![UBIJA SE Remix OS, stolna vilica Androida](/f/f722b602ed54c5c18a76db1ace4b6bd8.jpg?width=100&height=100)
Od svog objavljivanja početkom devedesetih, Linux je zadobio divljenje tehnološke zajednice zahvaljujući svojoj stabilnosti, svestranosti, prilagodljivost i velika zajednica programera otvorenog koda koji rade non-stop kako bi osigurali ispravke grešaka i poboljšanja u radu sustav. Općenito, Linux je operativni sustav koji je odabran za javni oblak, poslužitelje i superračunala, a blizu 75% proizvodnih poslužitelja s internetom radi na Linuxu.
Osim što omogućuje internet, Linux je pronašao svoj put u digitalni svijet i od tada nije jenjavao. Pokreće ogroman niz pametnih naprava, uključujući Android pametne telefone, tablete, pametne satove, pametne zaslone i još mnogo toga.
Linux je poznat po svojoj vrhunskoj sigurnosti i jedan je od razloga zašto je omiljen izbor u poslovnim okruženjima. No, evo činjenice, niti jedan operacijski sustav nije 100% siguran. Mnogi korisnici vjeruju da je Linux operativni sustav bez grešaka, što je lažna pretpostavka. Zapravo, svaki operacijski sustav s internetskom vezom podložan je potencijalnim probojima i napadima zlonamjernog softvera.
Tijekom svojih prvih godina, Linux je imao mnogo manju demografsku kategoriju usmjerenu na tehnologiju, a rizik od napada zlonamjernog softvera bio je malen. U današnje vrijeme Linux ima ogroman dio interneta, što je potaknulo rast prijetnji. Prijetnja napadima zlonamjernog softvera stvarnija je nego ikad.
Savršen primjer napada zlonamjernog softvera na Linux sustave je Erebus ransomware, zlonamjerni softver za šifriranje datoteka koji je zahvatio blizu 153 Linux poslužitelja južnokorejske web hosting tvrtke NAYANA.
Iz tog je razloga pametno dodatno ojačati operacijski sustav kako bi mu se dala toliko željena sigurnost za zaštitu vaših podataka.
Zaštita vašeg Linux poslužitelja nije tako komplicirana kao što mislite. Sastavili smo popis najboljih sigurnosnih politika koje morate provesti kako biste ojačali sigurnost svog sustava i održali integritet podataka.
U početnim fazama Kršenje Equifaxa, hakeri su iskoristili nadaleko poznatu ranjivost - Apache Struts - na Equifaxovom web portalu za žalbe kupaca.
Apache Struts je okvir otvorenog koda za stvaranje modernih i elegantnih Java web aplikacija koje je razvila Apache Foundation. Zaklada je 7. ožujka 2017. objavila zakrpu za otklanjanje ranjivosti i izdala izjavu u tom smislu.
Equifax je obaviješten o ranjivosti i savjetovano je da zakrpe svoju aplikaciju, ali nažalost, ranjivost je ostala neispravljena do srpnja iste godine, kada je bilo prekasno. Napadači su uspjeli dobiti pristup mreži tvrtke i iz baze podataka izlučiti milijune povjerljivih zapisa korisnika. Kad je Equifax doznao što se događa, već su prošla dva mjeseca.
Dakle, što možemo naučiti iz ovoga?
Zlonamjerni korisnici ili hakeri uvijek će provjeriti vaš poslužitelj radi mogućih softverskih propusta koje mogu iskoristiti za probijanje vašeg sustava. Kako biste bili sigurni, uvijek ažurirajte softver na njegove trenutne verzije kako biste primijenili zakrpe na sve postojeće ranjivosti.
Ako trčite Ubuntu ili Sustavi temeljeni na Debianu, prvi korak je obično ažuriranje popisa paketa ili spremišta kako je prikazano.
$ sudo apt ažuriranje.
Da biste provjerili postoje li svi paketi s dostupnim ažuriranjima, pokrenite naredbu:
$ sudo apt list -nadogradivo.
Nadogradite svoje softverske aplikacije na njihove trenutne verzije kako je prikazano:
$ sudo apt upgrade.
Možete spojiti ove dvije u jednoj naredbi kao što je prikazano.
$ sudo apt ažuriranje && sudo apt nadogradnja.
Za RHEL & CentOS nadogradite svoje aplikacije pokretanjem naredbe:
$ sudo dnf ažuriranje (CentOS 8 / RHEL 8) ažuriranje $ sudo yum (starije verzije RHEL -a i CentOS -a)
Druga održiva opcija je da omogućiti automatska sigurnosna ažuriranja za Ubuntu I također postavite automatska ažuriranja za CentOS / RHEL.
Unatoč podršci za bezbroj udaljenih protokola, naslijeđene usluge kao što su rlogin, telnet, TFTP i FTP mogu predstavljati ogromne sigurnosne probleme za vaš sustav. To su stari, zastarjeli i nesigurni protokoli gdje se podaci šalju u običnom tekstu. Ako postoje, razmislite o njihovom uklanjanju kao što je prikazano.
Za sustave temeljene na Ubuntu / Debian izvedite:
$ sudo apt purge telnetd tftpd tftpd-hpa xinetd rsh-server rsh-redone-server.
Za RHEL / CentOS-sustave na bazi, izvršite:
$ sudo yum izbrisati xinetd tftp-poslužitelj telnet-poslužitelj rsh-poslužitelj ypserv.
Važno je da nakon što uklonite sve nesigurne usluge skenirajte svoj poslužitelj radi otvorenih portova i zatvoriti sve neiskorištene portove koje hakeri potencijalno mogu koristiti kao ulaznu točku.
Pretpostavimo da želite blokirati port 7070 na UFW vatrozid. Naredba za to bit će:
$ sudo ufw demanti 7070/tcp.
Zatim ponovno učitajte vatrozid da bi promjene stupile na snagu.
$ sudo ufw ponovno učitavanje.
Za Firewalld, pokrenite naredbu:
$ sudo firewall-cmd --remove-port = 7070/tcp --trajan.
I ne zaboravite ponovno učitati vatrozid.
$ sudo firewall-cmd-ponovno učitavanje.
Zatim provjerite pravila vatrozida kako je prikazano:
$ sudo firewall-cmd --list-all.
SSH protokol je udaljeni protokol koji vam omogućuje sigurno povezivanje s uređajima na mreži. Iako se smatra sigurnim, zadane postavke nisu dovoljne i potrebna su dodatna podešavanja kako bi se zlonamjerni korisnici dodatno odvratili od kršenja vašeg sustava.
Imamo opsežan vodič o tome kako učvrstiti SSH protokol. Ovdje su glavni naglasci.
Fail2ban je sustav otvorenog koda za sprječavanje upada koji štiti vaš poslužitelj od bruteforce napada. Štiti vaš Linux sustav zabranom IP adresa koje ukazuju na zlonamjerne aktivnosti, kao što su previše pokušaja prijave. Isporučuje se s filtrima za popularne usluge kao što su Apache webserver, vsftpd i SSH.
Imamo vodič kako to učiniti konfigurirajte Fail2ban za dodatno jačanje SSH -a protokol.
Ponovna upotreba lozinki ili korištenje slabih i jednostavnih lozinki uvelike narušava sigurnost vašeg sustava. Vi provodite pravila o lozinkama, koristite pam_cracklib za postavljanje ili konfiguriranje zahtjeva za jačinu lozinke.
Koristiti PAM modul, snagu lozinke možete definirati uređivanjem datoteke /etc/pam.d/system-auth datoteka. Na primjer, možete postaviti složenost lozinke i spriječiti ponovnu upotrebu lozinki.
Ako koristite web stranicu, uvijek osigurajte svoju domenu pomoću SSL/ TLS certifikat za šifriranje podataka razmijenjenih između preglednika korisnika i web poslužitelja.
Nakon što kriptirate svoju web lokaciju, razmislite i o onemogućavanju slabih protokola šifriranja. U vrijeme pisanja ovog vodiča najnoviji je protokol TLS 1.3, koji je najčešći i široko korišteni protokol. Ranije verzije, poput TLS 1.0, TLS 1.2 i SSLv1 do SSLv3, bile su povezane s poznatim ranjivostima.
[Možda će vam se svidjeti i: Kako omogućiti TLS 1.3 u Apacheu i Nginxu ]
To je bio sažetak nekih koraka koje možete poduzeti kako biste osigurali sigurnost podataka i privatnost svog Linux sustava.