Segurança

Práticas recomendadas de segurança do Linux 2018

Práticas recomendadas de segurança do Linux 2018

Segurança é uma falsa sensação de que, se estivermos seguros, temos a sensação de que não estamos seguros e, se tivermos a sensação de que estamos seguros, nosso sistema deve ter falhas. Mas podemos tomar algumas precauções para tornar nossos sistemas Linux seguros, seguindo algumas das melhores práticas. Aqui estou discutindo algumas das práticas de segurança do Linux.

Atualize os aplicativos

Sempre mantenha os aplicativos atualizados. Normalmente, os provedores de aplicativos fornecem atualizações para corrigir as vulnerabilidades relatadas e para adicionar novos recursos. Portanto, sempre atualize-o para corrigir as vulnerabilidades. Se possível faça de forma automatizada para atualizá-lo e faça uma verificação manual para verificar se está atualizando automaticamente ou não.

Mantenha as permissões do arquivo para o padrão

No Linux, a permissão padrão para um servidor web (no caso do painel de controle cPanel) é 644 para arquivo e 755 para diretórios. A maioria dos aplicativos funcionará bem com esta permissão. Muitos usuários notados definiram a permissão 777 para os arquivos ou diretórios para corrigir alguns problemas sem solucionar os problemas exatos. Esta é uma prática ruim.

Bloquear portas indesejadas

Instalar um firewall e abrir apenas as portas necessárias e bloquear todas as outras portas é uma boa opção. Mesmo se algum processo suspeito for iniciado, eles não podem se comunicar com o exterior, se as portas estiverem bloqueadas. Outra opção de adicionar segurança é alterar as portas padrão de serviços como ssh, rdp, ftp, etc. para portas personalizadas. ssh e ftp são as portas mais comumente atacadas.

Nomes de usuários e senhas comuns

Não use nome de usuário e senhas comuns ao criar logins para um sistema. O nome de usuário do administrador para um servidor / sistema Linux é root e algumas das distribuições vêm com senha de root predefinida “toor” e se não for alterada é uma vulnerabilidade. Assim, a maior parte da interface da web para dispositivos de rede vem com um nome de usuário padrão “admin” e uma senha “admin”. E se não mudarmos isso, qualquer pessoa pode acessar o dispositivo.

Poucos dias antes de comprar uma câmera IP e seus detalhes de login são admin / admin. Como um administrador Linux, farei a alteração da senha como a primeira medida para configurar o dispositivo. Outra coisa que notei no login do administrador do wordpress, por padrão todos são definidos como nome de usuário como “admin” e usam algumas palavras do dicionário como senhas. Definir uma senha complexa é bom. Se definirmos o nome de usuário diferente de admin, é uma segurança adicional. Certifique-se de que a senha também seja complexa. A seguir estão algumas das senhas mais comuns dos usuários.

123456
qwerty
[email protegido]
zxcvbnm

Você pode pesquisar no Google com a string "senhas mais comumente usadas" para obter a lista de senhas. Sempre use uma combinação de alfabetos, números e alfanuméricos para criar uma senha.

Manter contas não utilizadas

Manter contas não utilizadas também é um risco de segurança. No caso de um site, o aplicativo do site não será atualizado, pois não cuidaremos das atualizações do site para um site não utilizado. Mesmo que não estejam usando, o site está ativo e acessível pela internet. A aplicação do site sem uma atualização significa que é vulnerável a ataques. Portanto, é a melhor opção para remover as contas não utilizadas do servidor. Outra coisa que notei como administrador de sistema é criar contas de teste (contas de e-mail de teste) com senhas simples e manter essas contas sem excluí-las após o uso e são uma das chaves de acesso para hackers ou spammers.

Mesma situação com os temas, plug-ins e módulos não utilizados nos aplicativos da web. Os usuários não os atualizarão, pois não estão ativos no site, mas podem ser acessados ​​pela Internet. Como eu disse antes, um aplicativo / site sem uma atualização é vulnerável a ataques. portanto, remover os plug-ins e temas não utilizados é uma boa opção para manter o site seguro.

Backups

Manter backups regulares das contas é uma boa prática. 100% de segurança é apenas um mito. Seguimos alguns procedimentos de segurança, para proteger o sistema / servidor Linux. As contas serão hackeadas por especialistas em hackers, mesmo se protegermos os servidores. Se mantivermos um backup regular para a conta, podemos facilmente restaurar os arquivos e bancos de dados do backup de trabalho. Os scanners não são perfeitos para localizar todos os arquivos vulneráveis, portanto, limpar a conta não é uma boa opção para mantê-la segura. Encontrar a vulnerabilidade antes de restaurar a partir do backup e corrigi-la após a restauração é a boa opção para obter uma conta limpa.

Como administrador de sistema, eu uso uma ferramenta popular de varredura para identificar os arquivos vulneráveis, uso a análise de registro e listas de arquivos modificados recentemente para encontrar os arquivos vulneráveis. Os hackers são "administradores de sistema", então eles pensam como nós e fazem as modificações com base nisso. Portanto, as chances de perder os arquivos vulneráveis ​​existem. Manter os arquivos vulneráveis ​​na conta é como dar a chave do quarto ao próprio ladrão. Portanto, a limpeza da conta é o último recurso e sempre dá prioridade à restauração dos backups.

Como capturar e transmitir sua sessão de jogo no Linux
No passado, jogar era considerado apenas um hobby, mas com o tempo a indústria de jogos viu um grande crescimento em termos de tecnologia e número de ...
Melhores jogos para jogar com rastreamento manual
Oculus Quest introduziu recentemente a grande ideia de rastreamento manual sem controladores. Com um número cada vez maior de jogos e atividades que e...
Como mostrar a sobreposição de OSD em aplicativos e jogos Linux em tela cheia
Jogar jogos em tela cheia ou usar aplicativos em modo de tela cheia sem distração pode cortar você das informações relevantes do sistema visíveis em u...