Yanıtlar:
Ubuntu'ya özgü herhangi bir tweaks düşünemiyorum, ama işte tüm dağıtımlar için geçerli birkaç:
Tabii bu liste tam değildir ve tamamen güvenli olması asla, ama hepsi sömüren kapsar Ben gerçek hayatta gördük.
Ayrıca, gördüğüm istismarlar neredeyse her zaman güvensiz konfigürasyon ile değil, güvensiz kullanıcı koduyla ilgiliydi. Minimal, sunucu dağıtımlarındaki varsayılan yapılandırmalar oldukça güvenli olma eğilimindedir.
Erken yaptığım hızlı bir şey DenyHosts'u yüklemek . Düzenli olarak / var / log / secure'e bakacak, başarısız girişler arayacak ve birkaç hatadan sonra IP'yi engelleyecektir. Bunu ilk kullanıcı olmayandan sonra, ikinci kök girişimde ve gerçek kullanıcılar için yapılan birkaç denemeden sonra engellemeye ayarlıyorum (karıştıysanız, ancak oturum açmak için bir SSH ortak anahtarı kullanmanız gerekir).
Ubuntu, Debian'a dayanmaktadır ve Debian Güvenceye Alma Kılavuzunu , Debian tabanlı dağıtımlarda, sisteminizde tamamen dolaşmanıza ve her bölümü kontrol etmenize çok yararlı olduğunu gördüm . Temelde sorunuza gerçekten, gerçekten kapsamlı bir cevap.
Genelde rootkit'leri tarayan ve çeşitli önemli sistem ikili dosyalarının bütünlük kontrollerini yapan RKHunter'ı kurarım. Standart repoda ve günlük crondan çalışacak. Güvenlik açısından mükemmel değildir, ancak eklenmesi düşük çaba gerektiren bir öğedir ve bir koruma önlemi sağlar.
Logcheck'i yükleyin, ancak çimdikleyin, böylece düzenli etkinliklerden asla mesaj almazsınız, aksi takdirde e-postaları görmezden gelme alışkanlığınız olur.
Netstat kullanarak hangi işlemlerin dinlendiğini kontrol edin ve çalışması gerekmeyen hiçbir şeyin çalıştığından emin olun. Pek çok daemon, tüm arabirimler yerine yalnızca dahili IP'yi (veya yerel ana bilgisayarı) dinlemek için yapılandırılabilir.
Ne önerebilirsen onu yap.
Ana makineyi nmapleyin ve gerekli olmayan tüm hizmetleri devre dışı bırakın. Gerekirse iptables kullanın.
Sunucuyla İnternet'in herhangi bir yerine gidiyorsanız, snort gibi izinsiz giriş tespit sistemi kurun.
Gibi çeşitli dizinler için ayrı bölümleri kullanın /tmp
veya /var
ve bunları monte nosuid
, nodev
ve noexec
mümkünse.
Bir güvenlik duvarı ve bir kutuyu uygun şekilde kilitleme kavramlarını kullanmayı öğrenin. Varsayılan portları değiştirmek büyük ölçüde işe yaramaz bir şeydir; uygun uygulama ve güvenlik duvarı yapılandırması çok daha önemlidir.
Her ikisi de Ubuntu deposunda:
müthiş bir belgeye sahiptir ve sözdizimini öğrenmesi çok kolaydır. Yirmi dakika içinde bir ağ geçidi / güvenlik duvarı kurabildim. Bundan uzaklaşmamın tek nedeni korunmuş gibi görünmemesi (2 yıl önceki son sürüm). İşe yaramadığı anlamına gelmez, ama ...
başka biri. Daha iptables benzeri bir sözdizimi, ancak aynı kavram. FireHOL'dan daha fazla topluluk korunuyor, ancak toparlanması daha uzun sürüyor.
şu anda kullandığım şey. Dokümantasyonu kapsamlıdır ve konfigürasyon formatı tablo halindedir. Çalışan bir güvenlik duvarı / ağ geçidi yapılandırmasının çalışmasını sağlamak için gereken tüm dosyaları (6) anlamam yaklaşık bir buçuk saatimi aldı. Oldukça güçlü. İPUCU: Farklı yapılandırma dosyalarının man sayfaları gerçekten yararlıdır!
Tüm bunlar güvenlik duvarı yapılandırmalarını bir yapılandırma dosyasından yükler. Çok etkili, kullanımı kolay iptables'den daha kolay ve (bence) ufw'den daha kolay kullanmak ve yönetmek.
İkinci olarak SSH anahtar kullanımı için önerilerde bulundum.
Bir IDS ayarlayın.
AppArmor hakkında bilgi edinin. Çalıştırılabilir dosyaların dosya erişimini yalnızca belirtilen dizinlere ve ihtiyaç duyduğu dosyalara sınırlar. RHEL dünyasındaki SELinux’a benzer. Birçok iyi kullanılan program için önceden yapılandırılmış 'profillerle' kurulur ve etkinleştirilir.
Buradaki diğer önerilerin yanı sıra, açık olan ancak belki de bütünlük için söylemeye değer olan üçünden bahsedeceğim: