente da cosa lo stai usando e da quali porte sono aperte. Ad esempio, se hai molti servizi esposti a Internet e sono cose che vengono spesso utilizzate in modo improprio, fail2ban è fantastico - lo uso per bloccare exploit SSH casuali, ad esempio.

Non usare il tuo account di root è anche buon senso. Il modo Ubuntu di NON AVERE un account di root in realtà ha qualche merito, così come i tuoi comuni attacchi di forza bruta proverebbero a indovinare nomi utente e password.

Infine, come accennato in precedenza, riduce l'esposizione alle minacce: chiudi tutti i servizi non in uso e tutte le porte che non sono immediatamente necessarie.


Ubuntu non ha un account root? L'ho usato prima di OpenSuse e ho sempre usato il comando sudo. Ciò significa che sudo "virtualizza" un utente root o qualcosa del genere?
n0pe

2
esiste un account "root" senza password, in realtà. sudo eleva temporaneamente i tuoi privilegi di root, ma non puoi effettivamente accedere come root senza sudo su
Journeyman Geek

molto bello, non lo sapevo
n0pe il

Se dai a root una password con sudo passwd root, puoi accedere come root ... non che ti occorresse.
Stacey Richards,

4

Dai un'occhiata alla guida NSA per proteggere Red Hat Linux . È una buona guida introduttiva per bloccare un sistema di base. Potresti non utilizzare Red Hat, ma ti dà una buona idea di cosa guardare. Naturalmente, se fornisci servizi sul tuo sistema, dovrai esaminare i rischi derivanti da tali servizi.


2

La crittografia del disco rigido è relativamente semplice e diretta da configurare. Alcune distro (in particolare Ubuntu) offrono di crittografare la directory home per te al momento dell'installazione.

Ne vale la pena o no? Bene, non proteggerà i tuoi dati da qualcuno che si intromette in Internet - una volta che il computer è avviato e i filesystem sono montati (crittografati o meno) il computer può leggere i dati - e quindi l'attaccante può leggere i dati.

Ciò che ti protegge contro è qualcuno che fisicamente entra in casa tua e ruba il tuo computer. Impedisce loro di essere in grado di ottenere i tuoi dati. Non che molti sfidanti vogliono i dati; vogliono solo vendere il computer per un rapido guadagno in modo da poter ottenere altri farmaci.

Stai meglio crittografando individualmente i tuoi file sensibili in modo che solo tu riesca a raggiungerli con una chiave / passphrase. Ciò impedirà loro di essere facilmente letti da un attaccante.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.