6 Möglichkeiten, die Sicherheit Ihrer Linux-Workstation zu erhöhen
Einführung | Wie ich bereits sagte, ist Sicherheit wie das Fahren auf der Autobahn – jeder, der langsamer fährt als man, ist ein Idiot, und jeder, der schneller fährt als man, ist ein Wahnsinniger. Die in diesem Artikel vorgestellten Richtlinien stellen lediglich grundlegende Sicherheitsregeln dar. Sie erheben keinen Anspruch auf Vollständigkeit und ersetzen nicht Erfahrung, Vorsicht und gesunden Menschenverstand. Sie sollten diese Vorschläge leicht anpassen, um sie an den Kontext Ihrer Organisation anzupassen. |
Für jeden Systemadministrator sind hier einige notwendige Schritte, die unternommen werden sollten:
- 1. Deaktivieren Sie immer Firewire- und Thunderbolt-Module.
- 2. Überprüfen Sie die Firewall, um sicherzustellen, dass alle eingehenden Ports gefiltert wurden.
- 3. Stellen Sie sicher, dass die Root-E-Mail an das von Ihnen bestätigte Konto weitergeleitet wird.
- 4. Richten Sie einen automatischen Update-Zeitplan für das Betriebssystem ein oder aktualisieren Sie den Erinnerungsinhalt.
Darüber hinaus sollten Sie einige der besten Schritte zur weiteren Absicherung Ihres Systems in Betracht ziehen:
- 1. Stellen Sie sicher, dass der SSHD-Dienst standardmäßig deaktiviert ist.
- 2. Stellen Sie den Bildschirmschoner so ein, dass er nach einer gewissen Zeit der Inaktivität automatisch gesperrt wird.
- 3. Installieren Sie Logwatch.
- 4. Installieren und verwenden Sie rkhunter
- 5. Installieren Sie ein Einbruchmeldesystem
1. Relevante Module auf die schwarze Liste setzen
Um Firewire- und Thunderbolt-Module auf die schwarze Liste zu setzen, fügen Sie der Datei in /etc/modprobe.d/blacklist-dma.conf die folgenden Zeilen hinzu:
blacklist firewire-core blacklist thunderbolt
Sobald das System neu startet, werden die oben genannten Module auf die schwarze Liste gesetzt. Auch wenn Sie nicht über diese Ports verfügen, kann dies nicht schaden.
2. Root-E-MailStandardmäßig bleiben Root-E-Mails vollständig im System und werden oft nie gelesen. Stellen Sie sicher, dass Sie /etc/aliases so einrichten, dass Root-E-Mails an das Postfach weitergeleitet werden, das Sie tatsächlich lesen. Andernfalls besteht die Gefahr, dass Sie wichtige Systembenachrichtigungen und -berichte verpassen:
# Person who should get root’s mail root: [email protected]
Führen Sie nach der Bearbeitung newaliases aus und testen Sie es, um sicherzustellen, dass die E-Mail tatsächlich zugestellt wird, da einige E-Mail-Anbieter E-Mails von Domänen ablehnen, die nicht existieren oder nicht weitergeleitet werden können. In diesem Fall müssen Sie Ihre E-Mail-Weiterleitungskonfiguration anpassen, bis dies tatsächlich funktioniert.
3. Firewall, SSHD und Listening-DaemonDie Standard-Firewall-Einstellungen hängen von Ihrer Distribution ab, aber viele erlauben eingehende SSHD-Ports. Sofern Sie keinen guten und triftigen Grund haben, eingehendes SSH zuzulassen, sollte dies herausgefiltert und der SSHD-Daemon deaktiviert werden.
systemctl disable sshd.service systemctl stop sshd.service
Sie können es jederzeit vorübergehend aktivieren, wenn Sie es benötigen.
Im Allgemeinen sollte Ihr System keine anderen Überwachungsports haben als die, die auf Pings reagieren. Dies hilft Ihnen, sich auf Netzwerkebene vor Zero-Day-Schwachstellen zu schützen.
4. Automatische Updates oder BenachrichtigungenEs wird empfohlen, automatische Updates zu aktivieren, es sei denn, Sie haben einen sehr guten Grund, dies nicht zu tun, z. B. wenn Sie befürchten, dass automatische Updates Ihr System unbrauchbar machen (dies ist schon einmal vorgekommen, daher ist diese Sorge nicht unbegründet). Zumindest sollten Sie die automatische Benachrichtigung über verfügbare Updates aktivieren. Bei den meisten Distributionen wird dieser Dienst bereits automatisch für Sie ausgeführt, sodass Sie höchstwahrscheinlich nichts tun müssen. Weitere Informationen finden Sie in der Dokumentation Ihrer Distribution.
5. Protokoll anzeigenSie sollten alle Aktivitäten auf Ihrem System genau im Auge behalten. Aus diesem Grund sollte Logwatch so installiert und konfiguriert sein, dass es nächtliche Aktivitätsberichte sendet, die alle auf dem System stattfindenden Aktivitäten anzeigen. Dies bietet keinen Schutz vor gezielten Angreifern, ist aber eine gute Sicherheitsnetzfunktion, die eingesetzt werden muss.
Bitte beachten Sie: Viele Systemd-Distributionen installieren den von Logwatch benötigten Syslog-Server nicht mehr automatisch (das liegt daran, dass Systemd auf seine eigene Protokollierung angewiesen ist). Daher müssen Sie rsyslog installieren und aktivieren und sicherstellen, dass /var/log vor Logwatch nicht leer ist hat irgendeinen Nutzen.
6. rkhunter und IDSEs sei denn, Sie verstehen wirklich, wie es funktioniert, und haben die notwendigen Schritte unternommen, um es ordnungsgemäß einzurichten (z. B. das Platzieren der Datenbank auf externen Medien, das Ausführen von Prüfungen in einer vertrauenswürdigen Umgebung, das Vergessen, die Hash-Datenbank nach der Durchführung von Systemaktualisierungen und Konfigurationsänderungen zu aktualisieren, usw. usw.), andernfalls ist es nicht sehr sinnvoll, rkhunter und ein Intrusion Detection System (IDS) wie Aide oder Tripwire zu installieren. Wenn Sie nicht bereit sind, diese Schritte zu unternehmen und die Art und Weise, wie Sie Aufgaben auf Ihrer Workstation ausführen, anzupassen, werden diese Tools nur Probleme verursachen, ohne dass sich die Sicherheit wirklich verbessert.
Wir empfehlen Ihnen, rkhunter zu installieren und nachts auszuführen. Es ist ziemlich einfach zu erlernen und zu verwenden; auch wenn es keine cleveren Angreifer fängt, kann es Ihnen helfen, Ihre eigenen Fehler zu erkennen.
Originaltitel: 9 Ways to Harden Your Linux Workstation After Distro Installation, Autor: Konstantin Ryabitsev
Das obige ist der detaillierte Inhalt von6 Möglichkeiten, die Sicherheit Ihrer Linux-Workstation zu erhöhen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen



Docker Process Viewing -Methode: 1. Docker Cli -Befehl: Docker PS; 2. SYSTEMD CLI -Befehl: SystemCTL Status Docker; 3.. Docker Compose CLI Command: Docker-Compose PS; 4. Process Explorer (Windows); 5. /proc -Verzeichnis (Linux).

VS Code system requirements: Operating system: Windows 10 and above, macOS 10.12 and above, Linux distribution processor: minimum 1.6 GHz, recommended 2.0 GHz and above memory: minimum 512 MB, recommended 4 GB and above storage space: minimum 250 MB, recommended 1 GB and above other requirements: stable network connection, Xorg/Wayland (Linux)

Die Gründe für die Installation von VS -Code -Erweiterungen können sein: Netzwerkinstabilität, unzureichende Berechtigungen, Systemkompatibilitätsprobleme, VS -Code -Version ist zu alt, Antiviren -Software oder Firewall -Interferenz. Durch Überprüfen von Netzwerkverbindungen, Berechtigungen, Protokolldateien, Aktualisierungen von VS -Code, Deaktivieren von Sicherheitssoftware und Neustart von Code oder Computern können Sie Probleme schrittweise beheben und beheben.

VS -Code ist auf Mac verfügbar. Es verfügt über leistungsstarke Erweiterungen, GIT -Integration, Terminal und Debugger und bietet auch eine Fülle von Setup -Optionen. Für besonders große Projekte oder hoch berufliche Entwicklung kann VS -Code jedoch Leistung oder funktionale Einschränkungen aufweisen.

VS Code ist der vollständige Name Visual Studio Code, der eine kostenlose und open-Source-plattformübergreifende Code-Editor und Entwicklungsumgebung von Microsoft ist. Es unterstützt eine breite Palette von Programmiersprachen und bietet Syntax -Hervorhebung, automatische Codebettel, Code -Snippets und intelligente Eingabeaufforderungen zur Verbesserung der Entwicklungseffizienz. Durch ein reiches Erweiterungs -Ökosystem können Benutzer bestimmte Bedürfnisse und Sprachen wie Debugger, Code -Formatierungs -Tools und Git -Integrationen erweitern. VS -Code enthält auch einen intuitiven Debugger, mit dem Fehler in Ihrem Code schnell gefunden und behoben werden können.

Obwohl Notepad den Java -Code nicht direkt ausführen kann, kann er durch Verwendung anderer Tools erreicht werden: Verwenden des Befehlszeilencompilers (JAVAC), um eine Bytecode -Datei (Dateiname.class) zu generieren. Verwenden Sie den Java Interpreter (Java), um Bytecode zu interpretieren, den Code auszuführen und das Ergebnis auszugeben.

Zu den Hauptanwendungen von Linux gehören: 1. Server -Betriebssystem, 2. Eingebettes System, 3. Desktop -Betriebssystem, 4. Entwicklungs- und Testumgebung. Linux zeichnet sich in diesen Bereichen aus und bietet Stabilität, Sicherheits- und effiziente Entwicklungstools.

Visual Studio Code (VSCODE) ist ein plattformübergreifender, Open-Source-Editor und kostenloser Code-Editor, der von Microsoft entwickelt wurde. Es ist bekannt für seine leichte, Skalierbarkeit und Unterstützung für eine Vielzahl von Programmiersprachen. Um VSCODE zu installieren, besuchen Sie bitte die offizielle Website, um das Installateur herunterzuladen und auszuführen. Bei der Verwendung von VSCODE können Sie neue Projekte erstellen, Code bearbeiten, Code bearbeiten, Projekte navigieren, VSCODE erweitern und Einstellungen verwalten. VSCODE ist für Windows, MacOS und Linux verfügbar, unterstützt mehrere Programmiersprachen und bietet verschiedene Erweiterungen über den Marktplatz. Zu den Vorteilen zählen leicht, Skalierbarkeit, umfangreiche Sprachunterstützung, umfangreiche Funktionen und Versionen
