GNU / Linux સિસ્ટમો પર સુરક્ષા ટીપ્સ

ઠીક છે, હું આ પોસ્ટ માટે તૈયાર કરું છું મારો બ્લોગ કેટલાક સમય માટે તેઓએ મને તે સૂચવ્યું DesdeLinux, અને સમયના અભાવને કારણે, તે સક્ષમ અથવા તૈયાર ન હતો. જો હું કંઈક આળસુ છું 😀. પરંતુ હવે તેઓ હડતાલ પર છે, જેમ આપણે ક્યુબામાં કહીએ છીએ ...

આ સિસ્ટમ સંચાલકો માટે મૂળભૂત સુરક્ષા નિયમોનું એક સંકલન છે, આ કિસ્સામાં, મારા જેવા લોકો માટે કે જેઓ GNU / Linux પર આધારિત નેટવર્ક્સ / સિસ્ટમોનું સંચાલન કરે છે ... ત્યાં વધુ હોઈ શકે છે અને હકીકતમાં ત્યાં વધુ છે, આ ફક્ત એક નમૂના છે લિનક્સ વિશ્વમાં મારા સાહસો ...

0- નવીનતમ સુરક્ષા અપડેટ્સ સાથે અમારી સિસ્ટમોને અપડેટ રાખો.

0.1- જટિલ સુધારાઓ મેઇલિંગ સૂચિઓ [સ્લેકવેર સુરક્ષા સલાહકાર, ડેબિયન સુરક્ષા સલાહકાર, મારા કિસ્સામાં]

1- અનધિકૃત કર્મચારીઓ દ્વારા સર્વરો પર શૂન્ય શારીરિક પ્રવેશ.

1.1- પર પાસવર્ડ લાગુ કરો BIOS અમારા સર્વરો

1.2- સીડી / ડીવીડી દ્વારા બૂટ નથી

1.3- GRUB / Lilo માં પાસવર્ડ

2- સારી પાસવર્ડ નીતિ, આલ્ફાન્યુમેરિક અક્ષરો અને અન્ય.

2.1- પાસવર્ડ્સનું વૃદ્ધત્વ [પાસવર્ડ એજિંગ] "ચાજ" આદેશ સાથે, તેમજ પાસવર્ડ ફેરફાર અને છેલ્લા ફેરફારની તારીખ વચ્ચેના દિવસોની સંખ્યા.

2.2- પહેલાનાં પાસવર્ડ્સનો ઉપયોગ કરવાનું ટાળો:

/etc/pam.d/common-password માં

password sufficient pam_unix.so use_auth ok md5 shadow remember 10

આ રીતે તમે પાસવર્ડ બદલો છો અને તે તમને છેલ્લા 10 પાસવર્ડ્સની યાદ અપાવે છે.

3- અમારા નેટવર્કની સારી વ્યવસ્થાપન / વિભાજન નીતિ [રાઉટર્સ, સ્વીચો, વlaલેન્સ] અને ફાયરવ ,લ, તેમજ ફિલ્ટરિંગના નિયમો INPUT, OUTPUT, FORWARD [NAT, SNAT, DNAT]

4- શેલો [/ etc / shells] નો ઉપયોગ સક્ષમ કરો. વપરાશકર્તાઓ કે જેમણે સિસ્ટમમાં પ્રવેશ કરવો ન હોય તેઓને / bin / ખોટા અથવા / બિન / નોલોગિન મળશે.

5- જ્યારે લ loginગિન નિષ્ફળ જાય ત્યારે વપરાશકર્તાઓને અવરોધિત કરો [ફેઇલોગ], તેમજ સિસ્ટમ વપરાશકર્તા એકાઉન્ટને નિયંત્રિત કરો.

passwd -l pepe -> અવરોધિત વપરાશકર્તા pepe passwd -v pepe -> અનાવરોધક પેપ

6- "Sudo" નો ઉપયોગ સક્ષમ કરો, ssh દ્વારા રુટ તરીકે ક્યારેય પ્રવેશ ન કરો, "ક્યારેય નહીં". હકીકતમાં આ હેતુને હાંસલ કરવા માટે તમારે ssh ગોઠવણીને સંપાદિત કરવી આવશ્યક છે. સુડો સાથે તમારા સર્વર્સ પર સાર્વજનિક / ખાનગી કીઓનો ઉપયોગ કરો.

7- અમારી સિસ્ટમોમાં લાગુ કરો “ઓછામાં ઓછું વિશેષાધિકાર સિદ્ધાંત"

8- અમારા સર્વર્સ માટે સમય-સમય પરની સેવાઓ [નેટસ્ટેટ -લ્પટન] તપાસો. મોનીટરીંગ ટૂલ્સ ઉમેરો કે જે આ કાર્યમાં અમને મદદ કરી શકે છે [નાગિઓસ, કેક્ટિ, મુનિન, મોનિટ, નેટોપ, ઝબ્બિક્સ].

9- આઈડીએસ, સ્નortર્ટ / એસિડબેઝ, સ્નોટબી, બાર્નયાર્ડ, ઓએસએસઇસી ઇન્સ્ટોલ કરો.

10- એનએમએપ તમારા મિત્ર છે, તમારા સબનેટ / સબનેટને તપાસવા માટે તેનો ઉપયોગ કરો.

11- ઓપનએસએચએચ, અપાચે 2, નિગ્નિક્સ, માયએસક્યુએલ, પોસ્ટગ્રેસક્યુએલ, પોસ્ટફિક્સ, સ્ક્વિડ, સામ્બા, એલડીએપી [જેનો સૌથી વધુ ઉપયોગ થાય છે] અને તમારા નેટવર્કમાં તમને જોઈતી અન્ય કેટલીક સેવાઓમાં સારી સુરક્ષા પ્રેક્ટિસ.

12- અમારા સિસ્ટમો, SSL, gnuTLS, StarTTLS, ડાયજેસ્ટ, વગેરેમાં શક્ય હોય ત્યાં બધા સંદેશાવ્યવહારને એન્ક્રિપ્ટ કરો ... અને જો તમે સંવેદનશીલ માહિતીને હેન્ડલ કરો છો, તો તમારી હાર્ડ ડ્રાઇવને એન્ક્રિપ્ટ કરો !!!

13- નવીનતમ સુરક્ષા, બ્લેકલિસ્ટ અને એન્ટિસ્પેમ નિયમો સાથે અમારા મેઇલ સર્વર્સને અપડેટ કરો.

14- લોગવatchચ અને લોગચેક સાથે અમારી સિસ્ટમોમાં પ્રવૃત્તિ લ logગિંગ.

15- અન્ય લોકોમાં, ટોપ, સર, વીએમસ્ટેટ, ફ્રી, જેવા સાધનોનો જ્ ofાન અને ઉપયોગ.

સર -> સિસ્ટમ પ્રવૃત્તિ રિપોર્ટ vmstat -> પ્રક્રિયાઓ, મેમરી, સિસ્ટમ, i / o, cpu પ્રવૃત્તિ, વગેરે iostat -> cpu i / o સ્થિતિ mpstat -> મલ્ટિપ્રોસેસર સ્થિતિ અને વપરાશ pmap -> મફત પ્રક્રિયાઓ દ્વારા મેમરી વપરાશ -> iptraf મેમરી -> અમારા નેટવર્ક એથેસ્ટસના વાસ્તવિક સમયમાં ટ્રાફિક -> કન્સોલ આધારિત ઇથરનેટ આંકડા મોનીટર કરે છે ઇથેરાપ -> ગ્રાફિકલ નેટવર્ક મોનિટર એસએસ -> સોકેટ સ્થિતિ [યુ.ડી.પી., કાચા સોકેટ્સ, ડી.સી.સી.પી. સોકેટ્સ] tcpdump -> વિગતવાર વિશ્લેષણ દ ટ્રાફિક vnstat -> પસંદ કરેલા ઇન્ટરફેસોનું નેટવર્ક ટ્રાફિક મોનિટર એમ.ટી.આર. -> ડાયગ્નોસ્ટિક ટૂલ અને નેટવર્ક ઓથોલોમાં ઓવરલોડનું વિશ્લેષણ -> નેટવર્ક કાર્ડ્સ વિશેના આંકડા

હમણાં માટે તે બધું છે. હું જાણું છું કે આ પ્રકારનાં વાતાવરણમાં એક હજાર અને એક વધુ સલામતી સૂચનો છે, પરંતુ આ તે છે જેણે મને સૌથી વધુ નજીકથી ત્રાટક્યું છે, અથવા તે સમયે કે મેં વહીવટ કરેલ વાતાવરણમાં મારે અરજી કરવી / કસરત કરવી પડી છે. .

આલિંગન અને હું આશા રાખું છું કે તે તમારી સેવા આપે છે 😀


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   કોરાત્સુકી જણાવ્યું હતું કે

    હું તમને ટિપ્પણીઓમાં આમંત્રણ આપું છું કે અમારા વાચકોનું જ્ increaseાન વધારવા માટે, કેટલાક અન્ય નિયમો વિશે જણાવો જે પહેલાથી ઉલ્લેખિત કરતાં સિવાય અમલમાં મુકાયા છે.

    1.    યુકીતો જણાવ્યું હતું કે

      ઠીક છે હું ઉમેરી શકશો:

      1.- પ્રવેશ dmesg, / proc, SysRQ ને અટકાવવા, PID1 ને કોર પર સોંપવા, સખત અને નરમ સિમલિંક્સ માટે રક્ષણ સક્ષમ કરવા, IPv4 અને IPv6 બંને માટે TCP / IP સ્ટેક્સ માટેના સંરક્ષણો, મહત્તમ રેન્ડમાઇઝેશન પોઇંટર્સ માટે સંપૂર્ણ VDSO સક્રિય કરો અને મેમરી જગ્યા ફાળવણી અને બફર ઓવરફ્લો સામે તાકાત સુધારવા.

      2.- એસ.પી.આઈ. (સ્ટેટફુલ પેકેજ નિરીક્ષણ) પ્રકારની અગ્નિ દિવાલો બનાવો, જે સિસ્ટમમાં પ્રવેશની મંજૂરી ન હોવાને અથવા અગાઉ મંજૂરી ન હોવાને રોકવા માટે.

      -.- જો તમારી પાસે સેવાઓ ન હોય કે જે દૂરસ્થ સ્થાનથી એલિવેટેડ વિશેષાધિકારો સાથે જોડાણોનું વ .રંટ આપે છે, તો ફક્ત .cક્સેસ.કોનએફનો ઉપયોગ કરીને તેમની accessક્સેસને રદ કરો, અથવા, તેમાં નિષ્ફળ થવું, ફક્ત કોઈ વિશિષ્ટ વપરાશકર્તા અથવા જૂથની enableક્સેસને સક્ષમ કરો.

      - અમુક જૂથો અથવા વપરાશકર્તાઓની accessક્સેસને તમારી સિસ્ટમને અસ્થિર કરવાથી અટકાવવા સખત મર્યાદાઓનો ઉપયોગ કરો. વાતાવરણમાં ખૂબ ઉપયોગી છે જ્યાં દરેક સમયે વાસ્તવિક મલ્ટિ-યુઝર સક્રિય હોય છે.

      -.- ટીસીપી રેપર્સ એ તમારો મિત્ર છે, જો તમે તેના માટે ટેકોવાળી કોઈ સિસ્ટમ પર છો, તો તેનો ઉપયોગ કરવાથી તમને નુકસાન થશે નહીં, તેથી જો તમે પહેલાથી સિસ્ટમમાં ગોઠવેલ ન હો ત્યાં સુધી તમે કોઈપણ હોસ્ટની denyક્સેસને નકારી શકો છો.

      6.- ઓછામાં ઓછા 2048 બિટ્સ અથવા 4096 કરતા વધુ અક્ષરોના આલ્ફાન્યુમેરિક કીઓ સાથે 16 બીટ્સની વધુની એસએસએચ આરએસએ કીઓ બનાવો.

      7.- તમે વિશ્વ-લેખનયોગ્ય કેટલા છો? તમારી ડિરેક્ટરીઓની વાંચવા-લખવાની પરવાનગી તપાસો એ કંઈ પણ ખરાબ નથી અને મલ્ટિ-યુઝર વાતાવરણમાં અનધિકૃત avoidક્સેસને ટાળવાનો શ્રેષ્ઠ રસ્તો છે, એનો ઉલ્લેખ કરવો નહીં કે તમે કરેલી માહિતીની accessક્સેસ મેળવવી ચોક્કસ અનધિકૃત cesક્સેસને વધુ મુશ્કેલ બનાવે છે. બીજું કોઈ જોતું નથી.

      8.- કોઈપણ બાહ્ય પાર્ટીશનને માઉન્ટ કરો જે તેને લાયક નથી, વિકલ્પો noexec, nosuid, nodev સાથે.

      9.- સિસ્ટમ પર રૂટકિટ અથવા મ malલવેર ઇન્સ્ટોલ કરેલું નથી તેની તપાસ માટે સમયાંતરે તપાસ કરવા માટે rkhunter અને chkrootkit જેવા ટૂલ્સનો ઉપયોગ કરો. જો તમે એવા લોકોમાંના એક છો જે એક સમજદાર પગલું છે, જે PPAs માંથી અસુરક્ષિત રીપોઝીટરીઝમાંથી વસ્તુઓ ઇન્સ્ટોલ કરે છે અથવા ફક્ત અવિશ્વાસપૂર્ણ સાઇટ્સથી લાઇવ કમ્પાઇલિંગ કોડ છે.

      1.    કોરાત્સુકી જણાવ્યું હતું કે

        ઉમ્મમ્મ, સ્વાદિષ્ટ… સારી ટિપ્પણી, ગાય્ઝ ઉમેરો… 😀

    2.    વિલિયમ મોરેનો રેઝ જણાવ્યું હતું કે

      સેલિનક્સ સાથે ફરજિયાત Controlક્સેસ નિયંત્રણ લાગુ કરો?

  2.   આર્માન્ડોએફ જણાવ્યું હતું કે

    ખૂબ જ સારો લેખ

    1.    કોરાત્સુકી જણાવ્યું હતું કે

      આભાર મિત્ર 😀

  3.   જોકો જણાવ્યું હતું કે

    નમસ્તે અને જો હું સામાન્ય વપરાશકર્તા છું, તો મારે su અથવા sudo નો ઉપયોગ કરવો જોઈએ?
    હું સુ નો ઉપયોગ કરું છું કારણ કે મને સુડો ગમતો નથી, કારણ કે કોઈપણ જેનો મારો વપરાશકર્તા પાસવર્ડ છે તે સિસ્ટમ પર ગમે તે બદલી શકે છે, તેના બદલે સુ ના.

    1.    કોરાત્સુકી જણાવ્યું હતું કે

      તમારા પીસી પર તે સુનો ઉપયોગ કરવાની તસ્દી લેતું નથી, તમે સર્વર્સ પર સમસ્યાઓ વિના તેનો ઉપયોગ કરી શકો છો, સુનો ઉપયોગ નિષ્ક્રિય કરવાની અને સુડોનો ઉપયોગ કરવાની ખૂબ ભલામણ કરવામાં આવે છે, ઘણા કહે છે કે તે એક્ઝિક્યુટ કરેલા itingડિટિંગના તથ્યને કારણે છે આદેશ શું છે અને સુડો તે કાર્ય કરે છે ... હું ખાસ કરીને, મારા પીસી પર તેનો ઉપયોગ કરું છું, તમારી જેમ જ ...

      1.    જોકો જણાવ્યું હતું કે

        ખાતરી કરો કે, હું ખરેખર જાણતો નથી કે તે સર્વર્સ પર કેવી રીતે કાર્ય કરે છે. તેમ છતાં, મને લાગે છે કે સુડોને ફાયદો હતો કે તમે બીજા કમ્પ્યુટરના વપરાશકર્તાને વિશેષાધિકારો આપી શકો છો, જો હું ભૂલ કરી નથી.

    2.    એન્ડ્રુ જણાવ્યું હતું કે

      રસપ્રદ લેખ, હું કેટલીક ફાઇલોને gnu-gpg સાથે એન્ક્રિપ્ટ કરું છું, જેમ કે લઘુત્તમ વિશેષાધિકારો છે, ઉદાહરણ તરીકે, જો તમે ડિસ્ક પરની માહિતીના પુષ્કળ સમુદ્રમાં ખોવાયેલી અજ્inaryાત મૂળના દ્વિસંગી, હું કેવી રીતે toક્સેસને દૂર કરી શકું? અમુક કાર્યો?

      1.    કોરાત્સુકી જણાવ્યું હતું કે

        હું તે ભાગનો ણી છું, જોકે મને લાગે છે કે તમારે ફક્ત સુડો / રુટ તરીકે ચલાવવું જોઈએ, એવા પ્રોગ્રામ્સ કે જે વિશ્વસનીય છે, એટલે કે, તે તમારા રેપોથી આવે છે ...

      2.    યુકીતો જણાવ્યું હતું કે

        મને વાંચવું યાદ છે કે જીએનયુ / લિનક્સ અને યુનિક્સ પરના માર્ગદર્શિકામાં રુટ ક્ષમતાઓને સક્ષમ કરવાની એક રીત છે, જો મને તે મળે તો હું મૂકીશ will

      3.    યુકીતો જણાવ્યું હતું કે

        @ અને અહીં મેં લેખનો ઉલ્લેખ કર્યો છે અને થોડી વધુ સહાય

        http://www.cis.syr.edu/~wedu/seed/Labs/Capability_Exploration/Capability_Exploration.pdf

        http://linux.die.net/man/7/capabilities

        https://wiki.archlinux.org/index.php/Capabilities

      4.    રંગલો જણાવ્યું હતું કે

        અને અજાણ્યા બાઈનરીઝ ચલાવવા માટે પીછો પાંજરાં?

    3.    યુકીતો જણાવ્યું હતું કે

      બધા સમયે સુડોનો ઉપયોગ કરવો વધુ સારું છે.

    4.    ઇલાવ જણાવ્યું હતું કે

      અથવા તમે સુડોનો ઉપયોગ કરી શકો છો, પરંતુ પાસવર્ડ યાદ આવે તે સમયને મર્યાદિત કરો.

  4.   કેવિન રોડ્રિગ જણાવ્યું હતું કે

    પીસી, «iotop monitor,« iostat »,» htop »उत्कृष्ट« ટાસ્ક મેનેજર »,« iftop »બેન્ડવિડ્થ મોનિટરિંગના અવેજી તરીકે Similar iotop monitor ને મોનિટર કરવા માટે સમાન સાધનો હું ઉપયોગ કરું છું.

  5.   મોનિટોલીનક્સ જણાવ્યું હતું કે

    ઘણા માને છે કે તે અતિશયોક્તિપૂર્ણ છે, પરંતુ મેં પહેલાથી જ બોટનેટમાં સર્વર શામેલ કરવા માટેના હુમલા જોયા છે.

    https://twitter.com/monitolinux/status/594235592260636672/photo/1

    પીએસ: ચિની ભિખારીઓ અને મારા સર્વરને હેક કરવાના તેમના પ્રયત્નો.

  6.   રંગલો જણાવ્યું હતું કે

    કંઈક કે જે અનુકૂળ પણ છે તે છે સેવા માટે પીછેલી પાંજરાઓનો ઉપયોગ કરવો, તેથી જો કોઈ કારણોસર તેમના પર હુમલો કરવામાં આવે તો તેઓ સિસ્ટમ સાથે સમાધાન કરશે નહીં.

  7.   ડાયાબ જણાવ્યું હતું કે

    પીએસ આદેશનો ઉપયોગ મોનિટર કરવા માટે પણ શ્રેષ્ઠ છે અને સુરક્ષા ભૂલોને તપાસવા માટેની ક્રિયાઓનો ભાગ હોઈ શકે છે. ચાલી રહેલ પીએસ-એફ બધી પ્રક્રિયાઓને સૂચિબદ્ધ કરે છે, તે ટોચની સમાન છે જો કે તે કેટલાક તફાવતો બતાવે છે. iptraf સ્થાપિત કરવું એ બીજું સાધન છે જે કાર્ય કરી શકે છે.

  8.   ક્લાઉડિયો જે. કન્સેપ્સીઅન સર્ટાડ જણાવ્યું હતું કે

    સારો યોગદાન.

    હું ઉમેરી શકું છું: ડિસ્ટ્રોના આધારે સેઇલિનક્સ અથવા arપાર્મ alwaysર હંમેશા સક્ષમ.

    મારા પોતાના અનુભવથી મને સમજાયું કે તે ઘટકોને અક્ષમ કરવું એ ખરાબ પ્રથા છે. જ્યારે આપણે કોઈ સેવા ઇન્સ્ટોલ અથવા ગોઠવવા જઈએ છીએ ત્યારે, બહાના સાથે કે તે સમસ્યાઓ વિના ચાલે છે, જ્યારે આપણે ખરેખર શું કરવું જોઈએ ત્યારે તે સેવાને મંજૂરી આપવા માટે તેમને નિયંત્રિત કરવાનું શીખીશું ત્યારે અમે હંમેશાં તે કરીએ છીએ.

    આભાર.

  9.   GnuLinux ?? જણાવ્યું હતું કે

    1. સંપૂર્ણ ફાઇલ સિસ્ટમ કેવી રીતે એન્ક્રિપ્ટ કરવી? ને ચોગ્ય??
    2. શું સિસ્ટમ દર વખતે અપડેટ થવા જઈ રહી છે ત્યારે તેને ડિક્રિપ્ટ કરવાની જરૂર છે?
    The. શું મશીનની આખી ફાઇલ સિસ્ટમ એન્ક્રિપ્ટ કરવી એ કોઈ અન્ય ફાઇલને એન્ક્રિપ્ટ કરવા જેવી જ છે?

    1.    યુકીતો જણાવ્યું હતું કે

      તમે કેવી રીતે જાણો છો કે તમે જાણો છો કે તમે જેની વાત કરી રહ્યાં છો?

  10.   NauTilus જણાવ્યું હતું કે

    ઉપરાંત, તમે પ્રોગ્રામ્સ અને ઘણા વપરાશકર્તાઓને પણ કેજ કરી શકો છો. તેમ છતાં આ કરવાનું વધુ કાર્ય છે, પરંતુ જો કંઈક થયું છે, અને તમારી પાસે તે ફોલ્ડરની પાછલી ક copyપિ છે, તો તે ફક્ત હિટિંગ અને ગાવાનું છે.

  11.   સ્વર જણાવ્યું હતું કે

    શ્રેષ્ઠ અને સૌથી અનુકૂળ સુરક્ષા નીતિ પેરાનોઇડ હોવી જોઈએ નહીં.
    પ્રયત્ન કરો, તે અચૂક છે.

  12.   દેવદૂત જણાવ્યું હતું કે

    હું સીએસએફનો ઉપયોગ કરી રહ્યો છું અને જ્યારે કોઈ ક્લાયંટને અનલockingક કરું છું કે જેમણે તેનો વપરાશ પાસવર્ડ ખોલી કા .્યો ત્યારે તે પ્રક્રિયામાં વિલંબ કરે છે પરંતુ તે થાય છે. તે સામાન્ય છે?

    હું ssh માંથી અવરોધિત કરવા માટે આદેશ શોધી રહ્યો છું ... કોઈપણ સૂચન