Udhëzuesi i fundit për sigurinë në Linux


Siguria e desktopit Linux përgjithësisht konsiderohet të jetë më e fortë se Windows. Sidoqoftë, kjo nuk do të thotë që ju mund të “instaloni dhe harroni” për desktopin tuaj Linux. Ajo ka nevojë për mbrojtje po aq sa çdo sistem tjetër operativ. Në këtë artikull ne do të ofrojmë disa këshilla praktike se si ta bëjmë atë.


Për të filluar, një përmbledhje e shkurtër e mënyrës se si u konceptua dhe u zhvillua Linux do të ndihmojë në kuptimin pse siguria e desktopit Linux është një arrë më e vështirë se disa sisteme të tjera operative të desktopit. 

Një histori e shkurtër e Linux-it

Në fillim të viteve 90, një student i Universitetit finlandez të quajtur Linus Torvalds filloi të punojë në një kernel të ngjashëm me Unix pasi u frymëzua nga një sistem operativ i shkallëzuar si Unix i quajtur MINIX. Kerneli u pjek dhe përfundimisht u bë thelbi për sistemet operative si Android, ChromeOS dhe OS / desktopin / serverin të cilit i referohemi si Linux sot.

Linux i duhur është vetëm kerneli i sistemit operativ me të cilin njerëzit nuk ndërveprojnë. Everythingdo gjë që keni parë ndonjëherë në një makinë Linux është një aplikacion dhe jo Linux, megjithatë emri ka mbizotëruar për të sinjalizuar të gjithë sistemin operativ, shumë për projektin e Richard Stallman dhe Projektit GNU (Gnu’s Not Unix).

Projekti GNU filloi kur Torvalds ishte 14 vjeç, dhe 7 vjet para se të konceptohej kernel Linux. MIT alumnus Richard Stallman (RMS në qarqet e hakerave) e njohu më herët në mënyrë që njerëzit të zotëronin me të vërtetë të dhënat e tyre dixhitale, gjithçka që përdorej për të krijuar ato të dhëna, duke përfshirë sistemin operativ dhe të gjithë përbërësit e saj ndihmës, duhej të ishte jo-pronësore. Për këtë qëllim RMS themeloi Projektin GNU dhe shkruajti licencën e parë të softuerit Falas (si jo në pronësi) të njohur si Leje Publike e Përgjithshme GNU në 1989. Deri në vitin 1991, projekti GNU kishte krijuar një numër shërbimesh, por akoma nuk kishte një kernel pune, i cili u quajt GNU Hurd. Kernel Linux i Torvald u bë një alternativë më e vlefshme për Hurd dhe për shkak se Torvald e lëshoi ​​atë nën licencën e përgjithshme publike të GNU, u bë më e përshtatshme për ta kombinuar atë me shërbimet GNU. Kështu u krijua sistemi i parë operativ jo pronësor.

Sfondi:

Fjala Falë në qarqet e softuerit i referohet softuerit që nuk është pronësor dhe mund të përdoret nga kushdo për çfarëdo qëllimi. Dallimi midis dy kuptimeve të mundshme të fjalës së lirë përshkruhet me frazën Falas si në të folur ose falas si në birrë. Në përpjekje për ta bërë më të lehtë këtë dallim, termi Softuer i Lirë / i Lirë me Burim të Hapur (F / LOSS, ose FLOSS, nganjëherë vetëm FOSS) u krijua si një mënyrë për të përplasur lirinë dhe lirinë. Në të dy rastet, marrja është pa fjalë në këtë kontekst i referohet faktit që softveri është jo-pronësor, dhe i lirë për t’u përdorur dhe modifikuar.

Projekti GNU pohon se Linux-i i sotëm është me të vërtetë softuer GNU që funksionon me një kernel Linux dhe për këtë arsye duhet të quhet me të drejtë GNU / Linux për të siguruar që projekti GNU të marrë kredinë e duhur për mjetet e tyre. Mjerisht, njerëzit kanë treguar që ata nuk kanë gjasë të shqetësojnë të përpiqen të mbështjellin gjuhët e tyre rreth frazës GNU / Linux, në mënyrë që beteja të mbetet e gjitha.

Kthehu tek kerneli i Torvaldit: MINIX ishte një sistem operativ arsimor i shkrirë nga Andrew Tanenbaum si një mjet mësimor për librin e tij të tekstit që Torvalds përdori në Universitet. MINIX ekziston edhe sot dhe kryesisht ka për qëllim sistemet e ngulitura me burime të ulëta. Torvalds e përdori atë njohuri për të krijuar kernelin e tij dhe Linux-i lindi.

Përkufizimet

thelb

Linux është një kernel monolit. Pa u futur në barërat e këqija, kjo në thelb do të thotë se kerneli funksionon plotësisht në hapësirën e kernelit. Kujtesa e një kompjuteri vihet në dispozicion në mënyra të ndryshme. Kujtesa në të cilën mund të qasen aplikacionet e përdoruesve quhet hapësira e përdoruesit. Kujtesa që vetëm proceset e privilegjuara siç janë ato të kërkuara nga sistemi operativ është në dispozicion vetëm për hapësirën e kernelit. Kjo do të thotë që është e vështirë për aplikimet e përdoruesve të ndikojnë në sistemin operativ pasi aplikacionet nuk kanë qasje në proceset e kernelit.

malware

Malware është termi gjenerik për çdo lloj programi që bën diçka të keqe. Viruset, programet potencialisht të padëshiruar (PUP) dhe Spyware janë të gjithë shembuj të malware.

Spyware

Spyware përpiqet të vjedhë informacione të ndjeshme nga kompjuteri juaj dhe ta transmetojë atë te personi i keq. Metodat më të njohura të spiunimit janë keyloggers, të cilët transmetojnë çdo çelës që shtypni, dhe gjurmues të shfletuesve që ndjekin faqet që vizitoni në internet.

botnets

Shishet janë RoBOT NETOvepra të cilat përdoren për të filluar sulmet e shpërndarë të mohimit të shërbimit (DDoS) kundër faqeve të internetit. Për të shembur një uebfaqe të synuar, një sulmuesi në përgjithësi ka nevojë për mijëra, nëse jo qindra mijëra, kompjutera në dispozicion të tij. Meqenëse nuk është praktike të posedosh ose marrësh me qira shumë kompjuterë, njerëz të këqij përdorin kompjuterin tuaj.

Ata e bëjnë këtë duke ju mashtruar juve në instalimin e kodit të tyre botnet mbi kompjuterin tuaj, zakonisht përmes teknikave standarde të phishing. Pasi malware i botnet të instalohet në sistemin tuaj, ai raporton tek personi i keq, zakonisht në një kanal IRC dhe më pas shkon për të fjetur. Kur djali i keq ka mjaft bots gati për të shkuar, ai lëshon komanda për ta dhe bot në kompjuterin tuaj, dhe shumë të tjerë, të vijnë në jetë dhe të fillojnë të dërgojnë trafik abuziv në vendin e synuar. Ju, përdoruesi, mbetet në mënyrë të lumtur në dijeni se kompjuteri juaj po përdoret në këtë mënyrë.

Viruset dhe krimbat

Një virus ose një krimb është një pjesë e malware që ka karakteristikën shtesë për të qenë në gjendje të përsëritet vetë. Shumica e malwareve instalojnë vetveten një herë, dhe nëse djali i keq dëshiron të infektojë një kompjuter tjetër, ai duhet të bindë pronarin e këtij kompjuteri që të instalojë edhe malware-in e tij dhe kështu me radhë. Në të kundërt, një virus ose krimb do të instalojë vetveten dhe pastaj do të kërkojë kompjuterë të tjerë të lidhur me rrjetin që mund t’i kopjojë vetë.

Shpërthimet e fundit të WannaCry dhe sulme të tjera për hakmarrje ishin krimbat. Një person në organizatë gabimisht klikoi një lidhje phishing dhe krimbi ishte instaluar në kompjuterin e tyre. Pastaj kaloi duke u zvarritur përmes rrjetit për të gjetur kompjutera të tjerë dhe brenda një kohe shumë të shkurtër çdo kompjuter në rrjet u infektua.

Mënyrat në të cilat Linux është më i sigurt se Windows

Privilegjet si paracaktuar

Një parim shumë themelor i sigurisë është ai i Privilegjit të Lirë. Ky parim thotë që çdo entiteti, përdoruesi ose ndryshe, duhet t’i jepet vetëm shuma minimale e privilegjeve të kërkuara për të bërë punën e saj dhe jo më shumë. Për shembull, një përdorues i cili duhet vetëm të krijojë dokumente dhe t’i shtypë ato nuk ka nevojë gjithashtu për aftësinë për të ndryshuar ekranin e ekranit ose për të hyrë në internet.

Për sistemet operative me shumë përdorues, një parim i dytë po aq i rëndësishëm është Izolimi. Parimi i izolimit është i përdorur në shumë mënyra. Në këtë rast, përdoret më së miri për të përshkruar ndarjen e përdoruesit. Aktivitetet e një përdoruesi nuk duhet të lejohen të prekin të tjerët, dhe të dhënat që i përkasin një përdoruesi duhet të jenë të arritshme për një përdorues tjetër, përveç nëse lejohet posaçërisht.

Linux u ndërtua si një sistem operativ me shumë përdorues që nga dita e parë dhe prandaj i ka pjekur këto parime. Windows ishte dizajnuar si një sistem desktopi me një përdorues të vetëm dhe ka shtuar funksionime të ndryshme me të për të adresuar dobësitë e dizajnit origjinal në një botë e lidhur me internetin.

Shpërndarjet më të njohura Linux krijojnë një llogari përdoruesi jo të privilegjuar për përdorim të përditshëm, ndërsa një përdorues i Windows desktop është zakonisht një përdorues i nivelit të administratorit. Kontrolli i Llogarisë së Përdoruesit (UAC) u prezantua në Windows Vista për të krijuar më shumë një pengesë për instalimin dhe kërkon nga përdoruesit që të autorizojnë posaçërisht veprime të caktuara duke klikuar një buton OK kur ju kërkohet.

Duke kërkuar privilegje të administratorit për të instaluar programe, është më e vështirë të vendosni malware. Sidoqoftë, lidhja më e dobët në çdo zinxhir sigurie është përdoruesi. Ndërsa këto mjete të përshkallëzimit të privilegjave janë plotësisht funksionale tani në botë, shumë përdorues thjesht do të shkruajnë me fjalëkalim administratorin e tyre, ose klikojnë butonin OK për të lejuar që të ndodhin aktivitete me shumë privilegjime sa herë që të vijë menjëherë. Një bazë e madhe e përdoruesve që nuk ka njohuri për të kuptuar pse ata po nxiten të japin kredencialet e ngritura e bën shumë të vështirë që këto mjete të jenë me të vërtetë efektive.

adoptim

Ka shumë diskutime nëse një shkallë më e ulët e adoptimit të Linux i atribuon një objektivi më të vogël për malware dhe për këtë arsye, më pak infeksione ndodhin.

I gjithë malware nuk është krijuar i barabartë. Autorët e malware shkruajnë programet e tyre me një qëllim specifik në mendje. Shumë programe malware përdoren për të rekrutuar kompjutera të dyshimtë për t’u bërë pjesë e një botnet. Disa malware janë shkruar për të vjedhur letrat kredenciale për hyrje në faqet e ndjeshme. Disa janë shkruar për të prishur kompjuterin në të cilin është instaluar. Në secilën prej këtyre rasteve, autori i malware dëshiron të jetë efikas. Qëllimi është që të shkruhet kodi një herë dhe pastaj të vendoset vazhdimisht në sa më shumë kompjuterë të ndryshëm të jetë e mundur. Me këtë qëllim në mendje, është e qartë se shkrimi i malware për Windows është një qëllim më i mirë sesa të shkruani malware për Linux.

Uallyshtë praktikisht e pamundur të zbulosh shkallën e vërtetë të adoptimit të Linux. Një pjesë e problemit është se Linux është ngulitur është aq shumë pajisje të konsumatorit sa nuk është as e qartë se si të llogaritet një pajisje si një pajisje Linux. Blloku tjetër i madh është që Linux Linux është softuer FLOSS, kështu që nuk ka numra shitje që mund të përdoren. E tëra që ne mund të bëjmë është të shikojmë në të dhënat dytësore siç janë shkarkimet Linux ose t’u kërkojmë njerëzve të regjistrohen si përdorues të Linux. Metodologji të ndryshme e kanë vendosur adoptimin e desktopit Linux diku midis një dhe 34 përqind, që është një ndryshim aq i gjerë sa nuk është i kotë. Disa të brendshëm të industrisë vërejnë se metrics në pothuajse të gjitha studimet janë në qendër të SH.B.A.-së, kështu që ato nuk pasqyrojnë pjesën e tregut global dhe mund të jenë deri në 12 përqind në të gjithë botën..

Ajo që ne dimë, sidoqoftë, është se është jashtëzakonisht e pamundur që të ketë më shumë tavolina Linux në përdorim sesa desktopët e Windows. Si një autor malware, do të kishte më shumë kuptim të shkruani kodin Windows pasi kjo do të sigurojë një bazë më të gjerë sulmi për të punuar me të.

Burim i Hapur

Metodologjia e zhvillimit të softuerit me burim të hapur është e kundërta se si softveri ishte zhvilluar zakonisht në të kaluarën. Shumica e aplikacioneve të softuerëve janë krijuar brenda dhe kodi burimor është i pronarit dhe i fshehur nga kushdo që është jashtë kompanisë. Në të kundërt, softueri me burim të hapur është pikërisht ai – i hapur. Isshtë publikuar në depot e kodit publik për të mundësuar këdo që të shohë kodin, ta rishikojë atë për të metat, madje dhe ta modifikojë atë dhe të kontribuojë ndryshimet e tij përsëri në projektin kryesor.

Përkrahësit e burimit të hapur përdorin Ligjin e Linus për të ilustruar pse është metodologjia më e mirë e zhvillimit.

Ligji i Linus:

duke pasur mjaftueshëm shikime, të gjitha gabimet janë të cekëta.

Kundërshtarët e Burimit të Hapur përdorin vëzhgimin e Robert Glass që pasi që numri i gabimeve të zbuluara në kod nuk shkon në mënyrë lineare me sasinë e shqyrtuesve, ligji është një gabim. Duket se ka një meritë për këtë. Ka shembuj të projekteve me burim të hapur që kanë zbuluar gabime vite pasi ato u prezantuan për herë të parë.

AppArmor

Application forca të blinduara është një karakteristikë e Kontrollit të Hyrjes së Detyrueshme (MAC) të nivelit të kernelit që kufizon aplikimet nga qasja në klasat e burimeve kompjuterike. Për shembull, AppArmor mund të lejojë një përpunues të fjalëve të lexojë dhe të shkruajë skedarë në hard diskun lokal, por mohon që ai të hyjë në internet për të dërguar mesazhe.

Kujtoni që pasi të shkruani malware, detyra tjetër më e vështirë e djemve të këqij është të mashtroni njerëzit për ta vendosur atë në sistemet e tyre. Një mënyrë e zakonshme për ta bërë këtë është të ngjitni malware brenda një skedari krejtësisht të ndryshëm, për shembull skedarët e titrave të filmave. Një aplikacion si AppArmor mund të jetë i konfiguruar për të mos lejuar këto skedarë ndonjë aftësi shkrimi ose interneti pasi që një skedar i titrave nuk do të kishte nevojë për ato funksione. Duke vepruar kështu, çdo malware në skedar nuk do të jetë në gjendje të kopjojë vetë ose të telefonojë në shtëpi si një anëtar i ri i rekrutuar në botnet.

AppArmor u prezantua në kernel Linux 2.6.36 (Tetor 2010) dhe së pari u shfaq në OpenSUSE Linux dhe është aktivizuar nga default në Ubuntu që nga 7.10. AppArmor ka të ngjarë të mos ketë nevojë për shumë akordim për një sistem standard desktop, pasi cilësimet e tij të paracaktuara janë mjaft të mira për të mbrojtur shumicën e përpjekjeve të malware. Një shpjegim më i thellë se si funksionon AppArmor dhe si mund të personalizohet është në wiki Ubuntu.

SELinux

Security Enhanced Linux është një sistem tjetër MAC që i paraprin AppArmor me disa vjet. Agjensia e Sigurisë Kombëtare e Shteteve të Bashkuara (NSA) krijoi SELinux si një seri arna kernel dhe mjete hapësinore të përdoruesve. Ajo u përfshi së pari në versionin e provës 2.6.0 të kernelit Linux (2003).

Shumica e përdoruesve të desktopit e shohin SELinux të ndërlikuar për të konfiguruar, dhe gjithashtu kërkon një sistem skedar që mbështet etiketat ndërsa AppArmor nuk kujdeset për llojin e sistemit të skedarëve. Për këto arsye, AppArmor ka marrë përsipër si sistemin mbizotërues MAC për sistemet Linux desktop.

Si të mbroni makinën tuaj Linux

antivirus

Ka disa artikuj në internet që pretendojnë se antivirusi thjesht nuk është i nevojshëm në një desktop Linux. Kjo pamje e shkurtër e botës ndihmon përhapjen e malware. Computerdo kompjuter i lidhur me internet po merr pjesë në atë rrjet dhe ka aftësinë të marrë skedarë me qëllim të keq. Nuk kushton asgjë, fjalë për fjalë, për të ekzekutuar antivirus në Linux, kështu që është një mister pse disa shkrimtarë mendojnë se mos përdorimi i antivirusit Linux është i vlefshëm për rrezikun. Ekzistojnë dëshmi të bollshme të ekzistimit të malware.

Shtë e rëndësishme të ekzekutoni antivirus në një makinë Linux edhe nëse mendoni se nuk rrezikoni të infektoheni. Shumica e desktopëve Linux janë pjesë e një rrjeti shtëpiak ose zyre që përfshin gjithashtu kompjuterë Windows. Edhe pse nuk ka të ngjarë që një makinë Linux të infektohet nga një virus i Windows, ai lehtë mund të transportojë malware në makinat Windows. Për t’i bërë gjërat më keq, serverët Linux përdoren shpesh si serverë skedarësh ose servera postash në mjediset e zyrave që do të thotë se ata vazhdimisht shkëmbejnë skedarë me kompjuterët e tjerë në zyrë. Një skedar me qëllim të keq i ruajtur në një makinë Linux që u serviret stacioneve të punës në Windows është një gjë e keqe që antivirus do të ndihmojë në zbulimin.

ClamAV është një aplikim i zakonshëm antivirus F / LOSS që mund të instalohet lehtë nga depot e Ubuntu. Artikulli me të cilin kam lidhur ka udhëzime të hollësishme se si të instaloni dhe konfiguroni ClamAV.

Instalimi i tij në një tendosje Debian siç është vetë Debian, ose ndonjë prej varianteve të Ubuntu është zakonisht aq e thjeshtë sa përdorimi i apt-get.

azhurnim sudo të marrë && sudo apt-get install clamav clamtk

Kjo komandë duhet të instalojë clamav, freshclam (azhurnuesin e nënshkrimit) dhe ndërfaqen grafike të përdoruesit (clamtk). Do të dëshironi të azhurnoni ClamAV menjëherë pas instalimit për t’u siguruar që keni nënshkrimet më aktuale. Kjo mund të bëhet nga paneli i cilësimeve në ndërfaqen e përdoruesit ClamTK.

ClamTK-Update-nevojshme

Ose mund ta bëni atë nga vija e komandës duke përdorur komandën Freshclam.

$ sudo fresklam
Procesi i azhurnimit të ClamAV filloi në Diell 16 Korrik 08:58:18 2017
main.cld është i azhurnuar (versioni: 58, sigs: 4566249, niveli f: 60, ndërtuesi: sigmgr)
çdo ditë.cld është i azhurnuar (versioni: 23568, sigs: 1740160, niveli f: 63, ndërtuesi: neo)
bytecode.cld është i azhurnuar (versioni: 306, sigs: 65, niveli f: 63, ndërtuesi: raynman)

Tjetra, sigurohuni që ClamAV do të skanojë për çdo lloj malware në opsionin Settings.

ClamTK-select-gjitha-options-1

Më në fund, ka kuptim të krijoni një orar skanimi i cili mund të bëhet gjithashtu nga paneli i Programit.

ClamTK-orar-set

ClamAV mund të instalohet në Redhat Packagmage Manager (RPM) të mbështetur në shpërndarje duke përdorur yum ose menaxher të paketave specifike..

sudo yum install clamav clamd

rootkits

Rootkits janë një tjetër rrezik, dhe programet antivirus nuk mund të jenë në gjendje t’i zbulojnë ato. Për shkak se një virus mund të infektojë me të vërtetë një sistem vetëm nëse ai drejtohet nga një përdorues rrënjësor ose administratori, një vektor i zakonshëm sulmi për Linux është të mashtrojë përdoruesin në instalimin e një prej këtyre rrënjëve. Një rootkit është një pjesë e malware që është në gjendje të marrë lejet e nivelit të rrënjës në një kuti Linux pa përdoruesin ta njohë atë. Rootkits janë bashkuar në përgjithësi me softuer të tjerë, në kërkim të ligjshëm, që hile përdoruesin të bëhet rrënjë për instalim. Në atë kohë, rootkit gjithashtu instalon dhe që nga instalimi është bërë si përdorues rrënjor, rootkit tani ka leje rrënjësore gjithashtu. Rootkits janë shumë të vështira për tu zbuluar sepse ato kanë aftësinë të ndryshojnë çdo skedar në sistem që do të thotë se ata janë në gjendje t’i mbulojnë gjurmët e tyre. Disa djem të këqij janë të dobët, dhe skanimi i rrënjëve duke përdorur një aplikacion si chkrootkit ndonjëherë mund ta zbulojë atë. Nëse sistemi juaj është infektuar me një rootkit, kursi juaj më i mirë i veprimit është të supozoni se i gjithë sistemi është kompromentuar dhe e formatoni atë. Ju gjithashtu duhet të jeni të kujdesshëm për të instaluar ndonjë aplikacion nga një kopje rezervë pasi të instaloni përsëri sistemin tuaj nëse nuk jeni në gjendje të përcaktoni se nga erdhi rrënja fillestare. Mund të përfundoni përsëri në instalimin e rootkit.

Chkrootkit mund të instalohet nga depot e Ubuntu duke përdorur apt-get.

$ sudo apt-get install chkrootkit

Komanda kongruente në një sistem të bazuar në RPM është:

$ sudo ju instaloni chkrootkit

Për të parë testet që ckrootkit mund të kryejnë, përdorni çelësin -l (L):

$ chkrootkit -l
/ usr / sbin / chkrootkit: teste: alienet asp bindshell lkm rexedcs sniffer w55808 wted scalper slapper z2 chkutmp OSX_RSPLUG amd basename biff chfn chsh cron crontab date du dirname echo egrep env findet gpm grep hp spp lsof mail mingetty netstat me emrin passwd pidof pop2 pop3 ps pstree rpcinfo rlogind rshd slogin sendmail sshd syslogd tar tcpd tcpdump top telnetd kohor traceroute vdir w shkruaj

Sudo chkrootkit i komandës mund të ekzekutohet pa asnjë mundësi që do të ekzekutojë të gjitha provat. Ka shumë rezultate nga ky lloj kontrolli. Kriticiteti i secilit rezultat është në kolonën e dorës së djathtë dhe mund të shkojë nga Rootkit i mundshëm deri te skedarët e dyshimtë deri në asgjë të gjetur.

Sarching for Linux / Ebury – Operacioni Windigo ssh … Linux / Ebury e mundur – Operacioni Windigo installetd

Duke kërkuar për 64-bit Linux Rootkit … asgjë nuk u gjet

Duke kërkuar për skedarë dhe diers të dyshimtë, mund të marrë një kohë … Skedarët dhe drejtoritë e mëposhtme të dyshimta u gjetën:
/usr/lib/python3/dist-packages/PyQt4/uic/widget-plugins/.noinit

Kontrollimi i ‘chfn’ … nuk infektohet

Një administrator kompetent i sistemeve do të duhet të vlerësojë këto mesazhe. Rootkits, nga natyra e tyre, janë shumë të vështira për tu zbuluar, kështu që chkrootkit zakonisht mund t’ju njoftojë vetëm kur sheh diçka jo shumë të duhur. Një sysadmin do të duhet të hetojë çdo rast për të përcaktuar nëse ekziston një rrezik aktual ose nëse është një pozitiv i rremë.

tripwire

Shtë e vështirë të diskutosh për sigurinë e Linux pa Tripwire. Tripwire është një sistem i zbulimit të ndërhyrjes bazuar në host. Kjo do të thotë se është i instaluar në një host (kompjuter) në vend të një rrjeti, dhe mund të zbulojë nëse skedarët janë ndryshuar nga një ndërhyrës.

Unë vetëm e përmend atë në këtë artikull për të theksuar se Tripwire është i destinuar për t’u përdorur në serverë, jo në desktop. Probablyshtë ndoshta e mundur teorikisht ta instaloni në një desktop, megjithëse nuk është qëllimi i tij i synuar.

firewall

Ne të gjithë jemi njohur me fjalën firewall deri tani, por mund të mos jetë e qartë se çfarë bën. Një mur i vërtetë fizik është një mur rezistent ndaj zjarrit që ndalon një zjarr në një dhomë nga përhapja në një dhomë tjetër. Zjarrit e vërtetë janë të zakonshëm në ndërtesat e zyrave dhe komplekset e apartamenteve. Duke marrë atë koncept në internet, një mur i zjarrit është softuer që parandalon trafikun nga një segment i rrjetit nga hyrja në një segment tjetër. Në mënyrë të veçantë, ajo ndalon trafikun nga interneti që hyn në rrjetin tuaj në shtëpi përveç nëse kërkohet posaçërisht.

Shumica e shtëpive ndoshta kanë një ruter këto ditë dhe ruteri kryen disa nga funksionet themelore të firewall-it. Një ruter nuk duhet të vijë i konfiguruar që të pranojë lidhjet hyrëse fare, por është më mirë që gjithmonë të kontrolloni udhëzimet e routerit për të qenë të sigurt. Një kontroll i mirë për dyert për portet hyrëse të hapura është Up’s Shield’s Gibson Research! damë porti.

Variantet e Ubuntu vijnë me Ultimate Firewall (UFW) të instaluar, ose në depo. Për të parë nëse është instaluar lloji ufw në vijën e komandës. Nëse merrni diçka si $ ufw
Gabim: nuk argumenton sa duhet, atëherë është instaluar. Nëse nuk është i instaluar, marrja e duhur do ta bëjë këtë për ju. Me opsion, instaloni gufw nëse dëshironi që ndërfaqja grafike e përdoruesit të konfigurojë UFW, megjithëse është jashtëzakonisht e lehtë për tu trajtuar vetëm nga guaska.

$ sudo apt-get install ufw gufw

UFW nuk do të aktivizohet pas instalimit.

Statusi $ sudo ufw
Statusi: joaktiv

Ju së pari duhet të bëni një rregull ose dy, atëherë mund ta aktivizoni. Për të lejuar vetëm hyrjen time në IP përmes SSH, komanda duket si kjo (përdorni IP tuaj, jo 11.22.33.44):

$ sudo ufw lejojë proto tcp nga 11.22.33.44 në çdo port 2222

Për të parë nëse u desh, përdorni statusin:

Statusi $ sudo ufw
Statusi: aktiv

Në veprim nga
— —— —-
2222 LEXONI 11.22.33.44

Për të hequr një rregull, është më e lehtë ta bësh atë me numër. Drejtoni statusin me atë opsion numër dhe pastaj fshini atë rregull të numrit:

Numri i statusit $ sudo ufw
Statusi: aktiv

Në veprim nga
— —— —-
[1] 2222 LEXONI N 11 11.22.33.44 $ sudo ufw fshini 1
Fshirja:
lejoni nga 11.22.33.44 në çdo port 2222 Proto tcp
Vazhdoni me operimin (y | n)?

Për të aktivizuar firewall, përdorni aktivizoni:

aktivizoni $ sudo ufw
Komanda mund të prishë lidhjet ekzistuese ssh. Vazhdoni me operimin (y | n)? y
Firewall është aktiv dhe aktivizohet në fillimin e sistemit

Për ta çaktivizuar, përdorni çaktivizimin:

$ sudo ufw çaktivizoni
Firewall u ndal dhe çaktivizua në fillimin e sistemit

UFW është me të vërtetë vetëm një përparësi për IPTables pasi mund të shihni nëse keni sudo iptables -L kur aktivizohet UFW. Ka shumë skaje përpara në IPTables, ose IPTables mund të përdoren direkt, por UFW e bën atë shumë të lehtë.

UI grafike lejon të gjitha funksionet e njëjta.

UFW-mundësuar

Updates

Disa nga vektorët e sulmit më lehtë shfrytëzues në çdo softuer janë dobësi të njohura. Në pajtueshmërinë e hakerave, termi [shfrytëzimi i ditës zero] (https://en.wikipedia.org/wiki/Zero-day_ (llogaritjen)) (ose thjesht 0-ditë) i referohet një shfrytëzimi që është zbuluar, por nuk dihet akoma nga shitësi i softuerit. Në fakt, kjo i jep shitësit zero ditë për ta rregulluar pasi të bëhen të vetëdijshëm për këtë. Kjo do të thotë që ditët zero janë më të rrezikshmet nga të gjitha shfrytëzimet sepse djemtë e këqij po e shfrytëzojnë atë në mënyrë aktive ndërsa shitësi po garon Së shpejti ose vonë, shitësi do ta rregullojë atë dhe të lëshojë një azhurnim për produktin e tyre i cili mbyllet atë shfrytëzim.

Kur shitësi lëshon patch, cenueshmëria do të bëhet shumë e njohur. Djem të tjerë të këqij që nuk dinin rreth cenueshmërisë akoma mund ta shkarkojnë azhurnimin dhe ta analizojnë atë. Në shumë raste, ata janë në gjendje të zbulojnë se çfarë shfrytëzimi ishte i bazuar në atë që është ndryshuar në azhurnim. Ata më pas mund të përdorin këtë informacion për të shkuar në gjueti për raste të kësaj kërkese që nuk janë azhurnuar ende.

Nga kjo mund të konstatoni se pritja për të azhurnuar softuer në kompjuterin tuaj thjesht e lë sistemin tuaj të hapur për një periudhë më të gjatë kohore kur mund të sulmohet me sukses. Shtë e rëndësishme të aplikoni azhurnime, të paktën azhurnime të sigurisë në sistemin tuaj, sa më shpejt praktike pasi ato të bëhen të disponueshme.

Si një shembull jashtëzakonisht grafik i rrezikut të 0-ditëve, sulmi i fundit i ransomware WannaCry që infektoi më shumë se një çerek milion kompjuterë në mbi 150 vende përdorën një shfrytëzim 0-ditor në Protokollin e Mesazhit të Serverit Microsoft Windows Windows (SMB) me emrin EternalBlue. Në këtë rast, EternalBlue nuk ishte i ri; përgjithësisht është rënë dakord që ajo ishte zbuluar nga Agjencia e Sigurisë Kombëtare e SHBA vite më parë. Në vend që të informonte Microsoft-in për prekshmërinë në atë kohë, NSA heshti për të dhe e përdori atë për të sulmuar kompjuterë në të gjithë botën me vite. NSA zbuloi vetëm prekshmërinë ndaj Microsoft pasi shfrytëzimi u vodh prej tyre nga grupi haker i Brokerat Shadow dhe u botua në botë.

internet

Interneti është sistemi më efikas i ofrimit të malware i konceptuar ndonjëherë nga njerëzit. Kushdo, kudo mund të dërgojë malware për ju përmes metodave të zakonshme të përditshme, të tilla si email. Nëse bie për të dhe instaloni malware, atëherë kompjuteri juaj mund të fillojë të dërgojë të dhëna menjëherë për personin e keq në internet. Në rastin e ransomware, do të bëhej mjaft e qartë se kompjuteri juaj ishte infektuar. Sidoqoftë, nëse malware është krijuar për të rekrutuar kompjuterin tuaj në një botnet, ose të heshtni të regjistroni të gjithë emrat e përdoruesve dhe fjalëkalimet tuaja, kurrë nuk mund të vini re se ai është i instaluar nëse nuk përdorni antivirus dhe mbrojtje ndaj malware.

Mund të jetë e vështirë për një djalë të keq të përdorë firewalls, ruter dhe antivirus. Shtë më e lehtë të sulmosh nga brenda duke të mashtruar ty në programe që funksionojnë. Ndërsa shumë prej nesh janë duke u bërë mendjemprehtë për emailet e phishing, është shumë më e vështirë të zbulohen sulmet e shkarkimit të drejtuar nga automjeti. Sulmet me makinë i referohen faqeve që shkarkojnë Javascript me qëllim të keq ose përmbajtje tjetër të ekzekutueshme në shfletuesin tuaj pa e ditur atë. Nga shumë mënyra për ta bërë këtë, Javascript dhe Flash, janë shkelësit më të këqij.

Javascript

Surfing në internet me Javascript të aktivizuar është sulmues. Ka shumë që do të thonë se interneti është plotësisht i prishur pa Javacript dhe për këtë arsye nuk është praktike ta fikni atë, por kjo nuk është e vërtetë. Përdorimi i një shtojce si ScriptBlock për Chrome ose NoScript për Firefox do t’ju lejojë qasje me një klik të mundësoni Javascript për faqet që kanë nevojë për të. Pozicioni i paracaktuar është që të çaktivizoni Javascript dhe më pas ta aktivizoni atë në bazë të faqes nga faqja. Kjo do të thotë që vizitat në të ardhmen në faqet ku ju keni besuar tashmë do të lejohen të drejtojnë Javascript.

flash

Adobe Flash është aq i rrezikshëm sa kam shkruar një akt të tërë në lidhje me dobësitë e Flash. Flash ka një nga nivelet më të larta kritike të cenueshmërisë së çdo pjese të programeve për të cilat unë jam i vetëdijshëm.

NoScript për Firefox bllokon Flash, si dhe Javascript, dhe Chrome është fikur si parazgjedhje Flash. Do të duhet të dilni nga faqja juaj në http: // chrome / parametrat / përmbajtjen për të aktivizuar Flash-in në Chrome. Nëse duhet ta bëni një gjë të tillë, mund të përdorni një shtojcë si Flashcontrol për të kontrolluar se cilat faqe lejohen të ekzekutojnë Flash.

Rrjetet Virtuale Private (VPN)

OpenVPN-logo

VPN-të janë një shtresë standarde e sigurisë për të cilën njerëzit e vetëdijshëm për sigurinë dhe privatësinë janë të vetëdijshëm. Një desktop i Linux-it është thjesht një tjetër makinë e lidhur me internet dhe si e tillë, nuk ka mbrojtje të veçantë kundër përgjumjes së rrjetit. Prandaj, përdorimi i një VPN në një makinë Linux është po aq thelbësore sa përdorimi i një VPN me çdo sistem tjetër operativ.

Kur përdorni një VPN, trafiku i rrjetit që lë desktopin tuaj është i koduar dhe nuk deshifrohet deri sa të arrijë në serverin VPN që jeni duke përdorur. Trafiku në hyrje është i koduar në serverin VPN dhe deshifrohet vetëm kur arrin në kompjuterin tuaj. Kjo do të thotë që ju jeni të mbrojtur disi kundër sopjes nga ISP-ja juaj. Nëse jeni në një situatë kur po përdorni një rrjet të pabesueshëm, të tilla si wifi publike, atëherë një VPN është thelbësor pasi që kriptimi do të parandalojë që njerëzit e këqij në të njëjtin rrjet të mos jenë në gjendje të lexojnë paketat tuaja.

Ka mbështetje në rritje për VPN që mbështesin Linux këto ditë. Nëse jeni disi teknik, ju mund të vendosni të ndërtoni serverin tuaj VPN duke përdorur një shembull të EC2 të Amazon. Nëse do të keni thjesht diçka që funksionon jashtë kutisë, Comparitech mban një listë të ofruesve Linux VPN këtu.

OpenVPN është protokolli më i zakonshëm VPN në Linux dhe shumë prej ofertave të shitësve përdorin në të vërtetë OpenVPN nën kapuç. OpenVPN është popullor sepse përdor protokollin e besuar SSL, mund të funksionojë në çdo port dhe mbështet sekretin e përsosur përpara. Nëse jeni duke përdorur një shitës të furnizuar VPN, kërkoni një që përdor OpenVPN.

Shkarkoni integritetin

Emailet e phishing në përgjithësi përpiqen të bëjnë që ju të bëni një nga dy gjërat: ju mashtroni të futeni në një sit të rremë në mënyrë që djali i keq të mund të vjedh emrin tuaj të përdoruesit dhe fjalëkalimin, ose t’ju mashtrojë në instalimin e disa programeve në sistemin tuaj që do të përfitojnë nga djali i keq në një farë mënyre. Ndërsa efektiviteti i postave elektronike të phishing bie, njerëzit e këqij duhet të gjejnë mënyra të tjera për të na mashtruar. Një nga ato mënyra është ta bëjmë malware-in e tyre të duket si softuer i mirë dhe ne e instalojmë me qëllim.

Zgjatjet e malware zakonisht do të instalojnë reklama në sistemin tuaj ose do të ridrejtojnë kërkimet tuaja në një motor kërkimi që gjeneron të ardhura, ose ata do të instalojnë aplikacione të tjera që nuk dëshironi së bashku me shtrirjen që dëshironi. Kjo praktikë është aq e përhapur tani që djemtë e këqij po blejnë shtesa të braktisura me vlerësime të mira dhe injektojnë malware në to. Kjo është më e efektshme sesa zhvillimi i një shtese të re sepse shtesat e reja fillojnë pa vlerësime dhe i nënshtrohen një niveli më të lartë të shqyrtimit nga dyqanet e shtesave të shfletuesit.

Burimi i shkarkimit

Shtë e rëndësishme të jesh i kujdesshëm për atë që po shkarkon dhe nga po e shkarkon. Për shembull, shkarkimi i një programi antivirus nga faqja e internetit e ligjshme e shitësit është ndoshta mirë. Shkarkimi i tij nga ndonjë faqe në internet e palëve të treta me një emër domaini që nuk duket se ka të bëjë me shitësin ndoshta nuk është në rregull. Kjo vlen edhe për depot e shpërndarjes Linux, të cilat janë përfshirë më vonë në këtë artikull.

Kontrollet e skedarëve

Disa aplikacione nuk janë me të vërtetë të favorshme për t’u shkarkuar nga një vend i vetëm, siç është faqja e internetit e një shitësi. Shumë aplikacione, veçanërisht aplikacione të sigurisë dhe intimitetit, shpërndahen në metoda të tjera si përrua. Pa një burim të vetëm të identifikueshëm të shkarkimit, është më e vështirë të përcaktosh nëse mund t’i besosh plotësisht aplikacionit. Një metodë që përdorin disa autorë të programeve është të sigurojë një kontroll matematik të aplikimit të tyre. Përdoruesit më pas mund të drejtojnë të njëjtin funksion matematikor kundër skedarit që ata shkarkuan dhe nëse dy shumat përputhen, atëherë ka të ngjarë që skedari nuk është ndryshuar.

MD5

Ndërsa MD5 është zhvlerësuar mjaft i shëndoshë si një kontroll i besueshëm, ai është akoma në përdorim të gjerë. Duke përdorur chkrootkit si një shembull, shoh që nënshkrimi MD5 për dosjen zip është publikuar në faqen e chkrootkit si a6d7851f76c79b29b053dc9d93e0a4b0. Unë duhet të jem në gjendje të besoj se pasi vjen direkt nga një lidhje në faqen zyrtare të chkrootkit.

Pastaj marr një kopje të të njëjtit skedar zip nga një përrua, ose nga ndonjë burim tjetër, dhe drejtoj md5sum kundër skedarit tim të shkarkuar rishtas:

$ md5sum chkrootkit-m.zip
a6d7851f76c79b29b053dc9d93e0a4b0 chkrootkit-m.zip

Që nga ndeshjet e kontrolleve, kjo është një siguri e arsyeshme që dosja nuk është korruptuar aksidentalisht. Por, për shkak të dobësive në algoritmin MD5, nuk mund të jetë një siguri që skedari nuk është ndryshuar qëllimisht dhe është hartuar në atë mënyrë që të sigurohet që kontrolli MD5 të mos ndryshojë.

I njëjti proces me një algoritëm më të fortë do të sigurojë një nivel më të lartë të besimit se shkarkimi nuk është ndryshuar. Përdorimi i nënshkrimit SHA256 kundër një shkarkimi OpenOffice është një shembull. Nënshkrimi i OpenOffice SHA256 është në faqen e shkarkimit të OpenOffice “

f54cbd0908bd918aa42d03b62c97bfea485070196d1ad1fe27af892da1761824 Apache_OpenOffice_4.1.3_Linux_x86_install-deb_en-GB.tar.gz

Më duhen skedari i kontrollit SHA256 si dhe shkarkimi im me të njëjtin emër për të bërë këtë punë:

$ ls -l Apache_OpenOffice *
-rw-rw-r– 1 xxx xxx 145578419 korrik 16 10:11 Apache_OpenOffice_4.1.3_Linux_x86_install-deb_en-GB.tar.gz
-rw-rw-r– 1 xxx xxx 125 Krr 16 10:11 Apache_OpenOffice_4.1.3_Linux_x86_install-deb_en-GB.tar.gz.sha256
$
$ sha256sum -c Apache_OpenOffice_4.1.3_Linux_x86_install-deb_en-GB.tar.gz.sha256
Apache_OpenOffice_4.1.3_Linux_x86_install-deb_en-GB.tar.gz: OK

OK në fund të rreshtit të fundit do të thotë që ndeshjet e kontrollit SHA256 të skedarit tar.gz.

Repot e besuara

Rruga e parë e instalimit për shumicën e përdoruesve të Linux-ve është depot e shpërndarjes. Përdorimi i mjeteve si yum ose apt-get është një mënyrë e përshtatshme për të instaluar softuer që dihet se është në përputhje me distro tuaj të veçantë. Këto repo janë audituar dhe verifikuar nga mirëmbajtësit e shpërndarjes, kështu që ka një nivel mjaft të lartë besimi që aplikimet në repo janë të sigurta. Ndërsa mund të dalë se një aplikacion ka ndonjë të metë të natyrshme në rrugë, do të ishte e vështirë për dikë që me qëllim të keq ta ndryshojë një aplikacion në një repo dhe ta ndryshojë atë para derëtarëve..

Duke thënë këtë, ka shumë repo jozyrtare dhe ato nuk mbrohen fare. Në Ubuntu, një repo softuerësh mund të shtohet duke përdorur apt-get dhe emrin e Arkivit të Paketave Personale (PPA) si kështu dhe duke zëvendësuar REPOSITORY_NAME me repon e aplikueshme.

sudo apt-shtesë-depo ppa: REPOSITORY_NAME

Vini re se duhet të përdorni komandën sudo për të shtuar një depo. Kjo është një shenjë që duke e bërë këtë, ju po i besoni softuerit në atë PPA. Do të përdorni gjithashtu sudo për të instaluar softuer nga ai PPA kur të vijë koha, prandaj është e rëndësishme të siguroheni që i besoni.

Shumë APP sigurohen nga zhvilluesit e Ubuntu si një mënyrë për të ofruar më shumë softuer aktual që nuk është përfshirë në Ubuntu, ose për të siguruar një softuer që nuk përfshihet fare në Ubuntu. Sidoqoftë, ju jeni duke instaluar në thelb softuer nga një burim i panjohur, kështu që të njëjtat masa paraprake si shkarkimi nga një faqe në internet duhet të konsiderohen.

OPSEC

Praktikat e Sigurisë Operacionale (OpSec) nuk janë të ndryshme në Linux se sa me ndonjë sistem tjetër operativ. OpSec është një praktikë që një kundërshtar mund ta përdorë për të mbledhur sasi të mëdha informacionesh në dukje të parëndësishme dhe të palidhura për ju, dhe pastaj t’i vendosni të gjitha së bashku për të bërë diçka shumë jo-parëndësishme dhe të dëmshme. Shembuj klasikë janë duke u përpjekur të përdorin teknikat e inxhinierisë sociale për të fituar informacione për rigjenerimin e fjalëkalimeve, siç janë emrat e vajzave të nënës dhe emrat e kafshëve të para, pastaj duke përdorur atë informacion për të hyrë në një llogari të Amazon ose Apple. Nga atje, datat e lindjes, adresat e postës dhe ndoshta disa informacione për kartat e kreditit mund të merren, gjë që lejon një përshkallëzim të mëtejshëm të sulmit në një nivel edhe më të rëndësishëm, siç janë transferimet bankare..

Konsideratat e rëndësishme të përditshme të OpSec janë gjëra të tilla si:

  • Mos ripërdorni fjalëkalimet nëpër sit. Mbi 50 milion llogari janë hakuar dhe shitur qëkur u bëra më parë Pwned. Këto deponitë janë ari për djemtë e këqij sepse ata e dinë që shumë prej atyre kombinimeve të emrave të përdoruesve dhe fjalëkalimeve do të punojnë në shumë faqe.
  • Përdorni vërtetimin me dy faktorë aty ku është e mundur. Autentifikimi me dy faktorë (2FA) do të thotë që ju duhet të siguroni dy lloje të vërtetimit në mënyrë që të regjistroheni në llogarinë tuaj. E para zakonisht është fjalëkalimi juaj. E dyta është zakonisht një kod numerik që sigurohet nga një aplikacion autentifikues si Google Authenticator, ose i dërgohet me mesazh me tekst SMS në telefonin tuaj. Kodet numerike ndryshojnë, zakonisht çdo minutë, ose në çdo përdorim. Avantazhi i sigurisë këtu është se nëse një djalë i keq do të mund të merrte emrin tuaj të përdoruesit dhe fjalëkalimin, do të ishte akoma e pamundur të hyni në llogarinë tuaj pa atë kod 2FA gjithashtu. Vetëm një numër i vogël i faqeve të internetit mbështesin 2FA në këtë kohë, por ju duhet ta aktivizoni kudo që të jetë e mundur.
  • Kërkoni të shmangni publikimin e informacionit personal siç është adresa juaj ose ditëlindja në internet. Informacioni i adresave është zakonisht mjaft i thjeshtë për t’u gjetur sepse kaq shumë organizata publikojnë gjëra të tilla si listat e anëtarëve, ose regjistrimet e dhurimeve.
  • encryption: Të paktën, përdorni kriptimin e diskut dhe sigurohuni që kompjuteri juaj të jetë i fikur kur nuk e përdorni. Kjo do të kodojë hard drive tuaj kështu që edhe nëse është vjedhur, do të jetë e vështirë të rikuperoni të dhënat nga ai. Në nivele më të larta, përdorni enkriptimin e skedarëve për skedarët tuaj më të ndjeshëm në mënyrë që ato të kodohen edhe kur kompjuteri po funksionon ose është në gatishmëri.
  • Përdorni një menaxher të fjalëkalimit. Pas rregullit # 1 (mos ripërdorni fjalëkalimet) është pothuajse e pamundur pa përdorimin e një menaxheri të fjalëkalimeve. Numri i fjalëkalimeve të nevojshme për të lundruar në internet sot do të tejkalojë shpejtësinë e kujtdo që t’i menaxhojë me dorë ato. Përveç kësaj, shumica e menaxherëve me fjalëkalim kanë një funksion shënimesh. Kjo është e dobishme sepse nuk ka asnjë arsye për të përdorur përgjigjet e vërteta reale për pyetjet për rigjenerimin e fjalëkalimit. Marrja e përgjigjeve false dhe ruajtja e tyre si shënime në menaxherin tuaj të fjalëkalimit mund të dëmtojë njerëzit e këqij edhe nëse ata kanë arritur të marrin përgjigjet e sakta.

Në përmbyllje, siguria është një punë 24/7. Nuk ka pikë ku do të keni zbatuar mjaft siguri dhe do të jeni duke siguruar sigurimin e kompjuterit tuaj. Duke ndjekur bazat që kam paraqitur këtu do t’ju bëjë fruta të varur lart dhe më të vështirë për hakerat e rastësishëm të depërtojnë. Sidoqoftë, kërcënimet evoluojnë çdo ditë dhe mund t’ju duhet të ndryshoni praktikat për të vazhduar më tej. Shtë gjithashtu mirë të planifikoni përpara. Konsideroni se çfarë do të bëni kur jeni hakuar, jo nëse jeni hakuar. Një përgatitje e vogël mund ta bëjë atë ditë shumë më pak stresues.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map