Sicherheit

Best Practices für die Linux-Sicherheit 2018

Best Practices für die Linux-Sicherheit 2018

Sicherheit ist ein falsches Gefühl, dass, wenn wir sicher sind, wir das Gefühl haben, dass wir nicht sicher sind, und wenn wir das Gefühl haben, dass wir sicher sind, sollte unser System Fehler haben. Wir können jedoch einige Vorkehrungen treffen, um unsere Linux-Systeme sicher zu machen, indem wir einige Best Practices befolgen. Hier bespreche ich einige der Praktiken für die Linux-Sicherheit.

Aktualisieren Sie die Anwendungen

Bewerbungen immer aktuell halten. Normalerweise geben die Anwendungsanbieter Updates zur Behebung der gemeldeten Schwachstellen und zum Hinzufügen neuer Funktionen. Aktualisieren Sie es also immer, um die Schwachstellen zu beheben. Wenn möglich, aktualisieren Sie es automatisch und führen Sie eine manuelle Überprüfung durch, um sicherzustellen, dass es automatisch aktualisiert wird oder nicht.

Belassen Sie die Dateiberechtigungen auf Standard

Unter Linux ist die Standardberechtigung für einen Webserver (im Fall des cPanel-Kontrollfelds) 644 für Dateien und 755 für Verzeichnisse. Die meisten Anwendungen funktionieren mit dieser Berechtigung problemlos. Es ist aufgefallen, dass viele Benutzer die Berechtigung 777 für die Dateien oder Verzeichnisse festgelegt haben, um einige Probleme zu beheben, ohne die genauen Probleme zu beheben. Das ist eine schlechte Praxis.

Blockieren Sie unerwünschte Ports

Installieren Sie eine Firewall und öffnen Sie nur die erforderlichen Ports und blockieren Sie alle anderen Ports. Selbst wenn ein verdächtiger Prozess gestartet wurde, können sie nicht mit außen kommunizieren, wenn die Ports blockiert sind. Eine weitere Möglichkeit, Sicherheit hinzuzufügen, besteht darin, die Standardports von Diensten wie ssh, rdp, ftp usw. zu ändern. zu benutzerdefinierten Ports. ssh und ftp sind die am häufigsten angegriffenen Ports.

Allgemeine Benutzernamen und Passwörter

Verwenden Sie beim Erstellen von Logins für ein System keine gemeinsamen Benutzernamen und Passwörter. Der Administrator-Benutzername für einen Linux-Server/-System ist root und einige der Distributionen werden mit dem voreingestellten Root-Passwort „toor“ geliefert. Wenn es nicht geändert wird, handelt es sich um eine Schwachstelle. So kommen die meisten Webinterfaces für Netzwerkgeräte mit einem Standardbenutzernamen „admin“ und einem Passwort „admin“. Und wenn wir das nicht geändert haben, kann jeder auf das Gerät zugreifen.

Ein paar Tage bevor ich eine IP-Kamera gekauft habe und ihre Anmeldedaten sind admin/admin. Als Linux-Admin werde ich die Passwortänderung als erste Maßnahme durchführen, um das Gerät zu konfigurieren. Eine andere Sache, die mir aufgefallen ist, ist die WordPress-Admin-Anmeldung, standardmäßig sind alle als Benutzernamen "admin" festgelegt und verwenden einige Wörter aus dem Wörterbuch als Passwörter. Ein komplexes Passwort zu setzen ist gut. Wenn wir einen anderen Benutzernamen als admin festlegen, ist dies eine zusätzliche Sicherheit. Stellen Sie sicher, dass das Passwort auch komplex ist. Im Folgenden sind einige der gängigsten Passwörter von Benutzern aufgeführt.

123456
qwertz
[E-Mail geschützt]
zxcvbnm

Sie können mit der Zeichenfolge "am häufigsten verwendete Passwörter" googeln, um die Liste der Passwörter zu erhalten. Verwenden Sie immer eine Kombination aus Buchstaben, Zahlen und alphanumerischen Zeichen, um ein Passwort zu erstellen.

Nicht verwendete Konten behalten

Das Halten ungenutzter Konten ist auch ein Sicherheitsrisiko. Im Falle einer Website wird die Site-Anwendung nicht aktualisiert, da wir uns nicht um die Site-Updates für eine ungenutzte Website kümmern. Auch wenn sie nicht verwendet werden, ist die Site aktiv und für das Internet zugänglich. Site-Anwendung ohne Update bedeutet, dass sie anfällig für Angriffe ist. Daher ist es besser, die nicht verwendeten Konten vom Server zu entfernen. Eine andere Sache, die mir als Systemadministrator aufgefallen ist, ist das Erstellen von Testkonten (Test-E-Mail-Konten) mit einfachen Passwörtern und diese Konten zu behalten, ohne sie nach der Verwendung zu löschen, und sie sind einer der wichtigsten Zugangspunkte für Hacker oder Spammermmer.

Gleiche Situation mit den ungenutzten Themes, Plugins und Modulen in den Webanwendungen. Benutzer werden sie nicht aktualisieren, da sie nicht auf der Website aktiv sind, aber über das Internet zugänglich sind. Wie ich bereits sagte, ist eine Anwendung/Site ohne Update anfällig für Angriffe. Entfernen Sie also die nicht verwendeten Plugins und Themes, um die Site sicher zu halten.

Sicherungen

Eine regelmäßige Sicherung der Konten ist eine bewährte Vorgehensweise. 100 % Sicherheit ist nur ein Mythos. Wir befolgen einige Sicherheitsverfahren, um das Linux-System/den Linux-Server zu schützen. Die Accounts werden von Hacking-Experten gehackt, auch wenn wir die Server härten. Wenn wir ein regelmäßiges Backup für das Konto erstellen, können wir die Dateien und Datenbanken problemlos aus dem funktionierenden Backup wiederherstellen. Scanner sind nicht perfekt, um alle anfälligen Dateien zu finden, daher ist das Bereinigen des Kontos keine gute Option, um das Konto zu schützen. Die Schwachstelle vor der Wiederherstellung aus dem Backup zu finden und nach der Wiederherstellung zu beheben ist die gute Option, um ein sauberes Konto zu erhalten.

Als Systemadministrator verwende ich ein beliebtes Scanner-Tool, um die anfälligen Dateien zu identifizieren, verwende Protokollanalysen und kürzlich geänderte Dateilisten, um die anfälligen Dateien zu finden. Die Hacker sind „Systemadministratoren“, also denken sie wie wir und nehmen die Modifikationen auf dieser Grundlage vor. Die Chancen, die anfälligen Dateien zu verpassen, sind also vorhanden. Die gefährdeten Dateien unter dem Konto zu behalten ist, als würde man dem Dieb selbst den Zimmerschlüssel geben. Das Bereinigen des Kontos ist also der letzte Ausweg und die Wiederherstellung aus Backups hat immer Priorität.

Vulkan für Linux-Benutzer
Mit jeder neuen Grafikkartengeneration stoßen Spieleentwickler an die Grenzen der grafischen Wiedergabetreue und kommen dem Fotorealismus einen Schrit...
OpenTTD vs. Simutrans
Das Erstellen einer eigenen Transportsimulation kann Spaß machen, entspannend und äußerst verlockend sein. Deshalb sollten Sie so viele Spiele wie mög...
OpenTTD-Tutorial
OpenTTD ist eines der beliebtesten Wirtschaftssimulationsspiele auf dem Markt. In diesem Spiel musst du ein wunderbares Transportunternehmen aufbauen....