O openSUSE é instalado e as VMs são constantemente invadidas e emparedadas

2

Desculpe se esta é uma pergunta newbie total, mas estou fazendo um trabalho de design de frontend para uma organização política radical e TODAS as minhas instalações do Linux, sejam elas openSUSE, Ubuntu ou Fedora. mais chato de maneiras.

Eu sei que provavelmente há um aspecto bazillion nessa questão e eu não sou um administrador de sistemas, mas eu só quero ser capaz de ajudar a consertar seu trabalho de design frontend sem lidar com hackers o tempo todo.

Então, há alguma precaução realmente básica que eu deveria tomar para impedir que esse tipo de coisa aconteça o tempo todo? Não é como se eu estivesse rodando um servidor aberto e, além de não conseguir me conectar a ninguém via Skype sem que eles sejam atacados por estática, o Windows parece conseguir pelo menos ficar vivo por mais de 10 minutos sem ficar completamente pirado e / ou ficar fubar.

Então, minha pergunta é: quais são as cláusulas MAIS BÁSICAS a serem tomadas ao configurar um cliente para servir como um servidor localhost para impedir que as pessoas o acessem em todo o lugar para me impedir de fazer o trabalho político que estou fazendo.

E se alguém falar sobre chaves SSH ou fechar portas, provavelmente vou continuar gritando até que todos parem e se afastem.

Muito obrigado a todos vocês!

    
por Peter David Carter 22.04.2016 / 19:10

1 resposta

3

Já considerou a possibilidade de o seu sistema local já estar infectado e possuir um keylogger que registra todas as suas senhas, etc.? Especialmente se seus adversários podem estar atacando você diretamente?

Eu sugeriria o seguinte:

  1. Use um sistema local seguro, por exemplo, um sistema inicializado a partir de um LiveCD adquirido oficialmente (ou apenas um amigo que você conhece tenha um sistema seguro) para garantir que não é você quem está infectando seus servidores
  2. Instale os servidores a partir de uma imagem ISO verificada. Você pode fazer o download da imagem via HTTP, mas o arquivo checksums deve estar protegido por HTTPS para evitar adulterações. Em seguida, verifique conforme instruído no site da soma de verificação.
  3. Instale o ISO apenas com "mínimo" ou "sistema básico". Não selecione nenhum outro serviço. Use senhas strongs para logins root e de usuário e anote-as no papel (use pelo menos 12 caracteres, alfanuméricos aleatórios e símbolos).
  4. Atualize seu sistema totalmente conforme descrito no site de ajuda da distribuição. Também configure atualizações automáticas, pelo menos atualizações de segurança, conforme descrito pela distribuição.
  5. Configure suas chaves SSH para usar arquivos de chaves protegidos por senha. Salve-os localmente em um pendrive limpo ou grave-os em um CD-ROM. Desative o login da senha SSH no servidor depois que tudo funcionar com o login keyfile. Opcionalmente, desabilite o login root (somente após você ter criado outra conta de usuário com direitos sudo e ter testado o acesso SSH).
  6. Agora você pode instalar seus serviços como HTTP ou PHP. Não leia algum site aleatório que lhe diz para chmod 777 tudo, mas apenas os sites dos projetos de software em si. Vá do simples ao difícil, comece com um serviço e só faça o próximo se o primeiro funcionar perfeitamente e com segurança.

Se você ainda for hackeado, considere pagar alguém por um serviço hospedado e fornecer apenas o conteúdo. Isso também pode ser uma opção se você acha que qualquer uma das etapas acima é cansativa, muito longa, muito difícil ou inútil.

    
por 22.04.2016 / 20:07