Sikkerhed

Bedste praksis for Linux-sikkerhed 2018

Bedste praksis for Linux-sikkerhed 2018

Sikkerhed er en falsk følelse af, at hvis vi er sikre, har vi en følelse af, at vi ikke er sikre, og hvis vi har en fornemmelse af, at vi er sikre, skal vores system have mangler. Men vi kan tage nogle forholdsregler for at sikre vores Linux-systemer ved at følge nogle bedste fremgangsmåder. Her diskuterer jeg nogle af fremgangsmåderne til Linux-sikkerhed.

Opdater applikationerne

Hold altid applikationerne opdaterede. Normalt giver applikationsudbydere opdateringer for at rette de rapporterede sårbarheder og for at tilføje nye funktioner. Så opdater det altid for at rette sårbarhederne. Hvis det er muligt, gør det på en automatisk måde at opdatere det og foretage en manuel kontrol for at kontrollere, at den opdateres automatisk eller ej.

Hold filtilladelserne som standard

I linux er standardtilladelsen til en webserver (i tilfælde af cPanel-kontrolpanel) 644 for fil og 755 for mapper. De fleste af applikationerne fungerer fint med denne tilladelse. Bemærkede mange brugere indstiller 777 tilladelse til filerne eller katalogerne til at løse nogle problemer uden fejlfinding af de nøjagtige problemer. Dette er en dårlig praksis.

Bloker uønskede porte

Installer en firewall, og åbn kun de nødvendige porte, og bloker alle andre porte er en god mulighed. Selvom en mistænkelig proces startede, kan de ikke kommunikere med udenfor, hvis portene er blokeret. En anden mulighed for at tilføje sikkerhed er at ændre standardportene til tjenester som ssh, rdp, ftp osv. til brugerdefinerede porte. ssh og ftp er de mest angrebne porte.

Almindelige brugernavne og adgangskoder

Brug ikke almindeligt brugernavn og adgangskoder, mens du opretter logins til et system. Administratorbrugernavnet til en Linux-server / system er root, og nogle af distributionerne leveres med forudindstillet root-adgangskode "toor", og hvis den ikke ændres, er det en sårbarhed. Ligesom det meste af webgrænsefladen til netværksenheder kommer med et standard brugernavn "admin" og adgangskoden "admin". Og hvis vi ikke ændrede det, kan alle få adgang til enheden.

Få dage før jeg købte et IP-kamera, og dets loginoplysninger er admin / admin. Som en Linux-administrator vil jeg ændre adgangskoden som den første foranstaltning til at konfigurere enheden. En anden ting, jeg bemærkede, at wordpress admin login, som standard er alle indstillet brugernavn som "admin" og bruger nogle ordbog ord som adgangskoder. At indstille en kompleks adgangskode er god. Hvis vi indstiller et andet brugernavn end admin, er det en ekstra sikkerhed. Sørg for, at adgangskoden også er kompleks. Følgende er nogle af de mest almindelige adgangskoder fra brugerne.

123456
qwerty
[e-mail beskyttet]
zxcvbnm

Du kan google med strengen "mest brugte adgangskoder" for at få listen over adgangskoder. Brug altid en kombination af alfabeter, tal og alfanumeriske til at oprette en adgangskode.

Opbevaring af ubrugte konti

At opbevare ubrugte konti er også en sikkerhedsrisiko. I tilfælde af et websted opdateres webstedsapplikationen ikke, da vi ikke tager os af sideopdateringerne til et ubrugt websted. Selvom de ikke bruger, er webstedet oppe og tilgængeligt for internettet. Webstedsapplikation uden opdatering betyder, at den er sårbar over for angreb. Så det er en bedre mulighed for at fjerne de ubrugte konti fra serveren. En anden ting, jeg bemærkede som systemadministrator, er at oprette testkonti (test-mail-konti) med enkle adgangskoder og beholde disse konti uden at slette efter brug, og de er en af ​​nøgleadgangene til hackere eller spammere.

Samme situation med de ubrugte temaer, plugins og moduler i webapplikationerne. Brugere opdaterer dem ikke, da de ikke er aktive på webstedet, men de er tilgængelige fra internettet. Som jeg sagde før, er en applikation / et sted uden en opdatering sårbar over for angreb. så fjern de ubrugte plugins og temaer er en god mulighed for at holde webstedet sikkert.

Sikkerhedskopier

Det er en god praksis at holde regelmæssig sikkerhedskopi af regnskabet. 100% sikkerhed er bare en myte. Vi følger nogle sikkerhedsprocedurer for at sikre Linux-systemet / serveren. Kontiene bliver hacket af hackingeksperter, selvom vi hærder serverne. Hvis vi holder en regelmæssig sikkerhedskopi til kontoen, kan vi nemt gendanne filerne og databaserne fra den fungerende sikkerhedskopi. Scannere er ikke perfekte til at finde alle de sårbare filer, så rengøring af kontoen er ikke en god mulighed for at holde kontoen sikker. At finde sårbarheden inden gendannelse fra sikkerhedskopien og rette det efter gendannelsen er den gode mulighed for at få en ren konto.

Som systemadministrator bruger jeg et populært scannerværktøj til at identificere de sårbare filer, bruge loganalyse og for nylig ændrede fillister til at finde de sårbare filer. Hackerne er “systemadministratorer”, så de tænker som vi gør og foretager ændringer baseret på det. Så chancerne for at gå glip af de sårbare filer er der. At opbevare de sårbare filer under kontoen er som at give rumnøglen til selve tyven. Så rengøring af kontoen er sidste udvej, og prioriter altid at gendanne fra sikkerhedskopier.

Nyttige værktøjer til Linux-spillere
Hvis du kan lide at spille spil på Linux, er chancerne for, at du måske har brugt apps og hjælpeprogrammer som Wine, Lutris og OBS Studio for at forbe...
HD Remastered-spil til Linux, der aldrig tidligere havde haft en Linux-udgivelse
Mange spiludviklere og udgivere kommer med HD-remaster af gamle spil for at forlænge franchisens levetid. Venligst fans, der anmoder om kompatibilitet...
Sådan bruges AutoKey til at automatisere Linux-spil
AutoKey er et desktopautomatiseringsværktøj til Linux og X11, programmeret i Python 3, GTK og Qt. Ved hjælp af dets scripting og MACRO-funktionalitet ...