säkerhet

Bästa praxis för Linux-säkerhet 2018

Bästa praxis för Linux-säkerhet 2018

Säkerhet är en falsk känsla att om vi är säkra har vi en känsla av att vi inte är säkra och om vi har en känsla av att vi är säkra bör vårt system ha brister. Men vi kan vidta några försiktighetsåtgärder för att göra våra Linux-system säkra genom att följa några bästa metoder. Här diskuterar jag några av metoderna för Linux-säkerhet.

Uppdatera applikationerna

Håll alltid ansökningarna uppdaterade. Normalt ger applikationsleverantörerna uppdateringar för att åtgärda de rapporterade sårbarheterna och för att lägga till nya funktioner. Så uppdatera alltid det för att åtgärda sårbarheterna. Om möjligt gör det på ett automatiserat sätt att uppdatera det och göra en manuell kontroll för att verifiera att den uppdateras automatiskt eller inte.

Håll filbehörigheterna som standard

I linux är standardbehörigheten för en webbserver (för cPanel-kontrollpanelen) 644 för fil och 755 för kataloger. De flesta applikationer fungerar bra med detta tillstånd. Noterade massor av användare ställer in 777 tillstånd för filerna eller katalogerna för att åtgärda vissa problem utan att felsöka de exakta problemen. Detta är en dålig praxis.

Blockera oönskade portar

Installera en brandvägg och öppna endast de nödvändiga portarna och blockera alla andra portar är ett bra alternativ. Även om någon misstänkt process startade kan de inte kommunicera med utanför, om portarna är blockerade. Ett annat alternativ för att lägga till säkerhet är att ändra standardportarna för tjänster som ssh, rdp, ftp etc. till anpassade portar. ssh och ftp är de vanligaste attackerade portarna.

Vanliga användarnamn och lösenord

Använd inte vanligt användarnamn och lösenord när du skapar inloggningar för ett system. Administratörens användarnamn för en Linux-server / system är root och några av distributionerna kommer med förinställt root-lösenord "toor" och om det inte ändras är det en sårbarhet. Som att de flesta av webbgränssnittet för nätverksenheter kommer med ett standardanvändarnamn "admin" och lösenordet "admin". Och om vi inte ändrade det kan vem som helst komma åt enheten.

Några dagar innan jag köpte en IP-kamera och dess inloggningsuppgifter är admin / admin. Som Linux-administratör kommer jag att göra lösenordsändringen som den första åtgärden för att konfigurera enheten. En annan sak jag märkte att WordPress-inloggningen var standard, alla är alla användarnamn som "admin" och använder några ordboksord som lösenord. Att ställa in ett komplext lösenord är bra. Om vi ​​ställer in ett annat användarnamn än admin är det en extra säkerhet. Se till att lösenordet också är komplext. Följande är några av de vanligaste lösenorden för användare.

123456
qwerty
[e-postskyddad]
zxcvbnm

Du kan googla med strängen "mest använda lösenord" för att få en lista med lösenord. Använd alltid en kombination av alfabet, siffror och alfanumeriska för att skapa ett lösenord.

Hålla oanvända konton

Att ha oanvända konton är också en säkerhetsrisk. När det gäller en webbplats kommer webbplatsapplikationen inte att uppdateras, eftersom vi inte tar hand om webbplatsuppdateringarna för en oanvänd webbplats. Trots att de inte använder är webbplatsen tillgänglig och tillgänglig för internet. Webbplatsapplikation utan uppdatering innebär att den är sårbar för attacker. Så det är bättre alternativ att ta bort oanvända konton från servern. En annan sak som jag märkte som systemadministratör är att skapa testkonton (test-e-postkonton) med enkla lösenord och behålla dessa konton utan att raderas efter användning och de är en av de viktigaste åtkomst till hackare eller spammare.

Samma situation med de oanvända teman, plugins och moduler i webbapplikationerna. Användare kommer inte att uppdatera dem eftersom de inte är aktiva på webbplatsen, men de är tillgängliga från internet. Som jag sa tidigare är en applikation / webbplats utan en uppdatering sårbar för attacker. så ta bort oanvända plugins och teman är ett bra alternativ för att hålla webbplatsen säker.

Säkerhetskopior

Att hålla regelbunden säkerhetskopia för kontona är en bra praxis. 100% säkerhet är bara en myt. Vi följer några säkerhetsprocedurer för att säkra Linux-systemet / servern. Kontona kommer att hackas av hackingsexperter, även om vi hårdnar servrarna. Om vi ​​håller en vanlig säkerhetskopia för kontot kan vi enkelt återställa filerna och databaserna från den fungerande säkerhetskopian. Skannrar är inte perfekta för att hitta alla de sårbara filerna, så att rengöra kontot är inte ett bra alternativ för att hålla kontot säkert. Att hitta sårbarheten innan du återställer från säkerhetskopian och fixa den efter återställningen är det bra alternativet för att få ett rent konto.

Som systemadministratör använder jag något populärt skannerverktyg för att identifiera de sårbara filerna, använda logganalys och nyligen modifierade fillistor för att hitta de sårbara filerna. Hackarna är ”systemadministratörer”, så de tänker som vi gör och gör ändringarna baserat på det. Så chansen att missa de sårbara filerna finns. Att hålla de sårbara filerna under kontot är som att ge rumsnyckeln till tjuven själv. Så att rengöra kontot är sista utväg och alltid prioritera att återställa från säkerhetskopior.

Mus Så här ändrar du muspekare och markörstorlek, färg och schema på Windows 10
Så här ändrar du muspekare och markörstorlek, färg och schema på Windows 10
Muspekaren och markören i Windows 10 är mycket viktiga aspekter av operativsystemet. Detta kan också sägas för andra operativsystem, så i sanning är d...
Gratis och öppen källkodsmotorer för utveckling av Linux-spel
Den här artikeln kommer att täcka en lista över gratis motorer med öppen källkod som kan användas för att utveckla 2D- och 3D-spel på Linux. Det finns...
Shadow of the Tomb Raider for Linux Tutorial
Shadow of the Tomb Raider är det tolfte tillskottet till Tomb Raider-serien - en action-äventyrsspelfranchise skapad av Eidos Montreal. Spelet mottogs...