Linux Güvenliği için Kontrol Listesi
Linux, başlangıçta nasıl oluşturulduğu düşünüldüğünde harika bir işletim sistemidir. Finlandiya’dan Linus Torvald hobi olarak bir kişi için yazılmış mütevazı bir programdı. Tam donanımlı bir 32 bit işletim sistemine dönüşmüştür. Sağlam, kararlıdır ve inanılmaz sayıda uygulama için destek sağlar. Çok güçlü yeteneklere sahiptir ve çok hızlı çalışır ve nadiren çöker.
Ne yazık ki Linux makineleri neredeyse her gün bozuluyor. Bu, güvenli olmayan bir işletim sistemi olduğu için olmaz. Çok güvenli hale getirmek için gerekli tüm araçları içerir. Ama gerçek şu ki. Popülerliğin artmasıyla önemli ölçüde daha güvenli hale gelmedi. Öte yandan, bilgisayar korsanlarının yöntemlerini ve mevcut çok çeşitli araç ve teknikleri anlayışımız, sistem yöneticilerinin Linux bilgisayarlarını güvenli hale getirmelerine yardımcı oldu.
Bu yazıda amacımız en kritik durumları ve basit önlemlerle bir istilayı nasıl önleyeceğimizi listelemek.
1- Zayıf parolalar Bilgisayar korsanları tarafından bir Linux sistemine girmeyi denemek için kullanılan ilk ve en çok kullanılan yöntem, tercihen kullanıcı kökünden bir parolayı kırmaktır. Genellikle önce ortak bir kullanıcıyı hedeflerler ve ardından işletim sistemine erişimini kullanarak, kök şifresini kırarak ayrıcalıklı bir erişim elde etmeye çalışırlar. İyi bir parola politikası ve iyi parolalar, herhangi bir bilgisayarın güvenliği için kesinlikle çok önemlidir. Bir şifre seçerken bazı yaygın hatalar:
A- Parola olarak parola kullanın.
B- bilgisayarın adını kullanın.
C- bilimden, spordan veya politikadan iyi bilinen bir isim.
D- filmlere referans.
E- Kullanıcı web sitesinin parçası olan herhangi bir şey.
Hesapla ilişkili F referanslar.
Linux’un en son sürümü gölgeli parolalar sunar. Bir kraker şifrelenmiş bir şifre görebilirse, bu basit bir görevdir. Bu nedenle, parolayı passwd dosyasında saklamak yerine, artık yalnızca root için okunabilen gölge dosyasında saklanırlar. Bir bilgisayar korsanı parolayı kırmadan önce bir hesap adı bulması gerekir. Bu nedenle, basit hesap isimlerinden de kaçınılmalıdır. Diğer bir güvenlik önlemi de passwd dosyasındaki hesaba oturum açma yok uygulamasının yapılmasıdır. Bu, sisteme giriş yapması gerekmeyen tüm hesaplara yapılmalıdır. Örnekler şunlardır: apache, mysql, ftp ve diğerleri.
Root’un hangi terminallerden oturum açabileceğini sınırlayın. Kök hesabın yalnızca güvenli olduğu düşünülen belirli terminallerde oturum açmasına izin verilirse, bir bilgisayar korsanının sisteme girmesi neredeyse imkansız olacaktır. Bu, izin verilen terminalleri / etc / security üzerinde listeleyerek yapılabilir. Oturum açma programı, bu dosyada listelenmeyen, yalnızca kök tarafından okunabilen herhangi bir terminalin güvenli olmadığını düşünecektir.
2- Ağ Bağlantı Noktalarını Açın
Herhangi bir Linux varsayılan kurulumu, İşletim Sistemine tonlarca yazılım ve hizmet sağlayacaktır. Bunlardan birkaçı gerekli değildir ve hatta yönetici tarafından istenmez. Bu yazılımları ve hizmetleri kaldırmak, çeşitli saldırıların yolunu kapatacak ve güvenliği artıracaktır. / Sbin / chkconfig programı, hizmetlerin çalıştırma düzeyleri 3, 4 ve 5’te otomatik olarak başlamasını durdurmak için kullanılabilir. Kök olarak oturum açın ve otomatik olarak başlayacak tüm hizmetleri görüntülemek için / sbin / chkconfig –list yazın. İhtiyaç duymadıklarınızı seçin ve / sbin / chkconfig 345 name_of_service off yazın. Devam etmesini istemediğiniz tüm servislere bunu yapmalısınız. Ayrıca, xinetd sunucusu diğer hizmetleri devre dışı bırakmak için de kullanılabilir.
3- Eski Yazılım Sürümleri
Günlük güvenlik açıkları programlarda bulunur ve çoğu sürekli olarak sabitlenir. Değişikliklere ayak uydurmak önemlidir ve bazen kritiktir. Her Linux dağıtımı için, güvenlikle ilgili bilgilerin ve bulunan en son güvenlik açıklarının bulunabileceği posta listeleri vardır.
Güvenlik açıkları için izlenecek yerler:
http://www.redhat.com/mailman/listinfo/redhat-announce-list
http://www.debian.org/MailingLists/
http://www.mandrakesecure.net/en/mlist.php
http://www.suse.com/us/private/support/security/index.html
http://www.freebsd.org/security/index.html
http://www.linuxtoday.com/
http://www.lwn.net/
Güvenlik tarafından yayımlanan yamaların, kullanılabilir oldukları alana ulaşır ulaşmaz programlara uygulanmasını sağlamak çok önemlidir. Bilgisayar korsanı topluluğu, keşfedilen deliklerin farkında olacak ve düzeltmeler uygulanmadan önce bunları keşfetmeye çalışacaktır.
4- Güvenli Olmayan ve Kötü Yapılandırılmış Programlar
Geçmişte güvenlik sorunları olan bazı programlar vardır. Birkaç IMAP, POP, FTP, bağlantı noktası haritası ve NFS’yi adlandırmak için en bilinenleri. İşin iyi yanı, bu programların çoğunun spop, sftp veya scp gibi güvenli bir sürümle değiştirilebilmesidir.
Herhangi bir hizmeti dağıtmadan önce yöneticinin güvenlik geçmişini araştırması önemlidir. Bazen basit konfigürasyon önlemleri gelecekte ciddi baş ağrılarını önleyebilir.
Bir web sunucusu yapılandırmasıyla ilgili bazı tavsiyelerden bahsetmeye değer:
– Web sunucusunu asla ayrıcalıklı bir kullanıcı olarak çalıştırmayın;
– Müşterilerin verilerini web sunucusunda gizli tutmayın Kredi kartı numaraları, telefon numaraları, posta adresleri farklı bir makineye kaydedilmelidir.
– Bir kullanıcının bir formda sağladığı ayrıcalıklı verilerin, sonraki kişinin formu kullanması için varsayılan olarak görünmediğinden emin olun;
– Web istemcileri tarafından sağlanan veriler için kabul edilebilir değerler belirleyin.
– CGI programlarındaki güvenlik açıklarını kontrol edin.
5- Eski ve Gereksiz Hesaplar
Bir kullanıcı artık hesabını kullanmadığında, sistemden kaldırıldığından emin olun. Bu eski hesap, bu parolayı bir boşluk bırakarak periyodik olarak değiştirmeyecektir. Bu hesaba ait herkes tarafından okunabilen veya yazılabilir dosyalar kaldırılmalıdır. Gereksiz bir hizmeti kaldırdığınızda, ilgili hesabı kaldırdığınızdan veya devre dışı bıraktığınızdan emin olun.
Web’deki Güvenlik Kaynakları
Bugtraq Unix güvenlik açıklarının ayrıntılı tartışmalarını içerir
http://www.securityfocus.com/
Güvenlik Duvarları Güvenlik duvarı sistemlerinin tasarımı, yapımı, işletimi ve bakımını tartışın.
http://www.isc.org/services/public/lists/firewalls.html
RİSKLER Bilgisayarlardan topluma yönelik riskleri tartışın
http://www.risks.org/
Insecure.org
http://www.insecure.org/
GIPHY App Key not set. Please check settings