Segurança

Lista de verificação de fortalecimento de segurança do Linux

Lista de verificação de fortalecimento de segurança do Linux
Este tutorial enumera as medidas de segurança iniciais para usuários de desktop e administradores de sistemas que gerenciam servidores. O tutorial especifica quando uma recomendação visa usuários domésticos ou profissionais. Apesar de não haver uma explicação profunda ou instruções para aplicar cada item no final de cada um, você encontrará links úteis com tutoriais.

Política Usuário doméstico Servidor
Desativar SSH x
Desative o acesso raiz SSH x
Mudar a porta SSH x
Desativar login com senha SSH x
Iptables
IDS (Sistema de detecção de intrusão) x
Segurança BIOS
Criptografia de disco x / ✔
Atualização do sistema
VPN (rede privada virtual) x
Habilitar SELinux
Práticas Comuns

Acesso SSH

Usuários domésticos:

Os usuários domésticos não usam ssh, endereços IP dinâmicos e configurações de roteador NAT tornaram as alternativas com conexão reversa como o TeamViewer mais atraentes. Quando um serviço não é usado, a porta deve ser fechada desativando ou removendo o serviço e aplicando regras restritivas de firewall.

Servidores:
Ao contrário dos trabalhadores domésticos que acessam diferentes servidores, os administradores de rede são usuários frequentes de ssh / sftp. Se você deve manter seu serviço SSH habilitado, você pode tomar as seguintes medidas:

Opções de configuração SSH comuns Ubuntu

Iptables

Iptables é a interface para gerenciar netfilter para definir regras de firewall. Os usuários domésticos podem usar o UFW (Uncomplicated Firewall), que é um frontend para iptables para facilitar a criação de regras de firewall. Independente da interface, o ponto é imediatamente após a configuração, o firewall está entre as primeiras alterações a serem aplicadas. Dependendo das necessidades do seu desktop ou servidor, o mais recomendado para questões de segurança são as políticas restritivas que permitem apenas o que você precisa, enquanto bloqueia o resto. Iptables serão usados ​​para redirecionar a porta SSH 22 para uma porta diferente, para bloquear portas desnecessárias, filtrar serviços e definir regras para ataques conhecidos.

Para obter mais informações sobre iptables, verifique: Iptables para iniciantes

Sistema de detecção de intrusão (IDS)

Devido aos altos recursos que exigem, os IDS não são usados ​​por usuários domésticos, mas são obrigatórios em servidores expostos a ataques. IDS traz a segurança para o próximo nível, permitindo a análise de pacotes. Os IDS mais conhecidos são Snort e OSSEC, ambos explicados anteriormente em LinuxHint. O IDS analisa o tráfego na rede em busca de pacotes maliciosos ou anomalias, é uma ferramenta de monitoramento de rede orientada para incidentes de segurança. Para obter instruções sobre a instalação e configuração das 2 soluções IDS mais populares, verifique: Configurar Snort IDS e criar regras

Introdução ao OSSEC (Sistema de detecção de intrusão)

Segurança BIOS

Rootkits, malwares e BIOS de servidor com acesso remoto representam vulnerabilidades adicionais para servidores e desktops. O BIOS pode ser hackeado por meio de código executado no sistema operacional ou por meio de canais de atualização para obter acesso não autorizado ou esquecer informações como backups de segurança.

Mantenha os mecanismos de atualização do BIOS atualizados. Ativar proteção de integridade do BIOS.

Compreendendo o processo de inicialização - BIOS vs UEFI

Criptografia de disco rígido

Esta é uma medida mais relevante para usuários de desktop que podem perder seus computadores ou ser vítimas de roubo, é especialmente útil para usuários de laptop. Hoje quase todos os sistemas operacionais suportam criptografia de disco e partição, distribuições como o Debian permitem criptografar o disco rígido durante o processo de instalação. Para obter instruções sobre a verificação de criptografia de disco: Como criptografar uma unidade no Ubuntu 18.04

Atualização do sistema

Os usuários de desktop e sysadmin devem manter o sistema atualizado para evitar que versões vulneráveis ​​ofereçam acesso ou execução não autorizada.  Além de usar o gerenciador de pacotes fornecido pelo sistema operacional para verificar se há atualizações disponíveis, as varreduras de vulnerabilidade podem ajudar a detectar softwares vulneráveis ​​que não foram atualizados nos repositórios oficiais ou códigos vulneráveis ​​que precisam ser reescritos. Abaixo alguns tutoriais sobre atualizações:

VPN (rede privada virtual)

Os usuários da Internet devem estar cientes de que os ISPs monitoram todo o seu tráfego e a única maneira de pagar isso é usando um serviço VPN. O ISP é capaz de monitorar o tráfego para o servidor VPN, mas não da VPN para os destinos. Serviços pagos devido a problemas de velocidade são os mais recomendáveis, mas existem boas alternativas gratuitas como https: // protonvpn.com /.

Ativar SELinux (Security-Enhanced Linux)

SELinux é um conjunto de modificações do Kernel Linux focado no gerenciamento de aspectos de segurança relacionados às políticas de segurança, adicionando MAC (Controle de Acesso por Mecanismo), RBAC (Controle de Acesso Baseado em Funções), MLS (Segurança Multi-Nível) e Segurança Multi-Categoria (MCS).  Quando o SELinux está habilitado, um aplicativo só pode acessar os recursos de que precisa, especificados em uma política de segurança para o aplicativo. O acesso às portas, processos, arquivos e diretórios são controlados através de regras definidas no SELinux que permite ou nega operações com base nas políticas de segurança. Ubuntu usa AppArmor como alternativa.

Práticas Comuns

Quase sempre as falhas de segurança são devidas à negligência do usuário. Além de todos os pontos numerados anteriormente, siga as próximas práticas:

Política Usuário doméstico Servidor
Desativar SSH x
Desative o acesso raiz SSH x
Mudar a porta SSH x
Desativar login com senha SSH x
Iptables
IDS (Sistema de detecção de intrusão) x
Segurança BIOS
Criptografia de disco x / ✔
Atualização do sistema
VPN (rede privada virtual) x
Habilitar SELinux
Práticas Comuns

Espero que você tenha achado este artigo útil para aumentar sua segurança. Continue seguindo LinuxHint para obter mais dicas e atualizações sobre Linux e rede.

SuperTuxKart para Linux
SuperTuxKart é um ótimo título projetado para trazer a você a experiência Mario Kart gratuitamente em seu sistema Linux. É bastante desafiador e diver...
Tutorial de Battle for Wesnoth
The Battle for Wesnoth é um dos jogos de estratégia de código aberto mais populares que você pode jogar no momento. Este jogo não está apenas em desen...
0 A.D. Tutorial
Dos muitos jogos de estratégia que existem, 0 A.D. consegue se destacar como um título abrangente e um jogo muito profundo e tático, apesar de ser de ...