Cách bảo vệ máy tính của bạn khỏi các cuộc tấn công

Rất tốt cho tất cả mọi người, trước khi tham gia vào việc củng cố nhóm của bạn, tôi muốn nói với bạn rằng trình cài đặt mà tôi đang phát triển cho Gentoo đã ở giai đoạn tiền alpha 😀 điều này có nghĩa là nguyên mẫu đủ mạnh để được những người khác kiểm tra người dùng, nhưng đồng thời vẫn còn một chặng đường dài phía trước và phản hồi từ các giai đoạn này (pre-alpha, alpha, beta) sẽ giúp xác định các tính năng quan trọng của quy trình 🙂 Đối với những người quan tâm…

https://github.com/ChrisADR/installer

. Tôi vẫn có phiên bản chỉ tiếng Anh, nhưng hy vọng đối với phiên bản beta, nó cũng đã có bản dịch tiếng Tây Ban Nha (tôi đang học điều này từ các bản dịch thời gian chạy bằng python, vì vậy vẫn còn nhiều điều để khám phá)

Làm cứng

Khi chúng ta nói về cứng, chúng tôi đề cập đến nhiều hành động hoặc thủ tục cản trở việc truy cập vào hệ thống máy tính hoặc mạng hệ thống. Đó chính là lý do tại sao nó là một chủ đề rộng lớn với đầy đủ các sắc thái và chi tiết. Trong bài viết này, tôi sẽ liệt kê một số điều quan trọng nhất hoặc được khuyến nghị nên tính đến khi bảo vệ một hệ thống, tôi sẽ cố gắng đi từ mức quan trọng nhất đến ít quan trọng nhất, nhưng không đi sâu vào chủ đề vì mỗi điều này chỉ ra rằng nó sẽ là chủ đề của một bài báo của chính nó.

Truy cập vật lý

Đây chắc chắn là vấn đề đầu tiên và quan trọng nhất đối với các đội, vì nếu kẻ tấn công dễ dàng tiếp cận đội, họ đã có thể được tính là đội thua. Điều này đúng với cả trung tâm dữ liệu lớn và máy tính xách tay trong một công ty. Một trong những biện pháp bảo vệ chính cho vấn đề này là các khóa ở cấp BIOS, đối với tất cả những người mà điều này nghe có vẻ mới, có thể đặt một khóa để truy cập vật lý vào BIOS, theo cách này nếu ai đó muốn sửa đổi tham số đăng nhập và khởi động máy tính từ một hệ thống trực tiếp, nó sẽ không phải là một công việc dễ dàng.

Bây giờ đây là một cái gì đó cơ bản và nó chắc chắn hoạt động nếu nó thực sự được yêu cầu, tôi đã từng ở một số công ty mà điều này không quan trọng, bởi vì họ tin rằng "người bảo vệ" cửa là quá đủ để có thể tránh truy cập vật lý. . Nhưng chúng ta hãy đến một điểm nâng cao hơn một chút.

sang trọng

Giả sử trong một giây mà "kẻ tấn công" đã có được quyền truy cập vật lý vào máy tính, bước tiếp theo là mã hóa mọi ổ cứng và phân vùng hiện có. LUKS (Thiết lập khóa hợp nhất Linux) Nó là một thông số kỹ thuật mã hóa, trong số những thứ khác LUKS cho phép một phân vùng được mã hóa bằng khóa, theo cách này, khi hệ thống khởi động, nếu khóa không được biết, phân vùng không thể được gắn hoặc đọc.

Kiêu ngạo thái quá

Chắc chắn có những người cần mức bảo mật "tối đa", và điều này dẫn đến việc bảo vệ an toàn cho dù là khía cạnh nhỏ nhất của hệ thống, tốt, khía cạnh này đạt đến đỉnh điểm trong kernel. Nhân linux là cách mà phần mềm của bạn sẽ tương tác với phần cứng, nếu bạn ngăn phần mềm của bạn "nhìn thấy" phần cứng, nó sẽ không thể gây hại cho thiết bị. Để đưa ra một ví dụ, chúng ta đều biết USB có virus "nguy hiểm" như thế nào khi nói về Windows, bởi vì chắc chắn USB có thể chứa mã trong Linux có thể có hại hoặc có thể không gây hại cho một hệ thống, nếu chúng ta làm cho hạt nhân chỉ nhận dạng được loại. của usb (phần sụn) mà chúng tôi muốn, bất kỳ loại USB nào khác sẽ đơn giản bị nhóm của chúng tôi bỏ qua, điều gì đó chắc chắn hơi cực đoan, nhưng nó có thể hoạt động tùy thuộc vào hoàn cảnh.

DỊCH VỤ

Khi chúng ta nói về dịch vụ, từ đầu tiên xuất hiện trong tâm trí là "giám sát", và đây là điều khá quan trọng, vì một trong những điều đầu tiên kẻ tấn công làm khi xâm nhập vào hệ thống là duy trì kết nối. Thực hiện phân tích định kỳ các kết nối đến và đặc biệt là kết nối đi là rất quan trọng trong một hệ thống.

iptables

Bây giờ, chúng ta đều đã nghe nói về iptables, nó là một công cụ cho phép bạn tạo ra các quy tắc nhập và xuất dữ liệu ở cấp độ hạt nhân, điều này chắc chắn hữu ích, nhưng nó cũng là một con dao hai lưỡi. Nhiều người tin rằng bằng cách có "tường lửa", họ đã không bị bất kỳ hình thức xâm nhập hoặc thoát khỏi hệ thống, nhưng không có gì khác ngoài sự thật, điều này chỉ có thể đóng vai trò là hiệu ứng giả dược trong nhiều trường hợp. Được biết, tường lửa hoạt động dựa trên các quy tắc và chúng chắc chắn có thể bị bỏ qua hoặc bị lừa để cho phép dữ liệu được vận chuyển qua các cổng và dịch vụ mà các quy tắc sẽ coi nó là "được phép", đó chỉ là vấn đề của sự sáng tạo 🙂

Tính ổn định so với phát hành cuộn

Bây giờ đây là một điểm khá gây tranh cãi ở nhiều nơi hoặc nhiều tình huống, nhưng hãy để tôi giải thích quan điểm của tôi. Là thành viên của nhóm bảo mật theo dõi nhiều vấn đề trong nhánh ổn định của bản phân phối của chúng tôi, tôi nhận thức được hầu hết các lỗ hổng tồn tại trên máy Gentoo của người dùng. Giờ đây, các bản phân phối như Debian, RedHat, SUSE, Ubuntu và nhiều bản phân phối khác đều trải qua điều tương tự và thời gian phản ứng của chúng có thể khác nhau tùy thuộc vào nhiều trường hợp.

Hãy đi đến một ví dụ rõ ràng, chắc chắn mọi người đã nghe nói về Meltdown, Spectre và hàng loạt tin tức lan truyền trên internet những ngày này, tốt, nhánh "phát hành" nhất của nhân đã được vá, vấn đề nằm ở chỗ. Khi đưa những bản sửa lỗi đó lên các hạt nhân cũ, backporting chắc chắn là công việc khó khăn và vất vả. Bây giờ sau đó, chúng vẫn phải được kiểm tra bởi các nhà phát triển của bản phân phối và khi quá trình kiểm tra hoàn tất, nó sẽ chỉ có sẵn cho người dùng bình thường. Tôi muốn nhận được gì với cái này? Bởi vì mô hình phát hành cuốn chiếu yêu cầu chúng ta phải biết thêm về hệ thống và cách giải cứu nó nếu có sự cố, nhưng đó là tốt, bởi vì việc duy trì sự thụ động tuyệt đối trong hệ thống có một số tác động tiêu cực cho cả quản trị viên và người dùng.

Biết phần mềm của bạn

Đây là một bổ sung rất đáng giá khi quản lý, những việc đơn giản như đăng ký nhận tin tức của phần mềm mà bạn sử dụng có thể giúp bạn biết trước các thông báo bảo mật, bằng cách này bạn có thể tạo ra một kế hoạch phản ứng và đồng thời xem được mức độ Mỗi lần phân phối cần có thời gian để giải quyết các vấn đề, tốt hơn hết là bạn nên chủ động trong các vấn đề này vì hơn 70% các cuộc tấn công vào các công ty được thực hiện bằng phần mềm lỗi thời.

Phản ánh

Khi mọi người nói về sự cứng rắn, người ta thường tin rằng một đội "được che chở" là bằng chứng chống lại mọi thứ, và không có gì sai hơn. Như bản dịch nghĩa đen của nó chỉ ra, cứng ngụ ý làm cho mọi thứ khó khăn hơn, KHÔNG phải là không thể ... nhưng nhiều khi nhiều người nghĩ rằng điều này liên quan đến ma thuật đen tối và nhiều thủ thuật như honeypots ... đây là một bổ sung, nhưng nếu bạn không thể làm những điều cơ bản nhất như giữ một phần mềm hoặc lập trình cập nhật ngôn ngữ ... không cần phải tạo mạng ảo và nhóm với các biện pháp đối phó ... Tôi nói điều này bởi vì tôi đã thấy một số công ty yêu cầu phiên bản PHP 4 đến 5 (rõ ràng là đã ngừng hoạt động) ... những thứ mà ngày nay Được biết là có hàng trăm, nếu không muốn nói là hàng nghìn lỗ hổng bảo mật, nhưng nếu công ty không thể theo kịp công nghệ, thì việc họ làm phần còn lại cũng vô ích.

Ngoài ra, nếu tất cả chúng ta đang sử dụng phần mềm miễn phí hoặc mở, thời gian phản hồi các lỗi bảo mật thường khá ngắn, vấn đề xảy ra khi chúng ta xử lý phần mềm độc quyền, nhưng tôi để đó cho một bài viết khác mà tôi vẫn hy vọng sẽ viết sớm.

Cảm ơn bạn rất nhiều vì đã đến đây 🙂 lời chào


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   phi nước đại dijo

    Tuyệt vời

    1.    ChrisADR dijo

      Cảm ơn bạn rất nhiều 🙂 lời chào

  2.   người norman dijo

    Điều tôi thích nhất là sự đơn giản khi giải quyết vấn đề này, bảo mật trong thời gian này. Cảm ơn bạn Tôi sẽ ở lại Ubuntu miễn là nó không quá cần thiết vì tôi không chiếm phân vùng mà tôi có trong windows 8.1 tại Xin chào.

    1.    ChrisADR dijo

      Xin chào Norma, chắc chắn nhóm bảo mật Debian và Ubuntu khá hiệu quả 🙂 Tôi đã thấy cách họ xử lý các trường hợp với tốc độ đáng kinh ngạc và họ chắc chắn làm cho người dùng của họ cảm thấy an toàn, ít nhất là nếu tôi sử dụng Ubuntu, tôi sẽ cảm thấy an toàn hơn một chút 🙂
      Xin chào, và sự thật, đó là một vấn đề đơn giản ... bảo mật hơn là nghệ thuật đen tối là vấn đề tiêu chí tối thiểu 🙂

  3.   Alberto cardona dijo

    Xin chân thành cảm ơn sự đóng góp của bạn!
    Rất thú vị, đặc biệt là phần Rolling release.
    Tôi đã không tính đến điều đó, bây giờ tôi phải quản lý một máy chủ với Gentoo để xem sự khác biệt giữa tôi và Devuan.
    Một lời chào lớn và ps để chia sẻ mục này trên mạng xã hội của tôi để thông tin này đến với nhiều người hơn !!
    Cảm ơn bạn!

    1.    ChrisADR dijo

      Chào mừng bạn đến với Alberto 🙂 Tôi mắc nợ vì là người đầu tiên trả lời yêu cầu của blog trước 🙂 vì vậy, xin chào và bây giờ tiếp tục với danh sách đang chờ xử lý để viết 🙂

  4.   jolt2bolt dijo

    Chà, áp dụng biện pháp làm cứng với bóng ma ngoài kia, sẽ giống như khiến máy tính dễ bị tổn thương hơn trong trường hợp sử dụng sanboxing chẳng hạn. Thật kỳ lạ, thiết bị của bạn sẽ an toàn hơn trước bóng ma khi bạn áp dụng ít lớp bảo mật hơn ... buồn cười, phải không?

    1.    ChrisADR dijo

      điều này làm tôi nhớ đến một ví dụ có thể trình bày toàn bộ một bài báo ... sử dụng -fsanifying = address trong trình biên dịch có thể khiến chúng tôi nghĩ rằng phần mềm đã biên dịch sẽ "an toàn" hơn, nhưng không có gì có thể xa hơn sự thật, tôi biết một nhà phát triển đã thử thay vì làm điều đó với cả nhóm ... hóa ra lại dễ tấn công hơn một người mà không sử dụng ASAN ... điều tương tự cũng áp dụng ở nhiều khía cạnh khác nhau, sử dụng sai lớp khi bạn không biết gì họ làm, còn tai hại hơn là không sử dụng bất cứ thứ gì, tôi đoán đó là điều mà tất cả chúng ta nên xem xét khi cố gắng bảo vệ một hệ thống ... điều này đưa chúng ta trở lại thực tế rằng đây không phải là ma thuật đen tối, mà chỉ là lẽ thường 🙂 cảm ơn bạn cho đầu vào của bạn

  5.   kra dijo

    Đối với quan điểm của tôi, lỗ hổng nghiêm trọng nhất liên quan đến truy cập vật lý và lỗi của con người, vẫn là phần cứng bỏ Meltdown và Spectre sang một bên, vì thời xưa nó được coi là biến thể của sâu LoveLetter đã viết mã trong BIOS của thiết bị, vì một số phiên bản chương trình cơ sở nhất định trên SSD cho phép thực thi mã từ xa và điều tồi tệ nhất theo quan điểm của tôi là Công cụ quản lý Intel, đây là lỗi hoàn toàn đối với quyền riêng tư và bảo mật, bởi vì nó không còn quan trọng nếu thiết bị có mã hóa AES, rối loạn hoặc bất kỳ loại cứng nào, bởi vì ngay cả khi máy tính bị tắt, IME vẫn sẽ khiến bạn bị ảnh hưởng.

    Và nghịch lý là Tinkpad X200 từ năm 2008 sử dụng LibreBoot lại an toàn hơn bất kỳ máy tính nào hiện nay.

    Điều tồi tệ nhất của tình huống này là nó không có giải pháp, bởi vì cả Intel, AMD, Nvidia, Gygabite hoặc bất kỳ nhà sản xuất phần cứng được biết đến vừa phải nào sẽ phát hành theo GPL hoặc bất kỳ giấy phép miễn phí nào khác, thiết kế phần cứng hiện tại, vì tại sao phải đầu tư hàng triệu đô la cho người khác sao chép ý tưởng thực sự.

    Chủ nghĩa tư bản đẹp đẽ.

    1.    ChrisADR dijo

      Kra rất đúng 🙂 rõ ràng là bạn khá thành thạo về các vấn đề bảo mật 😀 bởi vì trên thực tế, phần mềm và phần cứng độc quyền là một vấn đề cần quan tâm, nhưng không may là đối với điều đó thì chẳng liên quan gì đến "hardning", vì như bạn nói, đó là thứ thoát khỏi hầu hết mọi người phàm, ngoại trừ những người biết lập trình và điện tử.

      Xin chào và cảm ơn vì đã chia sẻ 🙂

  6.   Vô danh dijo

    Rất thú vị, bây giờ một hướng dẫn cho mỗi phần sẽ tốt xD

    Nhân tiện, sẽ nguy hiểm đến mức nào nếu tôi đặt Raspberry Pi và mở các cổng cần thiết để sử dụng owncloud hoặc máy chủ web từ bên ngoài gia đình?
    Đó là tôi khá quan tâm nhưng tôi không biết liệu mình có thời gian để xem lại nhật ký truy cập hay không, thỉnh thoảng xem lại cài đặt bảo mật, v.v ...

  7.   Julio dijo

    Đóng góp tuyệt vời, cảm ơn vì đã chia sẻ kiến ​​thức của bạn.