ಗ್ನೂ / ಲಿನಕ್ಸ್ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಸುರಕ್ಷತಾ ಸಲಹೆಗಳು

ಸರಿ, ನಾನು ಈ ಪೋಸ್ಟ್ ಅನ್ನು ಸಿದ್ಧಪಡಿಸುತ್ತಿದ್ದೆ ನನ್ನ ಬ್ಲಾಗ್ ಸ್ವಲ್ಪ ಸಮಯದವರೆಗೆ ಅವರು ಅದನ್ನು ನನಗೆ ಸೂಚಿಸಿದರು DesdeLinux, ಮತ್ತು ಸಮಯದ ಕೊರತೆಯಿಂದಾಗಿ, ಅವರು ಸಾಧ್ಯವಾಗಲಿಲ್ಲ ಅಥವಾ ಸಿದ್ಧರಿರಲಿಲ್ಲ. ನಾನು ಸ್ವಲ್ಪ ಸೋಮಾರಿಯಾಗಿದ್ದರೆ 😀. ಆದರೆ ಈಗ ಅವರು ಮುಷ್ಕರದಲ್ಲಿದ್ದಾರೆ, ನಾವು ಕ್ಯೂಬಾದಲ್ಲಿ ಹೇಳುವಂತೆ ...

ಇದು ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರಿಗೆ ಮೂಲಭೂತ ಭದ್ರತಾ ನಿಯಮಗಳ ಸಂಕಲನವಾಗಿದೆ, ಈ ಸಂದರ್ಭದಲ್ಲಿ, ನನ್ನಂತಹವರು ಗ್ನೂ / ಲಿನಕ್ಸ್ ಆಧಾರಿತ ನೆಟ್‌ವರ್ಕ್‌ಗಳು / ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತಾರೆ ... ಹೆಚ್ಚು ಇರಬಹುದು ಮತ್ತು ವಾಸ್ತವವಾಗಿ ಇನ್ನೂ ಹೆಚ್ಚಿನವುಗಳಿವೆ, ಇದು ನನ್ನ ಒಂದು ಮಾದರಿ ಮಾತ್ರ ಲಿನಕ್ಸ್ ಪ್ರಪಂಚದಾದ್ಯಂತ ಅಲೆದಾಡುವುದು ...

0- ಇತ್ತೀಚಿನ ಭದ್ರತಾ ನವೀಕರಣಗಳೊಂದಿಗೆ ನಮ್ಮ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ನವೀಕರಿಸಿಕೊಳ್ಳಿ.

0.1- ವಿಮರ್ಶಾತ್ಮಕ ನವೀಕರಣಗಳು ಮೇಲಿಂಗ್ ಪಟ್ಟಿಗಳು [ಸ್ಲಾಕ್ವೇರ್ ಭದ್ರತಾ ಸಲಹೆಗಾರ, ಡೆಬಿಯನ್ ಭದ್ರತಾ ಸಲಹೆಗಾರ, ನನ್ನ ವಿಷಯದಲ್ಲಿ]

1- ಅನಧಿಕೃತ ಸಿಬ್ಬಂದಿಗಳಿಂದ ಸರ್ವರ್‌ಗಳಿಗೆ ಶೂನ್ಯ ಭೌತಿಕ ಪ್ರವೇಶ.

1.1- ಗೆ ಪಾಸ್ವರ್ಡ್ ಅನ್ವಯಿಸಿ BIOS ಅನ್ನು ನಮ್ಮ ಸರ್ವರ್‌ಗಳ

1.2- ಸಿಡಿ / ಡಿವಿಡಿಯಿಂದ ಬೂಟ್ ಇಲ್ಲ

1.3- ಪಾಸ್ವರ್ಡ್ GRUB / Lilo ನಲ್ಲಿ

2- ಉತ್ತಮ ಪಾಸ್‌ವರ್ಡ್ ನೀತಿ, ಆಲ್ಫಾನ್ಯೂಮರಿಕ್ ಅಕ್ಷರಗಳು ಮತ್ತು ಇತರರು.

2.1- “ಚೇಜ್” ಆಜ್ಞೆಯೊಂದಿಗೆ ಪಾಸ್‌ವರ್ಡ್‌ಗಳ ವಯಸ್ಸಾದ [ಪಾಸ್‌ವರ್ಡ್ ಏಜಿಂಗ್], ಹಾಗೆಯೇ ಪಾಸ್‌ವರ್ಡ್ ಬದಲಾವಣೆ ಮತ್ತು ಕೊನೆಯ ಬದಲಾವಣೆಯ ದಿನಾಂಕದ ನಡುವಿನ ದಿನಗಳ ಸಂಖ್ಯೆ.

2.2- ಹಿಂದಿನ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಬಳಸುವುದನ್ನು ತಪ್ಪಿಸಿ:

/etc/pam.d/common-password ನಲ್ಲಿ

password sufficient pam_unix.so use_auth ok md5 shadow remember 10

ಆದ್ದರಿಂದ ನೀವು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಬದಲಾಯಿಸುತ್ತೀರಿ ಮತ್ತು ಅದು ಬಳಕೆದಾರರು ಹೊಂದಿದ್ದ ಕೊನೆಯ 10 ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ನಿಮಗೆ ನೆನಪಿಸುತ್ತದೆ.

3- ನಮ್ಮ ನೆಟ್‌ವರ್ಕ್‌ನ ಉತ್ತಮ ನಿರ್ವಹಣೆ / ವಿಭಜನಾ ನೀತಿ [ಮಾರ್ಗನಿರ್ದೇಶಕಗಳು, ಸ್ವಿಚ್‌ಗಳು, ವ್ಲಾನ್‌ಗಳು] ಮತ್ತು ಫೈರ್‌ವಾಲ್, ಹಾಗೆಯೇ ಫಿಲ್ಟರಿಂಗ್ ನಿಯಮಗಳು INPUT, OUTPUT, FORWARD [NAT, SNAT, DNAT]

4- ಚಿಪ್ಪುಗಳ ಬಳಕೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ [/ etc / shells]. ಸಿಸ್ಟಮ್‌ಗೆ ಲಾಗ್ ಇನ್ ಆಗಬೇಕಾಗಿಲ್ಲದ ಬಳಕೆದಾರರು / ಬಿನ್ / ಸುಳ್ಳು ಅಥವಾ / ಬಿನ್ / ನೊಲೊಜಿನ್ ಪಡೆಯುತ್ತಾರೆ.

5- ಲಾಗಿನ್ ವಿಫಲವಾದಾಗ ಬಳಕೆದಾರರನ್ನು ನಿರ್ಬಂಧಿಸಿ [ವಿಫಲತೆ], ಜೊತೆಗೆ ಸಿಸ್ಟಮ್ ಬಳಕೆದಾರ ಖಾತೆಯನ್ನು ನಿಯಂತ್ರಿಸಿ.

passwd -l pepe -> block user pepe passwd -v pepe -> ಅನ್‍ಬ್ಲಾಕ್ ಯೂಸರ್ ಪೆಪೆ

6- "ಸುಡೋ" ಬಳಕೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ, ssh, "NEVER" ಮೂಲಕ ಮೂಲವಾಗಿ ಲಾಗ್ ಇನ್ ಆಗಬೇಡಿ. ವಾಸ್ತವವಾಗಿ ಈ ಉದ್ದೇಶವನ್ನು ಸಾಧಿಸಲು ನೀವು ssh ಸಂರಚನೆಯನ್ನು ಸಂಪಾದಿಸಬೇಕು. ನಿಮ್ಮ ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಸಾರ್ವಜನಿಕ / ಖಾಸಗಿ ಕೀಲಿಗಳನ್ನು ಸುಡೋ ಬಳಸಿ.

7- ನಮ್ಮ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಅನ್ವಯಿಸಿ “ಕನಿಷ್ಠ ಸವಲತ್ತಿನ ತತ್ವ".

8- ನಮ್ಮ ಪ್ರತಿಯೊಂದು ಸರ್ವರ್‌ಗಳಿಗೆ ಕಾಲಕಾಲಕ್ಕೆ ನಮ್ಮ ಸೇವೆಗಳನ್ನು ಪರಿಶೀಲಿಸಿ [ನೆಟ್‌ಸ್ಟಾಟ್ -ಎಲ್‌ಪ್ಟೂನ್]. ಈ ಕಾರ್ಯದಲ್ಲಿ ನಮಗೆ ಸಹಾಯ ಮಾಡುವ ಮಾನಿಟರಿಂಗ್ ಪರಿಕರಗಳನ್ನು ಸೇರಿಸಿ [ನಾಗಿಯೋಸ್, ಕ್ಯಾಕ್ಟಿ, ಮುನಿನ್, ಮಾನಿಟ್, ಎನ್ಟಾಪ್, ಜಬ್ಬಿಕ್ಸ್].

9- IDS ಗಳು, Snort / AcidBase, Snotby, Barnyard, OSSEC ಅನ್ನು ಸ್ಥಾಪಿಸಿ.

10- Nmap ನಿಮ್ಮ ಸ್ನೇಹಿತ, ನಿಮ್ಮ ಸಬ್‌ನೆಟ್ / ಸಬ್‌ನೆಟ್‌ಗಳನ್ನು ಪರಿಶೀಲಿಸಲು ಇದನ್ನು ಬಳಸಿ.

11- OpenSSH, Apache2, Nginx, MySQL, PostgreSQL, Postfix, Squid, Samba, LDAP [ಹೆಚ್ಚು ಬಳಸುವಂತಹವುಗಳು ಮತ್ತು ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ನಿಮಗೆ ಅಗತ್ಯವಿರುವ ಕೆಲವು ಇತರ ಸೇವೆಗಳಲ್ಲಿ ಉತ್ತಮ ಭದ್ರತಾ ಅಭ್ಯಾಸಗಳು.

12- ನಮ್ಮ ಸಿಸ್ಟಂಗಳು, ಎಸ್‌ಎಸ್‌ಎಲ್, ಗ್ನುಟಿಎಲ್ಎಸ್, ಸ್ಟಾರ್‌ಟಿಟಿಎಲ್ಎಸ್, ಡೈಜೆಸ್ಟ್, ಇತ್ಯಾದಿಗಳಲ್ಲಿ ಸಾಧ್ಯವಾದಾಗ ಎಲ್ಲಾ ಸಂವಹನವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿ ... ಮತ್ತು ನೀವು ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯನ್ನು ನಿರ್ವಹಿಸಿದರೆ, ನಿಮ್ಮ ಹಾರ್ಡ್ ಡ್ರೈವ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿ !!!

13- ನಮ್ಮ ಮೇಲ್ ಸರ್ವರ್‌ಗಳನ್ನು ಇತ್ತೀಚಿನ ಭದ್ರತೆ, ಕಪ್ಪುಪಟ್ಟಿ ಮತ್ತು ಆಂಟಿಸ್ಪ್ಯಾಮ್ ನಿಯಮಗಳೊಂದಿಗೆ ನವೀಕರಿಸಿ.

14- ಲಾಗ್‌ವಾಚ್ ಮತ್ತು ಲಾಗ್‌ಚೆಕ್‌ನೊಂದಿಗೆ ನಮ್ಮ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ಚಟುವಟಿಕೆ ಲಾಗಿಂಗ್.

15- ಟಾಪ್, ಸಾರ್, ವಿಎಂಸ್ಟಾಟ್, ಉಚಿತ ಮುಂತಾದ ಸಾಧನಗಳ ಜ್ಞಾನ ಮತ್ತು ಬಳಕೆ.

sar -> ಸಿಸ್ಟಮ್ ಚಟುವಟಿಕೆ ವರದಿ vmstat -> ಪ್ರಕ್ರಿಯೆಗಳು, ಮೆಮೊರಿ, ಸಿಸ್ಟಮ್, i / o, cpu ಚಟುವಟಿಕೆ, ಇತ್ಯಾದಿ. iostat -> cpu i / o status mpstat -> ಮಲ್ಟಿಪ್ರೊಸೆಸರ್ ಸ್ಥಿತಿ ಮತ್ತು ಬಳಕೆ pmap -> ಉಚಿತ ಪ್ರಕ್ರಿಯೆಗಳಿಂದ ಮೆಮೊರಿ ಬಳಕೆ - > iptraf ಮೆಮೊರಿ -> ನಮ್ಮ ನೆಟ್‌ವರ್ಕ್ ಎಥ್‌ಸ್ಟಾಟಸ್‌ನ ನೈಜ ಸಮಯದಲ್ಲಿ ದಟ್ಟಣೆ -> ಕನ್ಸೋಲ್ ಆಧಾರಿತ ಈಥರ್ನೆಟ್ ಅಂಕಿಅಂಶಗಳು ಮಾನಿಥರ್ ಎಥೆರೇಪ್ -> ಗ್ರಾಫಿಕಲ್ ನೆಟ್‌ವರ್ಕ್ ಮಾನಿಟರ್ ss -> ಸಾಕೆಟ್ ಸ್ಥಿತಿ [tcp ಸಾಕೆಟ್ ಮಾಹಿತಿ, udp, ಕಚ್ಚಾ ಸಾಕೆಟ್‌ಗಳು, DCCP ಸಾಕೆಟ್‌ಗಳು] tcpdump -> ವಿವರವಾದ ವಿಶ್ಲೇಷಣೆ ಡಿ ಟ್ರಾಫಿಕ್ vnstat -> ಆಯ್ದ ಇಂಟರ್ಫೇಸ್‌ಗಳ ನೆಟ್‌ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಮಾನಿಟರ್ mtr -> ಡಯಗ್ನೊಸ್ಟಿಕ್ ಟೂಲ್ ಮತ್ತು ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ಓವರ್‌ಲೋಡ್ ವಿಶ್ಲೇಷಣೆ ಎಥೂಲ್ -> ನೆಟ್‌ವರ್ಕ್ ಕಾರ್ಡ್‌ಗಳ ಅಂಕಿಅಂಶಗಳು

ಸದ್ಯಕ್ಕೆ ಅದು ಅಷ್ಟೆ. ಈ ರೀತಿಯ ಪರಿಸರದಲ್ಲಿ ಸಾವಿರ ಮತ್ತು ಒಂದು ಸುರಕ್ಷತಾ ಸಲಹೆಗಳಿವೆ ಎಂದು ನನಗೆ ತಿಳಿದಿದೆ, ಆದರೆ ಇವುಗಳು ನನ್ನನ್ನು ಹೆಚ್ಚು ನಿಕಟವಾಗಿ ಹೊಡೆದವು, ಅಥವಾ ಕೆಲವು ಸಮಯದಲ್ಲಿ ನಾನು ನಿರ್ವಹಿಸಿದ ಪರಿಸರದಲ್ಲಿ ನಾನು ಅನ್ವಯಿಸಬೇಕು / ವ್ಯಾಯಾಮ ಮಾಡಬೇಕಾಗಿತ್ತು .

ಒಂದು ನರ್ತನ ಮತ್ತು ಅದು ನಿಮಗೆ ಸೇವೆ ಸಲ್ಲಿಸುತ್ತದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.

  1.   ಕೊರಟ್ಸುಕಿ ಡಿಜೊ

    ನಮ್ಮ ಓದುಗರ ಜ್ಞಾನವನ್ನು ಹೆಚ್ಚಿಸಲು ಈಗಾಗಲೇ ಪ್ರಸ್ತಾಪಿಸಿರುವ ನಿಯಮಗಳನ್ನು ಹೊರತುಪಡಿಸಿ ಜಾರಿಗೆ ತಂದಿರುವ ಇತರ ಕೆಲವು ನಿಯಮಗಳ ಬಗ್ಗೆ ಹೇಳಲು ನಾನು ನಿಮ್ಮನ್ನು ಕಾಮೆಂಟ್‌ಗಳಲ್ಲಿ ಆಹ್ವಾನಿಸುತ್ತೇನೆ

    1.    ಯುಕಿಟೆರು ಡಿಜೊ

      ನಾನು ಸೇರಿಸುತ್ತೇನೆ:

      . ಮೆಮೊರಿ ಸ್ಥಳ ಹಂಚಿಕೆಗಳು ಮತ್ತು ಬಫರ್ ಓವರ್‌ಫ್ಲೋಗಳ ವಿರುದ್ಧ ಶಕ್ತಿಯನ್ನು ಸುಧಾರಿಸುತ್ತದೆ.

      2.- ಸಂಪರ್ಕಗಳನ್ನು ರಚಿಸದ ಅಥವಾ ಹಿಂದೆ ಸಿಸ್ಟಮ್‌ಗೆ ಪ್ರವೇಶಿಸದಂತೆ ತಡೆಯಲು ಎಸ್‌ಪಿಐ (ಸ್ಟೇಟ್‌ಫುಲ್ ಪ್ಯಾಕೇಜ್ ಇನ್ಸ್‌ಪೆಕ್ಟ್) ಪ್ರಕಾರದ ಬೆಂಕಿಯ ಗೋಡೆಗಳನ್ನು ರಚಿಸಿ.

      3.- ದೂರಸ್ಥ ಸ್ಥಳದಿಂದ ಉನ್ನತ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ಸಂಪರ್ಕವನ್ನು ನೀಡುವ ಸೇವೆಗಳನ್ನು ನೀವು ಹೊಂದಿಲ್ಲದಿದ್ದರೆ, access.conf ಬಳಸಿ ಅವರಿಗೆ ಪ್ರವೇಶವನ್ನು ಹಿಂತೆಗೆದುಕೊಳ್ಳಿ, ಅಥವಾ, ಅದು ವಿಫಲವಾದರೆ, ನಿರ್ದಿಷ್ಟ ಬಳಕೆದಾರ ಅಥವಾ ಗುಂಪಿಗೆ ಮಾತ್ರ ಪ್ರವೇಶವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ.

      4.- ಕೆಲವು ಗುಂಪುಗಳು ಅಥವಾ ಬಳಕೆದಾರರು ನಿಮ್ಮ ಸಿಸ್ಟಮ್ ಅನ್ನು ಅಸ್ಥಿರಗೊಳಿಸುವುದನ್ನು ತಡೆಯಲು ಕಠಿಣ ಮಿತಿಗಳನ್ನು ಬಳಸಿ. ಎಲ್ಲಾ ಸಮಯದಲ್ಲೂ ನಿಜವಾದ ಬಹು-ಬಳಕೆದಾರ ಸಕ್ರಿಯವಾಗಿರುವ ಪರಿಸರದಲ್ಲಿ ಬಹಳ ಉಪಯುಕ್ತವಾಗಿದೆ.

      5.- TCPWrappers ನಿಮ್ಮ ಸ್ನೇಹಿತ, ನೀವು ಅದರ ಬೆಂಬಲದೊಂದಿಗೆ ಸಿಸ್ಟಂನಲ್ಲಿದ್ದರೆ, ಅದನ್ನು ಬಳಸುವುದರಿಂದ ತೊಂದರೆಯಾಗುವುದಿಲ್ಲ, ಆದ್ದರಿಂದ ಯಾವುದೇ ಹೋಸ್ಟ್‌ನಿಂದ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಈ ಹಿಂದೆ ಕಾನ್ಫಿಗರ್ ಮಾಡದ ಹೊರತು ಪ್ರವೇಶವನ್ನು ನೀವು ನಿರಾಕರಿಸಬಹುದು.

      6.- 2048 ಕ್ಕಿಂತ ಹೆಚ್ಚು ಅಕ್ಷರಗಳ ಆಲ್ಫಾನ್ಯೂಮರಿಕ್ ಕೀಲಿಗಳೊಂದಿಗೆ ಕನಿಷ್ಠ 4096 ಬಿಟ್‌ಗಳ ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಆರ್‌ಎಸ್‌ಎ ಕೀಗಳನ್ನು ಅಥವಾ 16 ಬಿಟ್‌ಗಳಿಗಿಂತ ಉತ್ತಮವಾಗಿ ರಚಿಸಿ.

      7.- ನೀವು ಎಷ್ಟು ವಿಶ್ವ-ಬರೆಯಬಲ್ಲವರು? ನಿಮ್ಮ ಡೈರೆಕ್ಟರಿಗಳ ಓದಲು-ಬರೆಯುವ ಅನುಮತಿಗಳನ್ನು ಪರಿಶೀಲಿಸುವುದು ಕೆಟ್ಟದ್ದಲ್ಲ ಮತ್ತು ಬಹು-ಬಳಕೆದಾರ ಪರಿಸರದಲ್ಲಿ ಅನಧಿಕೃತ ಪ್ರವೇಶವನ್ನು ತಡೆಯುವ ಅತ್ಯುತ್ತಮ ಮಾರ್ಗವಾಗಿದೆ, ಕೆಲವು ಅನಧಿಕೃತ ಪ್ರವೇಶಗಳಿಗೆ ನೀವು ಮಾಡುವ ಮಾಹಿತಿಯ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುವುದು ಹೆಚ್ಚು ಕಷ್ಟಕರವಾಗಿದೆ ಎಂದು ನಮೂದಿಸಬಾರದು. ಬೇರೆ ಯಾರೂ ನೋಡಬಾರದು.

      8.- ಅದಕ್ಕೆ ಅರ್ಹವಲ್ಲದ ಯಾವುದೇ ಬಾಹ್ಯ ವಿಭಾಗವನ್ನು ನೊಸೆಕ್, ನೋಸುಯಿಡ್, ನೋಡೆವ್ ಆಯ್ಕೆಗಳೊಂದಿಗೆ ಆರೋಹಿಸಿ.

      9.- ಸಿಸ್ಟಮ್ ರೂಟ್‌ಕಿಟ್ ಅಥವಾ ಮಾಲ್‌ವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿಲ್ಲ ಎಂದು ನಿಯತಕಾಲಿಕವಾಗಿ ಪರಿಶೀಲಿಸಲು rkhunter ಮತ್ತು chkrootkit ನಂತಹ ಸಾಧನಗಳನ್ನು ಬಳಸಿ. ನೀವು ಸುರಕ್ಷಿತವಲ್ಲದ ರೆಪೊಸಿಟರಿಗಳಿಂದ, ಪಿಪಿಎಗಳಿಂದ ಅಥವಾ ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಸೈಟ್‌ಗಳಿಂದ ಲೈವ್ ಕಂಪೈಲ್ ಕೋಡ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವವರಲ್ಲಿ ಒಬ್ಬರಾಗಿದ್ದರೆ ವಿವೇಕಯುತ ಅಳತೆ.

      1.    ಕೊರಟ್ಸುಕಿ ಡಿಜೊ

        ಉಹ್ಮ್ಮ್, ರುಚಿಕರವಾದ… ಒಳ್ಳೆಯ ಕಾಮೆಂಟ್, ಹುಡುಗರನ್ನು ಸೇರಿಸಿ…

    2.    ವಿಲಿಯಂ ಮೊರೆನೊ ರೆಯೆಸ್ ಡಿಜೊ

      ಸೆಲಿನಕ್ಸ್‌ನೊಂದಿಗೆ ಕಡ್ಡಾಯ ಪ್ರವೇಶ ನಿಯಂತ್ರಣವನ್ನು ಅನ್ವಯಿಸುವುದೇ?

  2.   ಅರ್ಮಾಂಡೋಎಫ್ ಡಿಜೊ

    ಬಹಳ ಒಳ್ಳೆಯ ಲೇಖನ

    1.    ಕೊರಟ್ಸುಕಿ ಡಿಜೊ

      ಧನ್ಯವಾದಗಳು ಸ್ನೇಹಿತ

  3.   ಜೊವಾಕೊ ಡಿಜೊ

    ಹಲೋ ಮತ್ತು ನಾನು ಸಾಮಾನ್ಯ ಬಳಕೆದಾರನಾಗಿದ್ದರೆ, ನಾನು ಸು ಅಥವಾ ಸುಡೋ ಬಳಸಬೇಕೇ?
    ನಾನು ಸುಡೋವನ್ನು ಇಷ್ಟಪಡದ ಕಾರಣ ನಾನು ಸು ಅನ್ನು ಬಳಸುತ್ತೇನೆ, ಏಕೆಂದರೆ ನನ್ನ ಬಳಕೆದಾರರ ಪಾಸ್‌ವರ್ಡ್ ಹೊಂದಿರುವ ಯಾರಾದರೂ ಸಿಸ್ಟಂನಲ್ಲಿ ತಮಗೆ ಬೇಕಾದುದನ್ನು ಬದಲಾಯಿಸಬಹುದು, ಬದಲಿಗೆ ಸು ಸಂಖ್ಯೆ ಇಲ್ಲ.

    1.    ಕೊರಟ್ಸುಕಿ ಡಿಜೊ

      ನಿಮ್ಮ ಪಿಸಿಯಲ್ಲಿ ಅದು ಸು ಅನ್ನು ಬಳಸಲು ತಲೆಕೆಡಿಸಿಕೊಳ್ಳುವುದಿಲ್ಲ, ನೀವು ಅದನ್ನು ಸಮಸ್ಯೆಗಳಿಲ್ಲದೆ ಬಳಸಬಹುದು, ಸರ್ವರ್‌ಗಳಲ್ಲಿ, ಸು ಬಳಕೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ಮತ್ತು ಸುಡೋವನ್ನು ಬಳಸಲು ಹೆಚ್ಚು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ, ಹಲವರು ಹೇಳುವಂತೆ ಲೆಕ್ಕಪರಿಶೋಧನೆಯ ಅಂಶದಿಂದಾಗಿ ಯಾರು ಏನು ಕಾರ್ಯಗತಗೊಳಿಸಿದರು ಕಮಾಂಡ್ ಮತ್ತು ಸುಡೋ ಆ ಕೆಲಸವನ್ನು ಮಾಡುತ್ತಾರೆ ... ನಾನು ನಿರ್ದಿಷ್ಟವಾಗಿ, ನನ್ನ ಪಿಸಿಯಲ್ಲಿ ನಾನು ನಿಮ್ಮಂತೆಯೇ ಬಳಸುತ್ತೇನೆ ...

      1.    ಜೊವಾಕೊ ಡಿಜೊ

        ಖಚಿತವಾಗಿ, ಇದು ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂದು ನನಗೆ ತಿಳಿದಿಲ್ಲ. ಆದಾಗ್ಯೂ, ನಾನು ತಪ್ಪಾಗಿ ಭಾವಿಸದಿದ್ದರೆ, ಇನ್ನೊಂದು ಕಂಪ್ಯೂಟರ್‌ನ ಬಳಕೆದಾರರಿಗೆ ನೀವು ಸವಲತ್ತುಗಳನ್ನು ನೀಡುವ ಅನುಕೂಲವನ್ನು ಸುಡೋ ಹೊಂದಿದೆ ಎಂದು ನನಗೆ ತೋರುತ್ತದೆ.

    2.    ಆಂಡ್ರ್ಯೂ ಡಿಜೊ

      ಆಸಕ್ತಿದಾಯಕ ಲೇಖನ, ನಾನು ಕೆಲವು ಫೈಲ್‌ಗಳನ್ನು ಗ್ನು-ಜಿಪಿಜಿಯೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತೇನೆ, ಕನಿಷ್ಠ ಸವಲತ್ತು, ನೀವು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಬಯಸಿದರೆ, ಉದಾಹರಣೆಗೆ, ಡಿಸ್ಕ್ನಲ್ಲಿನ ಮಾಹಿತಿಯ ಅಪಾರ ಸಮುದ್ರಗಳಲ್ಲಿ ಕಳೆದುಹೋದ ಅಪರಿಚಿತ ಮೂಲದ ಬೈನರಿ, ಕೆಲವು ಕಾರ್ಯಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನಾನು ಹೇಗೆ ತೆಗೆದುಹಾಕುವುದು ?

      1.    ಕೊರಟ್ಸುಕಿ ಡಿಜೊ

        ನಾನು ಆ ಭಾಗವನ್ನು ನಿಮಗೆ ಣಿಯಾಗಿದ್ದೇನೆ, ಆದರೂ ನೀವು ಸುಡೋ / ರೂಟ್ ಆಗಿ ಮಾತ್ರ ಓಡಬೇಕು ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ, ವಿಶ್ವಾಸಾರ್ಹವಾದ ಪ್ರೋಗ್ರಾಂಗಳು, ಅಂದರೆ ಅವು ನಿಮ್ಮ ರೆಪೊದಿಂದ ಬಂದವು ...

      2.    ಯುಕಿಟೆರು ಡಿಜೊ

        ಗ್ನೂ / ಲಿನಕ್ಸ್ ಮತ್ತು ಯುನಿಕ್ಸ್‌ನಲ್ಲಿನ ಕೈಪಿಡಿಯಲ್ಲಿ ರೂಟ್ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಒಂದು ಮಾರ್ಗವಿದೆ ಎಂದು ನಾನು ಓದಿದ್ದೇನೆ, ಅದನ್ನು ಕಂಡುಕೊಂಡರೆ ನಾನು ಅದನ್ನು ಹಾಕುತ್ತೇನೆ

      3.    ಯುಕಿಟೆರು ಡಿಜೊ

        @ ಆಂಡ್ರೂ ನಾನು ಪ್ರಸ್ತಾಪಿಸಿದ ಲೇಖನ ಮತ್ತು ಇನ್ನೂ ಕೆಲವು ಸಹಾಯ

        http://www.cis.syr.edu/~wedu/seed/Labs/Capability_Exploration/Capability_Exploration.pdf

        http://linux.die.net/man/7/capabilities

        https://wiki.archlinux.org/index.php/Capabilities

      4.    ಕೋಡಂಗಿ ಡಿಜೊ

        ಮತ್ತು ಅಜ್ಞಾತ ಬೈನರಿಗಳನ್ನು ನಡೆಸಲು ಚೌನ್ ಪಂಜರಗಳು?

    3.    ಯುಕಿಟೆರು ಡಿಜೊ

      ಎಲ್ಲಾ ಸಮಯದಲ್ಲೂ ಸುಡೋವನ್ನು ಬಳಸುವುದು ಹೆಚ್ಚು ಉತ್ತಮವಾಗಿದೆ.

    4.    ಎಲಾವ್ ಡಿಜೊ

      ಅಥವಾ ನೀವು ಸುಡೋವನ್ನು ಬಳಸಬಹುದು, ಆದರೆ ಪಾಸ್‌ವರ್ಡ್ ನೆನಪಿಡುವ ಸಮಯವನ್ನು ಸೀಮಿತಗೊಳಿಸುತ್ತದೆ.

  4.   ಕೆವಿನ್ ರೊಡ್ರಿಗಸ್ ಡಿಜೊ

    "ಅಯೋಸ್ಟಾಟ್", "ಹೆಚ್ಟಾಪ್" ಅತ್ಯುತ್ತಮ "ಟಾಸ್ಕ್ ಮ್ಯಾನೇಜರ್", "ಇಫ್ಟಾಪ್" ಬ್ಯಾಂಡ್‌ವಿಡ್ತ್ ಮಾನಿಟರಿಂಗ್‌ಗೆ ಪರ್ಯಾಯವಾಗಿ ಪಿಸಿ, "ಐಯೋಟಾಪ್" ಅನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ನಾನು ಬಳಸುವ ಸಾಧನಗಳು.

  5.   ಮಾನಿಟೋಲಿನಕ್ಸ್ ಡಿಜೊ

    ಹಲವರು ಅದನ್ನು ಉತ್ಪ್ರೇಕ್ಷೆ ಎಂದು ಭಾವಿಸುತ್ತಾರೆ, ಆದರೆ ಬೋಟ್‌ನೆಟ್‌ಗೆ ಸರ್ವರ್ ಅನ್ನು ಸೇರಿಸಲು ನಾನು ಈಗಾಗಲೇ ದಾಳಿಗಳನ್ನು ನೋಡಿದ್ದೇನೆ.

    https://twitter.com/monitolinux/status/594235592260636672/photo/1

    ps: ಚೀನೀ ಭಿಕ್ಷುಕರು ಮತ್ತು ನನ್ನ ಸರ್ವರ್ ಅನ್ನು ಹ್ಯಾಕ್ ಮಾಡುವ ಪ್ರಯತ್ನಗಳು.

  6.   ಹಾಸ್ಯಗಾರ ಡಿಜೊ

    ಸೇವೆಗಳಿಗೆ ಚೌನ್ ಪಂಜರಗಳನ್ನು ಬಳಸುವುದು ಸಹ ಅನುಕೂಲಕರವಾಗಿದೆ, ಆದ್ದರಿಂದ ಕೆಲವು ಕಾರಣಗಳಿಂದ ಅವರು ದಾಳಿ ಮಾಡಿದರೆ ಅವರು ವ್ಯವಸ್ಥೆಯನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳುವುದಿಲ್ಲ.

  7.   ಡಯಾಬ್ ಡಿಜೊ

    ಪಿಎಸ್ ಆಜ್ಞೆಯನ್ನು ಬಳಸುವುದು ಮೇಲ್ವಿಚಾರಣೆಗೆ ಸಹ ಅತ್ಯುತ್ತಮವಾಗಿದೆ ಮತ್ತು ಭದ್ರತಾ ನ್ಯೂನತೆಗಳನ್ನು ಪರಿಶೀಲಿಸುವ ಕ್ರಿಯೆಗಳ ಭಾಗವಾಗಿರಬಹುದು. ps -ef ಚಾಲನೆಯಲ್ಲಿರುವ ಎಲ್ಲಾ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡುತ್ತದೆ, ಇದು ಮೇಲ್ಭಾಗಕ್ಕೆ ಹೋಲುತ್ತದೆ ಆದರೆ ಅದು ಕೆಲವು ವ್ಯತ್ಯಾಸಗಳನ್ನು ತೋರಿಸುತ್ತದೆ. ಐಪ್ಟ್ರಾಫ್ ಅನುಸ್ಥಾಪನೆಯು ಕಾರ್ಯನಿರ್ವಹಿಸಬಹುದಾದ ಮತ್ತೊಂದು ಸಾಧನವಾಗಿದೆ.

  8.   ಕ್ಲಾಡಿಯೊ ಜೆ. ಕಾನ್ಸೆಪ್ಸಿಯಾನ್ ಸೆರ್ಟಾಡ್ ಡಿಜೊ

    ಉತ್ತಮ ಕೊಡುಗೆ.

    ನಾನು ಸೇರಿಸುತ್ತೇನೆ: ಡಿಸ್ಟ್ರೊಗೆ ಅನುಗುಣವಾಗಿ SELinux ಅಥವಾ Apparmor, ಯಾವಾಗಲೂ ಸಕ್ರಿಯಗೊಳ್ಳುತ್ತದೆ.

    ಆ ಅಂಶಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವುದು ಕೆಟ್ಟ ಅಭ್ಯಾಸ ಎಂದು ನನ್ನ ಸ್ವಂತ ಅನುಭವದಿಂದ ನಾನು ಅರಿತುಕೊಂಡೆ. ನಾವು ಸೇವೆಯನ್ನು ಸ್ಥಾಪಿಸಲು ಅಥವಾ ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಹೋದಾಗ, ಅದು ಸಮಸ್ಯೆಗಳಿಲ್ಲದೆ ಚಲಿಸುತ್ತದೆ ಎಂಬ ಸಬೂಬು ನೀಡಿ, ನಿಜವಾಗಿಯೂ ನಾವು ಮಾಡಬೇಕಾದುದು ಆ ಸೇವೆಯನ್ನು ಅನುಮತಿಸಲು ಅವುಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಕಲಿಯುವುದು.

    ಒಂದು ಶುಭಾಶಯ.

  9.   ಗ್ನುಲಿನಕ್ಸ್ ?? ಡಿಜೊ

    1. ಸಂಪೂರ್ಣ ಫೈಲ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವುದು ಹೇಗೆ? ಯೋಗ್ಯ??
    2. ಸಿಸ್ಟಮ್ ಅನ್ನು ನವೀಕರಿಸಲು ಹೋದಾಗಲೆಲ್ಲಾ ಅದನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಬೇಕೇ?
    3. ಯಂತ್ರದ ಸಂಪೂರ್ಣ ಫೈಲ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವುದು ಬೇರೆ ಯಾವುದೇ ಫೈಲ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವಂತೆಯೇ?

    1.    ಯುಕಿಟೆರು ಡಿಜೊ

      ನೀವು ಏನು ಮಾತನಾಡುತ್ತಿದ್ದೀರಿ ಎಂದು ನಿಮಗೆ ತಿಳಿದಿದೆ ಎಂದು ನಿಮಗೆ ಹೇಗೆ ಗೊತ್ತು?

  10.   ನೌಟಿಲುಸ್ ಡಿಜೊ

    ಅಲ್ಲದೆ, ನೀವು ಕೇಜ್ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಮತ್ತು ಬಹು ಬಳಕೆದಾರರನ್ನು ಸಹ ಮಾಡಬಹುದು. ಇದನ್ನು ಮಾಡುವುದು ಹೆಚ್ಚು ಕೆಲಸವಾದರೂ, ಏನಾದರೂ ಸಂಭವಿಸಿದಲ್ಲಿ ಮತ್ತು ಆ ಫೋಲ್ಡರ್‌ನ ಹಿಂದಿನ ನಕಲನ್ನು ನೀವು ಹೊಂದಿದ್ದರೆ, ಅದು ಹೊಡೆಯುವುದು ಮತ್ತು ಹಾಡುವುದು.

  11.   ಸ್ವರ ಡಿಜೊ

    ಉತ್ತಮ ಮತ್ತು ಅತ್ಯಂತ ಅನುಕೂಲಕರ ಭದ್ರತಾ ನೀತಿಯು ವ್ಯಾಮೋಹಕ್ಕೆ ಒಳಗಾಗಬಾರದು.
    ಇದನ್ನು ಪ್ರಯತ್ನಿಸಿ, ಅದು ದೋಷರಹಿತವಾಗಿದೆ.

  12.   ಏಂಜಲ್ಬೆನೈಟ್ಸ್ ಡಿಜೊ

    ನಾನು ಸಿಎಸ್ಎಫ್ ಅನ್ನು ಬಳಸುತ್ತಿದ್ದೇನೆ ಮತ್ತು ಕೆಲವು ಪ್ರವೇಶದಲ್ಲಿ ತನ್ನ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ತಪ್ಪಾಗಿ ಇರಿಸಿದ ಕ್ಲೈಂಟ್ ಅನ್ನು ಅನ್ಲಾಕ್ ಮಾಡುವಾಗ, ಅದು ಪ್ರಕ್ರಿಯೆಯನ್ನು ವಿಳಂಬಗೊಳಿಸುತ್ತದೆ ಆದರೆ ಅದು ಮಾಡುತ್ತದೆ. ಇದು ಸಾಮಾನ್ಯವೇ?

    ನಾನು ssh ನಿಂದ ಅನಿರ್ಬಂಧಿಸುವ ಆಜ್ಞೆಯನ್ನು ಹುಡುಕುತ್ತಿದ್ದೇನೆ ... ಯಾವುದೇ ಸಲಹೆ