Como proteger corretamente um computador Linux

16

Obviamente, existem diferentes métodos de segurança baseados em computadores domésticos versus profissionais. Minhas perguntas geralmente dizem respeito à segurança de desktops domésticos, mas a proteção profissional é definitivamente bem-vinda :) Conhecimento é poder.

Desde que me mudei para o maravilhoso mundo do Linux há alguns anos, nunca pensei em segurança. Como a maioria das escórias de baixa vida torna os vírus para máquinas Windows mais abundantes.

Mas como eu sei se estou seguro / protegido de qualquer pessoa que queira me pegar ou usar minhas coisas? Eu sei que qualquer um que seja determinado o suficiente para entrar na vontade, não há dúvida sobre isso. Mas que passos posso dar para garantir que estou protegido de coisas como shells de root e desonestos e ataques automáticos? Além disso, existe uma espécie de firewall / antivírus embutido em mais distribuições Linux?

Eu sei que essa questão é bastante ampla, já que existem várias formas de alguém comprometer seu sistema, mas talvez você possa compartilhar o que fez para garantir sua segurança.

EDIT: Eu decidi não permitir login root via ssh e mudar a porta é ouvir algo aleatório. Espero que este seja um passo na direção certa. Atualmente, olhando para o iptables e desligando os serviços. Espero que esta pergunta receba muitas respostas de qualidade (já tem 3) e ajude outros paranóicos:)

EDIT 2: Tem alguns problemas com o iptables, mas está provando ser uma boa ferramenta

EDIT 3: Até o momento, ninguém mencionou a questão da criptografia do disco rígido. Isso vale a pena? Eu nunca usei isso antes, então não sei como tudo funciona. Quão fácil é isso para realizar?

Mais uma edição: em termos de serviços que devem estar sendo executados em seu sistema, quais devem ou devem estar sendo executados? Quais portas devem estar abertas na sua caixa? Claro que isso depende do que você usa, mas o que é aberto por padrão e o que é perigoso?

    
por n0pe 22.04.2011 / 00:58

5 respostas

8

Você pode ficar muito complicado com iptables . Dê uma olhada no man page e você verá o quão complexo é esse software. Além de não se conectar à rede como mencionado acima, isso provavelmente é o melhor que você pode fazer.

Se você estiver usando ssh , não use senhas, mas use chaves públicas.

Instale somente software dos repositórios confiáveis da distribuição. Existem várias medidas em vigor que ajudam a manter a integridade dos pacotes encontrados.

Mantenha seu sistema atualizado.

Não corra como privilégios root - elevate somente quando for necessário.

Ao navegar na Web, use elementos como o FlashBlock / AdBlock / NoScript.

Não entre em pânico.

    
por 22.04.2011 / 01:24
5

Você ficará bem com a instalação do linux, apenas desabilite todos os serviços que não usa. Se é um PC doméstico, então você não tem nada importante para se preocupar.

Eu tenho rodado o Ubuntu no meu desktop há anos, com apenas alguns serviços sendo desativados, como o compartilhamento de bluetooth e pastas, e uso o sistema operacional. Você pode instalar um antivírus se quiser, mas não é realmente necessário.

    
por 22.04.2011 / 01:19
5

Depende muito do que você está usando e quais portas estão abertas. Por exemplo, se você tem muitos serviços expostos à Internet, e eles são coisas que são muitas vezes mal utilizadas, fail2ban é incrível - eu uso ele para bloquear exploits ssh aleatórios, por exemplo.

Não usar sua conta root também é senso comum. A maneira do ubuntu de não ter uma conta root na verdade tem algum mérito, assim como seus ataques comuns de força bruta tentariam adivinhar nomes de usuários e senhas.

Por fim, conforme mencionado anteriormente, diminua sua exposição a ameaças - desligue os serviços que não estiverem em uso e as portas que não forem necessárias imediatamente.

    
por 22.04.2011 / 01:48
4

Dê uma olhada no guia da NSA para proteger o Red Hat Linux . É um bom guia inicial para bloquear um sistema básico. Você pode não estar usando o Red Hat, mas dá uma boa ideia do que observar. É claro que, se você fornecer algum serviço em seu sistema, precisará examinar os riscos desses serviços.

    
por 22.04.2011 / 06:20
2

A criptografia do disco rígido é relativamente simples e simples de configurar. Algumas distribuições (notavelmente Ubuntu) oferecem para criptografar seu diretório home para você no momento da instalação.

Se vale a pena ou não? Bem, ele não protegerá seus dados contra alguém que esteja invadindo a Internet - assim que o computador for inicializado e os sistemas de arquivos forem montados (criptografados ou não), o computador poderá ler os dados - e, portanto, o invasor poderá ler os dados. p>

O que ele protege contra você é invadir fisicamente sua casa e roubar seu computador. Isso impede que eles consigam obter seus dados. Não que muitos separadores de casas desejem os dados; eles só querem vender o computador por um dinheirinho rápido para que eles possam marcar mais drogas.

É melhor você criptografar seus arquivos confidenciais individualmente, para que só possa acessá-los com uma chave / frase secreta. Isso impedirá que eles sejam facilmente lidos por um invasor.

    
por 24.04.2011 / 01:01