നെറ്റ്‌വർക്ക്, (നെറ്റ്‌വർക്ക് കാർഡുകൾ) ഉബുണ്ടു ഇൻ്റർഫേസുകൾ സജ്ജീകരിക്കുന്നു. ഉബുണ്ടുവിൽ ഇൻ്റർനെറ്റ് കണക്ഷൻ സജ്ജീകരിക്കുന്നതിനുള്ള ഗൈഡ് ഉബുണ്ടുവിൽ നെറ്റ്‌വർക്ക് സുരക്ഷ സജ്ജീകരിക്കുന്നു

തീർച്ചയായും, നമുക്ക് അത് പറയാം ലിനക്സ്കൂടുതൽ സുരക്ഷിതംവിൻഡോസിനേക്കാൾ (സംരക്ഷിതമാണ്). സുരക്ഷവി ലിനക്സ്ബിൽറ്റ്-ഇൻ, വിൻഡോസിൽ നടപ്പിലാക്കുന്നത് പോലെ വശത്ത് എവിടെയോ സ്ക്രൂ ചെയ്തിട്ടില്ല. സുരക്ഷസംവിധാനങ്ങൾ ലിനക്സ്കേർണൽ മുതൽ ഡെസ്ക്ടോപ്പ് വരെയുള്ള പ്രദേശം ഉൾക്കൊള്ളുന്നു, എന്നാൽ ഹാക്കർമാർ നിങ്ങളുടെ ഹോം ഡയറക്ടറി (/ഹോം) കേടുവരുത്താൻ സാധ്യതയുണ്ട്.

നിങ്ങളുടെ ബൈറ്റുകൾ ഫോട്ടോകൾ, ഹോം വീഡിയോകൾ, ഡോക്യുമെൻ്റുകൾ, ക്രെഡിറ്റ് കാർഡ് അല്ലെങ്കിൽ വാലറ്റ് ഡാറ്റ എന്നിവയാണ് കമ്പ്യൂട്ടറിൽ അടങ്ങിയിരിക്കുന്ന ഏറ്റവും മൂല്യവത്തായ വിവരങ്ങൾ. തീർച്ചയായും, വിൻഡോസിനായുള്ള എല്ലാത്തരം ഇൻ്റർനെറ്റ് വേമുകൾക്കും വൈറസുകൾക്കും Linux വിധേയമല്ല. എന്നാൽ ആക്രമണകാരികൾ നിങ്ങളുടെ ഹോം ഡയറക്‌ടറിയിൽ നിന്ന് നിങ്ങളുടെ ഡാറ്റ ആക്‌സസ് ചെയ്യാൻ ഒരു വഴി കണ്ടെത്തിയേക്കാം.

നിങ്ങളുടെ പഴയ കമ്പ്യൂട്ടർ തയ്യാറാക്കിയ ശേഷം അല്ലെങ്കിൽ HDDവിൽക്കുന്നതിന് മുമ്പ് ഫോർമാറ്റിംഗ്, അത് മതിയാകുമെന്ന് നിങ്ങൾ കരുതുന്നുണ്ടോ? ഒരു കൂട്ടം ഉണ്ടാകും ആധുനിക ഉപകരണങ്ങൾഡാറ്റ വീണ്ടെടുക്കലിനായി. ഒരു ഹാക്കർക്ക് നിങ്ങളുടെ ഡാറ്റ എളുപ്പത്തിൽ വീണ്ടെടുക്കാനാകും ഹാർഡ് ഡ്രൈവ്, നിങ്ങൾ പ്രവർത്തിച്ച OS പരിഗണിക്കാതെ തന്നെ.

ഈ വിഷയത്തിൽ, ഉപയോഗിച്ച കമ്പ്യൂട്ടറുകളും ഡിസ്കുകളും വീണ്ടും വാങ്ങുന്നതിൽ ഒരു കമ്പനിയുടെ അനുഭവം ഞാൻ ഓർക്കുന്നു. അവരുടെ പ്രവർത്തനത്തിനിടയിൽ, അവരുടെ കമ്പ്യൂട്ടറിൻ്റെ മുൻ ഉടമകളിൽ 90% പേരും അവരുടെ സ്റ്റോറേജ് മീഡിയ വിൽക്കുന്നതിന് മുമ്പ് വൃത്തിയാക്കുന്നത് ശരിയായി ശ്രദ്ധിച്ചില്ലെന്ന് അവർ വിധിച്ചു. അവർ വളരെ സെൻസിറ്റീവ് ബൈറ്റുകൾ ഡാറ്റ എക്‌സ്‌ട്രാക്‌റ്റുചെയ്‌തു. നിങ്ങളുടെ ഹാർഡ് ഡ്രൈവിൻ്റെ ബിന്നുകളിൽ എവിടെയെങ്കിലും നിങ്ങളുടെ ഓൺലൈൻ ബാങ്കിലേക്കോ ഓൺലൈൻ വാലറ്റിലേക്കോ ലോഗിൻ ചെയ്യാനുള്ള വിവരങ്ങൾ ഉണ്ടാകുമെന്ന് സങ്കൽപ്പിക്കാൻ പോലും ഭയമാണ്.

Linux സുരക്ഷാ അടിസ്ഥാനങ്ങൾ ഉപയോഗിച്ച് ആരംഭിക്കുക

നമുക്ക് അടിസ്ഥാനകാര്യങ്ങളിലേക്ക് () ചുവടുവെക്കാം, അത് മിക്കവാറും എല്ലാത്തിനും അനുയോജ്യമാണ്
ലിനക്സ് വിതരണങ്ങൾ.

കൂടുതൽ പൂർണ്ണമായ Linux സുരക്ഷയ്ക്കായി നമുക്ക് Linux-ൽ ഫയൽ സിസ്റ്റം എൻക്രിപ്റ്റ് ചെയ്യാം

നിങ്ങളുടെ ഹോം ഡയറക്‌ടറി (/ഹോം) അല്ലെങ്കിൽ ഒരു നിശ്ചിത ബൈറ്റ് വലുപ്പം ആർക്കും വായിക്കാൻ കഴിയില്ലെന്ന് നിങ്ങൾ ആഗ്രഹിക്കുന്നില്ലെങ്കിൽ ഇഷ്‌ടാനുസൃത പാസ്‌വേഡുകൾ പ്രശ്‌നം പരിഹരിക്കില്ല. ഏറ്റവും ഉയർന്ന റൂട്ട് പ്രിവിലേജുകളുള്ള ഒരു ഉപയോക്താവിന് പോലും അതിൽ മൂക്ക് കുത്താൻ കഴിയാത്ത വിധത്തിൽ നിങ്ങൾക്കത് ചെയ്യാൻ കഴിയും.

മറ്റാർക്കും വീണ്ടെടുക്കാൻ കഴിയാത്തവിധം സെൻസിറ്റീവ് ഫയലുകൾ ഇല്ലാതാക്കുക

നിങ്ങളുടെ കമ്പ്യൂട്ടറോ സ്റ്റോറേജ് മീഡിയയോ വിൽക്കാനോ നൽകാനോ നിങ്ങൾ തീരുമാനിക്കുകയാണെങ്കിൽ, അത് ഫോർമാറ്റ് ചെയ്യുന്നത് നിങ്ങളുടെ ഫയലുകൾ ശാശ്വതമായി ഇല്ലാതാക്കുമെന്ന് കരുതരുത്. ഫയലുകൾ സുരക്ഷിതമായി ഇല്ലാതാക്കുന്നതിനുള്ള srm യൂട്ടിലിറ്റി ഉൾപ്പെടുന്ന സെക്യൂരിറ്റി-ഡിലീറ്റ് ടൂൾ നിങ്ങളുടെ Linux-ൽ ഇൻസ്റ്റാൾ ചെയ്യാം.

കൂടാതെ, നിലവിലുള്ളവയെക്കുറിച്ച് മറക്കരുത് ലിനക്സ് കേർണൽഫയർവാൾ. എല്ലാത്തിലും ഉൾപ്പെടുത്തിയിട്ടുണ്ട് ലിനക്സ് വിതരണങ്ങൾകാമ്പിൻ്റെ ഭാഗമായ lptables ഉൾപ്പെടുന്നു. നെറ്റ്‌വർക്ക് പാക്കറ്റുകൾ ഫിൽട്ടർ ചെയ്യാൻ Lptables നിങ്ങളെ അനുവദിക്കുന്നു. തീർച്ചയായും, നിങ്ങൾക്ക് ഈ യൂട്ടിലിറ്റി ടെർമിനലിൽ ക്രമീകരിക്കാൻ കഴിയും. എന്നാൽ ഈ രീതി ഞാനുൾപ്പെടെ പലരുടെയും കഴിവുകൾക്കപ്പുറമാണ്. അതിനാൽ, ഞാൻ ഒരു ഗെയിം കളിക്കുന്നത് പോലെ എളുപ്പത്തിൽ ഇൻസ്റ്റാൾ ചെയ്യുകയും കോൺഫിഗർ ചെയ്യുകയും ചെയ്യുന്നു.

എല്ലാ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളെയും പോലെ, ലിനക്സും വിവിധ ആപ്ലിക്കേഷനുകൾ പ്രവർത്തിപ്പിക്കുമ്പോൾ എല്ലാത്തരം ജങ്കുകളും ശേഖരിക്കപ്പെടാൻ സാധ്യതയുണ്ട്. ബ്രൗസറുകൾ, ടെക്‌സ്‌റ്റ് എഡിറ്ററുകൾ, വീഡിയോ പ്ലെയറുകൾ തുടങ്ങിയ വിവിധ ആപ്ലിക്കേഷനുകൾ കേർണൽ തലത്തിൽ പ്രവർത്തിക്കാത്തതിനാൽ താൽക്കാലിക ഫയലുകൾ ശേഖരിക്കപ്പെടുന്നതിനാൽ ഇത് ലിനക്‌സിൻ്റെ തെറ്റല്ല. സാർവത്രിക മാലിന്യ നീക്കം ചെയ്യുന്നതിനായി നിങ്ങൾക്ക് ബ്ലീച്ച്ബിറ്റ് യൂട്ടിലിറ്റി ഇൻസ്റ്റാൾ ചെയ്യാൻ കഴിയും.

അജ്ഞാത സർഫിംഗ്, നിങ്ങളുടെ ഐപി മറയ്ക്കൽ - Linux-ന് കീഴിൽ നിങ്ങളുടെ ഐഡൻ്റിറ്റിയുടെ സുരക്ഷയ്ക്ക് വളരെ പ്രധാനമാണ്


ഉപസംഹാരമായി, അജ്ഞാത വെബ് സർഫിംഗിനെക്കുറിച്ച് ഞാൻ നിങ്ങളോട് പറയാൻ ആഗ്രഹിക്കുന്നു. എൻ്റെ ഭാര്യയിൽ നിന്ന് രഹസ്യമായി, ലൈംഗിക ഉള്ളടക്കമുള്ള സൈറ്റുകൾ ഞാൻ സന്ദർശിക്കുമ്പോൾ അത് ആവശ്യമായി വരാറുണ്ട്. തീർച്ചയായും ഞാൻ തമാശ പറയുകയായിരുന്നു.

നിങ്ങളുടെ ലൊക്കേഷൻ നിർണ്ണയിക്കാൻ കഴിയുന്നില്ലെങ്കിൽ ആക്രമണകാരികൾക്ക് നിങ്ങളെ സമീപിക്കാൻ ബുദ്ധിമുട്ടായിരിക്കും. പ്രിവോക്സി, ടോർ എന്ന് വിളിക്കുന്ന രണ്ട് യൂട്ടിലിറ്റികളുടെ ലളിതമായ സജ്ജീകരണം ഉപയോഗിച്ച് ഞങ്ങൾ ഞങ്ങളുടെ ട്രാക്കുകൾ കവർ ചെയ്യുന്നു.

എൻ്റെ അഭിപ്രായത്തിൽ, ഈ നിയമങ്ങളെല്ലാം പാലിക്കുകയും കോൺഫിഗർ ചെയ്യുകയും ചെയ്യുന്നത് നിങ്ങളെയും നിങ്ങളുടെ കമ്പ്യൂട്ടറിനെയും 90% സുരക്ഷിതമായി നിലനിർത്തും.

പി.എസ്. ഞാൻ ഡ്രോപ്പ്ബോക്സ് എന്ന ക്ലൗഡ് ഉപയോഗിക്കുന്നു. എൻ്റെ പഴയതും പുതിയതും ഇതുവരെ പ്രസിദ്ധീകരിച്ചിട്ടില്ലാത്തതുമായ ലേഖനങ്ങൾ ഞാൻ അതിൽ സൂക്ഷിക്കുന്നു. ലോകത്തെവിടെ നിന്നും ഏത് കമ്പ്യൂട്ടറിൽ നിന്നും നിങ്ങളുടെ ഫയലുകളിലേക്ക് ആക്‌സസ് ലഭിക്കുന്നത് സൗകര്യപ്രദമാണ്. ഒരു വെബ്‌സൈറ്റിനായി ലേഖനങ്ങൾ എഴുതുമ്പോൾ ടെക്സ്റ്റ് എഡിറ്റർ, ഞാൻ എൻ്റേത് സംരക്ഷിക്കുന്നു ടെക്സ്റ്റ് പ്രമാണങ്ങൾഒരു പാസ്‌വേഡ് ഉപയോഗിച്ച്, അതിനുശേഷം മാത്രമേ ഞാൻ അത് ഡ്രോപ്പ്ബോക്സ് സെർവറിലേക്ക് അപ്‌ലോഡ് ചെയ്യൂ. അധിക സുരക്ഷ നിങ്ങൾ ഒരിക്കലും അവഗണിക്കരുത്, അത് നിങ്ങളുടെ കൈകളിൽ മാത്രം കളിക്കും.

ഇപ്പോൾ സംശയമില്ല ഇൻസ്റ്റാൾ ചെയ്ത സിസ്റ്റംലിനക്സ് വിവിധ മാൽവെയർ, സ്പൈവെയർ, ഹാക്കർമാർ എന്നിവയെക്കാൾ കൂടുതൽ പ്രതിരോധിക്കും വിൻഡോസ് പതിപ്പ്. എന്നിരുന്നാലും, മിക്ക ലിനക്സ് സിസ്റ്റങ്ങളും പൂർണ്ണമായും സുരക്ഷിതമല്ലാത്ത സ്ഥിരസ്ഥിതി ക്രമീകരണങ്ങൾ ഉപയോഗിക്കുന്നു.

ചില ലിനക്സ് ഡിസ്ട്രിബ്യൂഷനുകൾ വളരെ സുരക്ഷിതമായി രൂപകൽപ്പന ചെയ്തിട്ടുള്ളവയാണ്, എന്നാൽ അവ തുടക്കക്കാർക്ക്, പ്രത്യേകിച്ച് നോൺ-സെക്യൂരിറ്റി വിദഗ്ധർക്ക് വളരെ ആശയക്കുഴപ്പമുണ്ടാക്കുന്നു.

ഇന്ന് ഉപയോഗിക്കുന്ന ഏറ്റവും ജനപ്രിയമായ ലിനക്സ് വിതരണമാണ് ഉബുണ്ടു. ഇത് നിരവധി ഘടകങ്ങൾ മൂലമാണ്, അവയിലൊന്ന് പുതിയ ഉപയോക്താക്കൾക്ക് ഏറ്റവും എളുപ്പമുള്ളതാണ്. ഇതിന് അതിൻ്റെ പോസിറ്റീവ് വശങ്ങളുണ്ട്, മാത്രമല്ല ഇക്കാരണത്താൽ, ഉപയോക്തൃ സൗകര്യം തിരഞ്ഞെടുത്ത് ഡവലപ്പർമാർ ഉപേക്ഷിച്ച നിരവധി ദുർബലമായ പോയിൻ്റുകൾ സിസ്റ്റത്തിന് ഉണ്ട്. ഈ ലേഖനത്തിൽ, സജ്ജീകരണം എങ്ങനെ നടത്തുന്നുവെന്ന് ഞങ്ങൾ നോക്കും ഉബുണ്ടു സുരക്ഷ 16.04. ഈ ക്രമീകരണങ്ങൾ അത്ര സങ്കീർണ്ണമല്ല, എന്നാൽ ഏറ്റവും സാധാരണമായ ആക്രമണ രീതികളോട് നിങ്ങളുടെ സിസ്റ്റത്തെ കൂടുതൽ പ്രതിരോധമുള്ളതാക്കാൻ അവ നിങ്ങളെ സഹായിക്കും.

നിങ്ങൾ ആദ്യം അറിഞ്ഞിരിക്കേണ്ട കാര്യം നിങ്ങളുടെ സിസ്റ്റം നിരന്തരം അപ്‌ഡേറ്റ് ചെയ്യുകയും അപ് ടു ഡേറ്റ് ചെയ്യുകയും ചെയ്യുക എന്നതാണ്. കേർണലിലും പുതിയ കേടുപാടുകൾ നിരന്തരം കണ്ടുപിടിക്കപ്പെടുന്നു സോഫ്റ്റ്വെയർ, ഒരു ഉദാഹരണം അതേ ഡ്രൈറ്റി COW ആണ്. ഡവലപ്പർമാർ ഈ ബഗുകൾ വളരെ വേഗത്തിൽ പരിഹരിക്കുന്നു, എന്നാൽ നിങ്ങളുടെ സിസ്റ്റത്തിൽ ഈ പരിഹാരങ്ങൾ പ്രയോഗിക്കുന്നതിന് നിങ്ങൾ അത് ഉടനടി അപ്ഡേറ്റ് ചെയ്യേണ്ടതുണ്ട്.

മറ്റൊരു പ്രധാന കാര്യം യൂസർ പാസ്‌വേഡ് ആണ്. പാസ്‌വേഡ് ഇല്ലാതെ ഒരു ഉപയോക്താവിനെ ഉപയോഗിക്കരുത്. നിങ്ങളുടെ കമ്പ്യൂട്ടറിലേക്ക് മറ്റുള്ളവർക്ക് ആക്സസ് നൽകണമെങ്കിൽ, സൃഷ്ടിക്കുക പുതിയ അക്കൗണ്ട്, ഉദാഹരണത്തിന്, അതിഥി. എന്നാൽ എപ്പോഴും പാസ്‌വേഡുകൾ ഉപയോഗിക്കുക. പ്രവര്ത്തന മുറി ലിനക്സ് സിസ്റ്റംഎല്ലാ ഉപയോക്താക്കൾക്കും സുരക്ഷ കണക്കിലെടുത്ത് ഒരു മൾട്ടി-യൂസർ സിസ്റ്റമായാണ് യഥാർത്ഥത്തിൽ നിർമ്മിച്ചത്, അതിനാൽ ഈ അവസരം നഷ്ടപ്പെടുത്തരുത്. എന്നാൽ ഇവയെല്ലാം നിങ്ങൾക്ക് ഇതിനകം അറിയാവുന്ന നുറുങ്ങുകളാണ്, ഉബുണ്ടുവിൻ്റെ സുരക്ഷ വർദ്ധിപ്പിക്കുന്നതിനുള്ള ശരിക്കും ഉപയോഗപ്രദമായ വഴികൾ നോക്കാം.

1. പങ്കിട്ട മെമ്മറി സജ്ജീകരിക്കുന്നു

സ്ഥിരസ്ഥിതിയായി മുഴുവൻ വോള്യവും ഓർമ്മ പങ്കിട്ടു/run/shm പ്രോഗ്രാമുകൾ പ്രവർത്തിപ്പിക്കാനുള്ള കഴിവിനൊപ്പം വായിക്കാവുന്നതും എഴുതാവുന്നതുമാണ്. ഇതൊരു സുരക്ഷാ ദ്വാരമായി കണക്കാക്കപ്പെടുന്നു, കൂടാതെ റണ്ണിംഗ് സേവനങ്ങളെ ആക്രമിക്കാൻ പല ചൂഷണങ്ങളും /run/shm ഉപയോഗിക്കുന്നു. മിക്ക ഡെസ്ക്ടോപ്പിനും പ്രത്യേകിച്ച് സെർവർ ഉപകരണങ്ങൾക്കും, ഈ ഫയൽ റീഡ്-ഒൺലി മോഡിൽ മൗണ്ട് ചെയ്യാൻ ശുപാർശ ചെയ്യുന്നു. ഇത് ചെയ്യുന്നതിന്, /etc/fstab-ലേക്ക് ഇനിപ്പറയുന്ന വരി ചേർക്കുക:

sudo vi /etc/fstab

ഒന്നുമില്ല /run/shm tmpfs ഡിഫോൾട്ടുകൾ, ro 0 0

എങ്കിലും, /run/shm റീഡ്-ഒൺലി ആണെങ്കിൽ ചില പ്രോഗ്രാമുകൾ പ്രവർത്തിക്കില്ല, അവയിലൊന്ന് ഗൂഗിൾ ക്രോം. നിങ്ങൾ Google Chrome ഉപയോഗിക്കുകയാണെങ്കിൽ, റെക്കോർഡ് ചെയ്യാനുള്ള കഴിവ് ഞങ്ങൾ നിലനിർത്തണം, എന്നാൽ ഇത് ചെയ്യുന്നതിന്, മുകളിൽ നിർദ്ദേശിച്ചതിന് പകരം ഇനിപ്പറയുന്ന വരി ചേർക്കുക:

ഒന്നുമില്ല /run/shm tmpfs rw,noexec,nosuid,nodev 0 0

2. അഡ്‌മിനിസ്‌ട്രേറ്റർമാർക്കുള്ള സു ഉപയോഗിക്കുന്നത് നിരോധിക്കുക

നിങ്ങളുടെ അക്കൗണ്ടിന് പുറമേ, ഉബുണ്ടുവിന് ഒരു അതിഥി അക്കൗണ്ടും ഉണ്ട്. അക്കൗണ്ട്, നിങ്ങളുടെ ലാപ്‌ടോപ്പ് ഒരു സുഹൃത്തുമായി പങ്കിടാൻ നിങ്ങൾക്ക് ഉപയോഗിക്കാം. മറ്റൊരു ഉപയോക്താവായി പ്രോഗ്രാമുകൾ പ്രവർത്തിപ്പിക്കാൻ su യൂട്ടിലിറ്റി നിങ്ങളെ അനുവദിക്കുന്നു. സിസ്റ്റം അഡ്മിനിസ്ട്രേഷനിൽ ഇത് വളരെ ഉപയോഗപ്രദവും ശരിയായി ഉപയോഗിക്കുമ്പോൾ അത്യന്താപേക്ഷിതവുമാണ്. എന്നിരുന്നാലും, എല്ലാവർക്കും ഈ യൂട്ടിലിറ്റി ആക്സസ് ചെയ്യാൻ കഴിയും ലിനക്സ് ഉപയോക്താക്കൾ, ഇത് ഇതിനകം ദുരുപയോഗമാണ്. su കമാൻഡിലേക്കുള്ള ഒരു ഗസ്റ്റ് അക്കൗണ്ട് ആക്സസ് നിരസിക്കാൻ, പ്രവർത്തിപ്പിക്കുക:

sudo dpkg-statoverride --update--റൂട്ട് sudo 4750 /bin/su ചേർക്കുക

3. നിങ്ങളുടെ ഹോം ഡയറക്ടറി സംരക്ഷിക്കുക

സിസ്റ്റത്തിലെ എല്ലാ ഉപയോക്താക്കൾക്കും നിങ്ങളുടെ ഡിഫോൾട്ട് ഹോം ഡയറക്‌ടറി ആക്‌സസ് ചെയ്യാനാകും. അതിനാൽ നിങ്ങൾക്ക് ഒരു അതിഥി അക്കൗണ്ട് ഉണ്ടെങ്കിൽ അതിഥിക്ക് ലഭിക്കും പൂർണ്ണമായ പ്രവേശനംനിങ്ങളുടെ എല്ലാ സ്വകാര്യ ഫയലുകളിലേക്കും പ്രമാണങ്ങളിലേക്കും. എന്നാൽ നിങ്ങൾക്കത് നിങ്ങൾക്ക് മാത്രമേ ലഭ്യമാക്കാൻ കഴിയൂ. ഒരു ടെർമിനൽ തുറന്ന് ഇനിപ്പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കുക:

chmod 0700 /home/username

ഫോൾഡറിൻ്റെ ഉടമയ്ക്ക്, അതായത്, നിങ്ങൾക്ക്, എല്ലാത്തിലേക്കും ആക്‌സസ് ഉള്ള വിധത്തിൽ ഇത് അവകാശങ്ങൾ സജ്ജമാക്കുന്നു, മറ്റ് ഉപയോക്താക്കൾക്ക് ഉള്ളടക്കങ്ങൾ കാണാൻ പോലും കഴിയില്ല. ഒരു ബദലായി, നിങ്ങൾക്ക് അനുമതികൾ 750 ആയി സജ്ജീകരിക്കാൻ കഴിയും, ഇത് നിങ്ങളെപ്പോലെ അതേ ഗ്രൂപ്പിലുള്ള ഉപയോക്താക്കൾക്ക് നിങ്ങളുടെ ഫോൾഡറിലേക്ക് റീഡ് ആക്‌സസ് നൽകും:

chmod 0750 /home/username

ഇപ്പോൾ ഉബുണ്ടു 16.04 ൻ്റെ സുരക്ഷയും പ്രത്യേകിച്ച് നിങ്ങളുടെ സ്വകാര്യ ഡാറ്റയും അൽപ്പം കൂടുതലായിരിക്കും.

4. റൂട്ട് ആയി SSH ലോഗിൻ പ്രവർത്തനരഹിതമാക്കുക

സ്ഥിരസ്ഥിതിയായി, ഉബുണ്ടുവിൽ നിങ്ങൾക്ക് SSH വഴി സൂപ്പർ യൂസറായി ലോഗിൻ ചെയ്യാൻ കഴിയും, കാരണം നിങ്ങൾ റൂട്ട് ഉപയോക്താവിനായി ഒരു രഹസ്യവാക്ക് സജ്ജമാക്കിയാലും, ഇത് അപകടകരമാണ്, കാരണം പാസ്‌വേഡ് വളരെ ലളിതമാണെങ്കിൽ, ഒരു ആക്രമണകാരിക്ക് അതിനെ ക്രൂരമായി പ്രേരിപ്പിക്കുകയും അതിൻ്റെ പൂർണ്ണ നിയന്ത്രണം ഏറ്റെടുക്കുകയും ചെയ്യും. കമ്പ്യൂട്ടർ. sshd സേവനം നിങ്ങളുടെ സിസ്റ്റത്തിൽ ഇൻസ്റ്റാൾ ചെയ്തേക്കില്ല. പരിശോധിക്കാൻ, പ്രവർത്തിപ്പിക്കുക:

നിങ്ങൾക്ക് ഒരു കണക്ഷൻ നിരസിച്ച സന്ദേശം ലഭിക്കുകയാണെങ്കിൽ, ഇതിനർത്ഥം SSH സെർവർ ഇൻസ്റ്റാൾ ചെയ്തിട്ടില്ലെന്നും നിങ്ങൾക്ക് ഈ ഘട്ടം ഒഴിവാക്കാമെന്നുമാണ്. എന്നാൽ ഇത് ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ടെങ്കിൽ, അത് ഉപയോഗിച്ച് കോൺഫിഗർ ചെയ്യേണ്ടതുണ്ട് കോൺഫിഗറേഷൻ ഫയൽ/etc/ssh/sshd_config. ഈ ഫയൽ തുറന്ന് ലൈൻ മാറ്റിസ്ഥാപിക്കുക:

PermitRootLogin അതെ

PermitRootLogin നമ്പർ

പൂർത്തിയായി, ഇപ്പോൾ ssh വഴി നിങ്ങളുടെ സിസ്റ്റത്തിലേക്ക് കടക്കുന്നത് കൂടുതൽ ബുദ്ധിമുട്ടായിരിക്കും, എന്നാൽ ubuntu 16.04-ലെ സുരക്ഷാ സജ്ജീകരണം ഇതുവരെ പൂർത്തിയായിട്ടില്ല.

5. ഒരു ഫയർവാൾ ഇൻസ്റ്റാൾ ചെയ്യുക

നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ ഒരു ssh സെർവർ മാത്രമല്ല, ഒരു ഡാറ്റാബേസ് സേവനവും ഒരു apache അല്ലെങ്കിൽ nginx വെബ് സെർവറും ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ടാകാം. ഇത് എങ്കിൽ ഹോം കമ്പ്യൂട്ടർ, അപ്പോൾ നിങ്ങളുടെ പ്രാദേശിക സൈറ്റിലേക്കോ ഡാറ്റാബേസിലേക്കോ മറ്റാർക്കും കണക്റ്റുചെയ്യാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നില്ല. ഇത് തടയാൻ നിങ്ങൾ ഒരു ഫയർവാൾ ഇൻസ്റ്റാൾ ചെയ്യണം. ഉബുണ്ടുവിൽ, ഈ സിസ്റ്റത്തിനായി പ്രത്യേകം രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്നതിനാൽ gfw ഉപയോഗിക്കാൻ ശുപാർശ ചെയ്യുന്നു.

ഇൻസ്റ്റാൾ ചെയ്യാൻ:

sudo apt ഇൻസ്റ്റാൾ gufw

തുടർന്ന് നിങ്ങൾ പ്രോഗ്രാം തുറക്കുകയും പരിരക്ഷ പ്രാപ്തമാക്കുകയും എല്ലാ ഇൻകമിംഗ് കണക്ഷനുകളും തടയുകയും വേണം. ബ്രൗസറിനും അറിയപ്പെടുന്ന മറ്റ് പ്രോഗ്രാമുകൾക്കും ആവശ്യമായ പോർട്ടുകൾ മാത്രം അനുവദിക്കുക. നിർദ്ദേശങ്ങളിൽ കൂടുതൽ വായിക്കുക.

6. MITM ആക്രമണങ്ങൾക്കെതിരായ സംരക്ഷണം

MITM ആക്രമണം അല്ലെങ്കിൽ "Man in the Middle" ആക്രമണത്തിൻ്റെ സാരം, നിങ്ങൾ സെർവറിലേക്ക് കൈമാറുന്ന എല്ലാ പാക്കറ്റുകളും മറ്റൊരാൾ തടസ്സപ്പെടുത്തുന്നു, അങ്ങനെ നിങ്ങളുടെ എല്ലാ പാസ്‌വേഡുകളും വ്യക്തിഗത ഡാറ്റയും നേടാനാകും. ഇത്തരത്തിലുള്ള എല്ലാ ആക്രമണങ്ങളിൽ നിന്നും നമുക്ക് സ്വയം പരിരക്ഷിക്കാൻ കഴിയില്ല, എന്നാൽ പൊതു പ്രാദേശിക നെറ്റ്‌വർക്കുകളിൽ വളരെ ജനപ്രിയമായ ഒരു തരം MITM ആക്രമണമാണ് ARP ആക്രമണം. ARP പ്രോട്ടോക്കോളിൻ്റെ സവിശേഷതകൾ ഉപയോഗിച്ച്, ആക്രമണകാരി നിങ്ങളുടെ കമ്പ്യൂട്ടറിന് മുന്നിൽ ഒരു റൂട്ടറാണെന്ന് നടിക്കുകയും നിങ്ങളുടെ എല്ലാ ഡാറ്റ പാക്കറ്റുകളും അയാൾക്ക് അയയ്ക്കുകയും ചെയ്യുന്നു. TuxCut യൂട്ടിലിറ്റി ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഇതിൽ നിന്ന് വളരെ എളുപ്പത്തിൽ സ്വയം പരിരക്ഷിക്കാം.

ഔദ്യോഗിക ശേഖരണങ്ങളിൽ പ്രോഗ്രാം ലഭ്യമല്ല, അതിനാൽ ഇത് ഇൻസ്റ്റാൾ ചെയ്യുന്നതിന് നിങ്ങൾ GitHub-ൽ നിന്ന് പാക്കേജ് ഡൗൺലോഡ് ചെയ്യേണ്ടതുണ്ട്:

wget https://github.com/a-atalla/tuxcut/releases/download/6.1/tuxcut_6.1_amd64.deb

തുടർന്ന് ലഭിച്ച പാക്കേജ് ഇൻസ്റ്റാൾ ചെയ്യുക:

sudo apt ഇൻസ്റ്റാൾ tuxcut_6.1_amd64.deb

പ്രോഗ്രാം പ്രവർത്തിപ്പിക്കുന്നതിന് മുമ്പ്, അതിൻ്റെ സേവനം ആരംഭിക്കുക:

sudo systemctl tuxcutd ആരംഭിക്കുക

യൂട്ടിലിറ്റിയുടെ പ്രധാന വിൻഡോ ഇതുപോലെ കാണപ്പെടുന്നു:

ഇത് നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്തിരിക്കുന്ന എല്ലാ ഉപയോക്താക്കളുടെയും IP വിലാസങ്ങളും അവയിൽ ഓരോന്നിനും അനുയോജ്യമായ MAC വിലാസവും പ്രദർശിപ്പിക്കുന്നു. നിങ്ങൾ പ്രൊട്ടക്ഷൻ മോഡ് ബോക്സ് ചെക്ക് ചെയ്യുകയാണെങ്കിൽ, ARP ആക്രമണങ്ങളിൽ നിന്ന് പ്രോഗ്രാം പരിരക്ഷിക്കും. നിങ്ങളുടെ സുരക്ഷയെക്കുറിച്ച് നിങ്ങൾക്ക് ആശങ്കയുള്ള പൊതു വൈഫൈ പോലുള്ള പൊതു നെറ്റ്‌വർക്കുകളിൽ നിങ്ങൾക്ക് ഇത് ഉപയോഗിക്കാം.

നിഗമനങ്ങൾ

ശരി, അത്രയേയുള്ളൂ, ഇപ്പോൾ ഉബുണ്ടു 16.04-ൻ്റെ സുരക്ഷാ സജ്ജീകരണം പൂർത്തിയായി, നിങ്ങളുടെ സിസ്റ്റം കൂടുതൽ സുരക്ഷിതമാണ്. ഹാക്കർമാർ ഉപയോഗിക്കുന്ന ഏറ്റവും സാധാരണമായ ആക്രമണ വെക്റ്ററുകളും സിസ്റ്റം പെനട്രേഷൻ രീതികളും ഞങ്ങൾ തടഞ്ഞു. ഉബുണ്ടുവിൽ സുരക്ഷ മെച്ചപ്പെടുത്തുന്നതിനുള്ള മറ്റ് ഉപയോഗപ്രദമായ വഴികൾ നിങ്ങൾക്കറിയാമെങ്കിൽ, അഭിപ്രായങ്ങളിൽ എഴുതുക!

നമ്മളാരും ആഗ്രഹിക്കുന്നില്ല സ്വകാര്യ വിവരംതെറ്റായ കൈകളിൽ അകപ്പെട്ടു. എന്നാൽ ആക്രമണങ്ങളിൽ നിന്നും ഡാറ്റ മോഷണത്തിൽ നിന്നും നിങ്ങളുടെ സിസ്റ്റത്തെ എങ്ങനെ സംരക്ഷിക്കാം? സെറ്റപ്പ്, എൻക്രിപ്ഷൻ അൽഗോരിതം എന്നിവയിൽ നിങ്ങൾ ശരിക്കും കിലോമീറ്റർ ദൈർഘ്യമുള്ള മാനുവലുകൾ വായിക്കേണ്ടതുണ്ടോ? ഒട്ടും ആവശ്യമില്ല. ഈ ലേഖനത്തിൽ, അക്ഷരാർത്ഥത്തിൽ 30 മിനിറ്റിനുള്ളിൽ ഒരു ലിനക്സ് സിസ്റ്റം എങ്ങനെ സുരക്ഷിതമാക്കാമെന്ന് ഞാൻ നിങ്ങളോട് പറയും.

ആമുഖം

നമ്മൾ ഒരു യുഗത്തിലാണ് ജീവിക്കുന്നത് മൊബൈൽ ഉപകരണങ്ങൾസ്ഥിരമായി ഓൺലൈനിലും. ഞങ്ങൾ ലാപ്‌ടോപ്പുമായി ഒരു കഫേയിൽ പോകുകയും ഞങ്ങളുടെ വീട്ടിലെ മെഷീനുകളിൽ ഇൻ്റർനെറ്റ് തുറന്നിരിക്കുന്ന വെബ് സെർവറുകൾ പ്രവർത്തിപ്പിക്കുകയും ചെയ്യുന്നു. ഞങ്ങൾ നൂറുകണക്കിന് സൈറ്റുകളിൽ രജിസ്റ്റർ ചെയ്യുകയും വെബ് സേവനങ്ങൾക്കായി ഒരേ പാസ്‌വേഡുകൾ ഉപയോഗിക്കുകയും ചെയ്യുന്നു. ഞങ്ങളുടെ പോക്കറ്റിൽ എല്ലായ്പ്പോഴും ഒരു സ്മാർട്ട്‌ഫോൺ ഉണ്ട്, അതിൽ ഡസൻ കണക്കിന് പാസ്‌വേഡുകളും നിരവധി SSH സെർവറുകളിലേക്കുള്ള കീകളും നിറച്ചിരിക്കുന്നു. ഞങ്ങളുടെ സ്വകാര്യത പരിപാലിക്കുന്ന മൂന്നാം കക്ഷി സേവനങ്ങൾ ഞങ്ങൾ വളരെ പരിചിതമായതിനാൽ ഞങ്ങൾ അത് ശ്രദ്ധിക്കുന്നത് നിർത്തി.

എൻ്റെ സ്മാർട്ട്‌ഫോൺ നഷ്‌ടപ്പെട്ടപ്പോൾ, അതിൽ ഇൻസ്റ്റാൾ ചെയ്ത ആൻ്റി-തെഫ്റ്റ് പ്രവർത്തനക്ഷമമായി മാറുകയും ഉപകരണത്തിൻ്റെ മെമ്മറിയിൽ നിന്ന് എല്ലാ ഡാറ്റയും വിദൂരമായി മായ്‌ക്കാൻ എന്നെ അനുവദിക്കുകയും ചെയ്‌തതിൽ ഞാൻ വളരെ ഭാഗ്യവാനായിരുന്നു. ഞാൻ അശ്രദ്ധമായി ഒരു ഹോം മെഷീനിൽ ഒരു എസ്എസ്എച്ച് പോർട്ട് തുറന്നപ്പോൾ ഒരു പാസ്‌വേഡ് ഇല്ലാതെ (!) പുറം ലോകത്തേക്ക് (!!), സ്ക്രിപ്റ്റ് കുട്ടികൾ മെഷീനിൽ കയറിയതും തമാശയുള്ള ഒരു ഷെൽ ഹിസ്റ്ററി കൂടാതെ, ഞാൻ വളരെ ഭാഗ്യവാനായിരുന്നു. സിസ്റ്റത്തിൽ അവരുടെ സാന്നിധ്യത്തിൻ്റെ ഗുരുതരമായ അടയാളങ്ങളൊന്നും അവശേഷിപ്പിക്കരുത്. എൻ്റെ ജിമെയിൽ പാസ്‌വേഡ് ഉപയോഗിച്ച് ഞാൻ അബദ്ധവശാൽ ഇൻ്റർനെറ്റിൽ ഒരു ലിസ്‌റ്റിംഗ് പോസ്റ്റ് ചെയ്‌തപ്പോൾ, ഞാൻ കണ്ടെത്തിയതിൽ ഞാൻ വളരെ ഭാഗ്യവാനായിരുന്നു ഒരു ദയയുള്ള വ്യക്തി, ആരാണ് ഇതിനെക്കുറിച്ച് എനിക്ക് മുന്നറിയിപ്പ് നൽകിയത്.

ഒരുപക്ഷേ ഞാൻ ഒരു ഗൂഫ്ബോൾ ആയിരിക്കാം, പക്ഷേ ഈ വരികൾ വായിക്കുന്ന പലർക്കും സമാനമായ സംഭവങ്ങൾ ഉണ്ടായിട്ടുണ്ടെന്ന് എനിക്ക് ഉറച്ച ബോധ്യമുണ്ട്. ഈ ആളുകൾ, എന്നിൽ നിന്ന് വ്യത്യസ്തമായി, അവരുടെ കാർ സംരക്ഷിക്കുന്നതിൽ ഗൗരവമായി ശ്രദ്ധിച്ചാൽ നല്ലതാണ്. എല്ലാത്തിനുമുപരി, മോഷണ വിരുദ്ധ പ്രവർത്തനം പ്രവർത്തിച്ചേക്കില്ല, ഒരു സ്ക്രിപ്റ്റ് കിഡ്ഡിക്ക് പകരം, ഗൗരവമുള്ള ആളുകൾ കാറിൽ കയറിയിരിക്കാം, എനിക്ക് ഒരു സ്മാർട്ട്ഫോണല്ല, മറിച്ച് ഒരു ലാപ്ടോപ്പ് നഷ്ടമായിരിക്കാം, അത് യൂസർ പാസ്വേഡ് അല്ലാതെ മറ്റൊരു പരിരക്ഷയും ഇല്ലായിരുന്നു. . ഇല്ല, ഒന്നിൽ ആശ്രയിക്കുക രണ്ട്-ഘടക പ്രാമാണീകരണംഈ യുഗത്തിൽ Google-ഉം മണ്ടൻ പാസ്‌വേഡുകളും തീർച്ചയായും വിലപ്പോവില്ല, ഞങ്ങൾക്ക് കൂടുതൽ ഗൗരവമുള്ള ഒന്ന് ആവശ്യമാണ്.

ഈ ലേഖനം ഒരു ഭ്രമാത്മക യുണിക്‌സോയിഡിനുള്ള ഒരു വഴികാട്ടിയാണ്, ഒരു ലിനക്‌സ് മെഷീൻ്റെ എല്ലാത്തിൽ നിന്നും എല്ലാത്തിൽ നിന്നും മൊത്തത്തിലുള്ള സംരക്ഷണത്തിനായി സമർപ്പിച്ചിരിക്കുന്നു. ഇവിടെ വിവരിച്ചിരിക്കുന്നതെല്ലാം ഉപയോഗത്തിന് നിർബന്ധമാണെന്ന് പറയാൻ ഞാൻ മടിക്കുന്നു. നേരെമറിച്ച്, ഇത് പാചകക്കുറിപ്പുകളുടെ ഒരു ശേഖരമാണ്, നിങ്ങളുടെ നിർദ്ദിഷ്ട സാഹചര്യത്തിൽ ആവശ്യമുള്ള തലങ്ങളിൽ നിങ്ങളെയും നിങ്ങളുടെ ഡാറ്റയെയും പരിരക്ഷിക്കാൻ നിങ്ങൾക്ക് ഉപയോഗിക്കാവുന്ന വിവരങ്ങൾ.

Password!

ഇതെല്ലാം ആരംഭിക്കുന്നത് പാസ്‌വേഡുകളിൽ നിന്നാണ്. അവ എല്ലായിടത്തും ഉണ്ട്: ഒരു ലിനക്സ് വിതരണത്തിലെ ലോഗിൻ വിൻഡോയിൽ, ഇൻ്റർനെറ്റ് സൈറ്റുകളിലെ രജിസ്ട്രേഷൻ ഫോമുകളിൽ, FTP, SSH സെർവറുകളിലും ഒരു സ്മാർട്ട്ഫോണിൻ്റെ ലോക്ക് സ്ക്രീനിലും. അക്കങ്ങൾ ഉൾപ്പെടെ മിക്സഡ് കേസിൽ 8-12 പ്രതീകങ്ങളാണ് ഇന്നത്തെ പാസ്‌വേഡുകൾക്കുള്ള മാനദണ്ഡം. നിങ്ങളുടെ സ്വന്തം മനസ്സുകൊണ്ട് അത്തരം പാസ്‌വേഡുകൾ സൃഷ്‌ടിക്കുന്നത് വളരെ മടുപ്പിക്കുന്ന കാര്യമാണ്, എന്നാൽ ഇത് സ്വയമേവ ചെയ്യാൻ ഒരു എളുപ്പവഴിയുണ്ട്:

$ openssl rand -base64 6

ബാഹ്യ ആപ്ലിക്കേഷനുകളില്ല, വെബ് ബ്രൗസർ വിപുലീകരണങ്ങളില്ല, ഓപ്പൺഎസ്എസ്എൽ ഏത് മെഷീനിലും ലഭ്യമാണ്. എന്നിരുന്നാലും, ആർക്കെങ്കിലും ഇത് കൂടുതൽ സൗകര്യപ്രദമാണെങ്കിൽ, അവർക്ക് ഈ ആവശ്യങ്ങൾക്കായി pwgen ഇൻസ്റ്റാൾ ചെയ്യാനും ഉപയോഗിക്കാനും കഴിയും (പാസ്‌വേഡ് കൂടുതൽ ശക്തമാകുമെന്ന് അവർ പറയുന്നു):

$ pwgen -Bs 8 1

പാസ്വേഡുകൾ എവിടെ സൂക്ഷിക്കണം? ഇന്ന്, ഓരോ ഉപയോക്താവിനും അവയിൽ പലതും ഉണ്ട്, എല്ലാം അവൻ്റെ തലയിൽ സൂക്ഷിക്കുന്നത് അസാധ്യമാണ്. നിങ്ങളുടെ ബ്രൗസറിൻ്റെ ഓട്ടോസേവ് സിസ്റ്റം വിശ്വസിക്കണോ? ഇത് സാധ്യമാണ്, എന്നാൽ Google അല്ലെങ്കിൽ Mozilla അവരെ എങ്ങനെ കൈകാര്യം ചെയ്യുമെന്ന് ആർക്കറിയാം. അത് അത്ര നല്ലതല്ലെന്ന് സ്നോഡൻ പറഞ്ഞു. അതിനാൽ, പാസ്‌വേഡുകൾ മെഷീനിൽ തന്നെ ഒരു എൻക്രിപ്റ്റ് ചെയ്ത കണ്ടെയ്‌നറിൽ സൂക്ഷിക്കണം. ഇതിനായി KeePassX ഉപയോഗിക്കാൻ സ്ഥാപക പിതാക്കന്മാർ ശുപാർശ ചെയ്യുന്നു. സംഗതി ഗ്രാഫിക്കൽ ആണ്, ഇത് സ്ഥാപക പിതാക്കന്മാർ തന്നെ ശരിക്കും ഇഷ്ടപ്പെടുന്നില്ല, പക്ഷേ ഇത് എല്ലായിടത്തും പ്രവർത്തിക്കുന്നു, പ്രശസ്ത Android Google പ്രോബ് (KeePassDroid) ഉൾപ്പെടെ. പാസ്‌വേഡുകൾ ഉപയോഗിച്ച് ഡാറ്റാബേസ് ആവശ്യമുള്ളിടത്തേക്ക് മാറ്റുക മാത്രമാണ് അവശേഷിക്കുന്നത്.

നമുക്ക് എൻക്രിപ്റ്റ് ചെയ്യാം

എൻക്രിപ്ഷൻ - ഈ വാക്കിൽ വളരെയധികം കാര്യങ്ങൾ ഉണ്ട്... ഇന്ന് എൻക്രിപ്ഷൻ എല്ലായിടത്തും ഒരേ സമയം എവിടെയും ഇല്ല. വെബ്‌സൈറ്റുകളുടെ HTTPS പതിപ്പുകൾ ഉപയോഗിക്കാൻ ഞങ്ങൾ നിർബന്ധിതരാകുന്നു, പക്ഷേ ഞങ്ങൾ അത് കാര്യമാക്കുന്നില്ല. അവർ ഞങ്ങളോട് പറയുന്നു: “നിങ്ങളുടെ ഹോം ഡയറക്‌ടറി എൻക്രിപ്റ്റ് ചെയ്യുക,” ഞങ്ങൾ പറയുന്നു: “എങ്കിൽ ഞാൻ അത് സജ്ജീകരിക്കാം.” അവർ ഞങ്ങളോട് പറയുന്നു: "ഡ്രോപ്പ്ബോക്സ് ജീവനക്കാരുടെ പ്രിയപ്പെട്ട വിനോദം ഉപയോക്താക്കളുടെ സ്വകാര്യ ഫോട്ടോകളിൽ ചിരിക്കുന്നു," ഞങ്ങൾ: "അവരെ ചിരിക്കട്ടെ." അതേസമയം, എൻക്രിപ്ഷൻ മാത്രമാണ് ഇന്നത്തെ സംരക്ഷണത്തിനുള്ള ഏക സമ്പൂർണ്ണ മാർഗം. ഇത് വളരെ താങ്ങാനാവുന്നതും ചുളിവുകൾ മിനുസപ്പെടുത്തുന്നതുമാണ്.

ഹാർഡ് ഡ്രൈവ് പാർട്ടീഷനുകൾ മുതൽ സിംഗിൾ ഫയലുകൾ വരെ ലിനക്സിന് ടൺ കണക്കിന് എൻക്രിപ്ഷൻ ഓപ്ഷനുകൾ ഉണ്ട്. dm-crypt/LUKS, ecryptfs, encfs എന്നിവയാണ് ഏറ്റവും അറിയപ്പെടുന്നതും സമയം പരിശോധിച്ചതുമായ മൂന്ന് ടൂളുകൾ. ആദ്യത്തേത് മുഴുവൻ ഡിസ്കുകളും പാർട്ടീഷനുകളും എൻക്രിപ്റ്റ് ചെയ്യുന്നു, രണ്ടാമത്തെയും മൂന്നാമത്തെയും ഡയറക്ടറികൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നു പ്രധാനപ്പെട്ട വിവരം, ഓരോ ഫയലും വെവ്വേറെ, നിങ്ങൾക്ക് ഇൻക്രിമെൻ്റൽ ബാക്കപ്പുകൾ ഉണ്ടാക്കുകയോ ഡ്രോപ്പ്ബോക്സുമായി സംയോജിച്ച് ഉപയോഗിക്കുകയോ ചെയ്യണമെങ്കിൽ ഇത് വളരെ സൗകര്യപ്രദമാണ്. ഉദാഹരണത്തിന് TrueCrypt ഉൾപ്പെടെ, അത്ര അറിയപ്പെടാത്ത നിരവധി ടൂളുകളും ഉണ്ട്.

മുഴുവൻ ഡിസ്കും എൻക്രിപ്റ്റ് ചെയ്യുന്നത് ബുദ്ധിമുട്ടുള്ള കാര്യമാണെന്നും ഏറ്റവും പ്രധാനമായി ഉപയോഗശൂന്യമാണെന്നും ഞാൻ ഉടൻ തന്നെ റിസർവേഷൻ ചെയ്യട്ടെ. റൂട്ട് ഡയറക്‌ടറിയിൽ പ്രത്യേകിച്ച് രഹസ്യസ്വഭാവമുള്ളതായി ഒന്നുമില്ല, അത് സാധ്യമല്ല, എന്നാൽ ഹോം ഡയറക്‌ടറിയും സ്വാപ്പും കേവലം വിവരങ്ങളുടെ ഒരു നിധിയാണ്. മാത്രമല്ല, രണ്ടാമത്തേത് ആദ്യത്തേതിനേക്കാൾ വലുതാണ്, കാരണം ഡാറ്റയും പാസ്‌വേഡുകളും ഇതിനകം ഡീക്രിപ്റ്റ് ചെയ്ത രൂപത്തിൽ അവിടെയെത്താൻ കഴിയും (സാധാരണ പ്രോഗ്രാമർമാർ അത്തരം ഡാറ്റ ഒരു സ്വാപ്പിലേക്ക് എറിയുന്നതിൽ നിന്ന് സിസ്റ്റത്തെ വിലക്കുന്നു, പക്ഷേ അത്തരം ആളുകൾ ന്യൂനപക്ഷമാണ്). രണ്ടിനും എൻക്രിപ്ഷൻ സജ്ജീകരിക്കുന്നത് വളരെ ലളിതമാണ്, ecrypts ടൂളുകൾ ഇൻസ്റ്റാൾ ചെയ്താൽ മതി:

$ sudo apt-get ecryptfs-utils ഇൻസ്റ്റാൾ ചെയ്യുക

വാസ്തവത്തിൽ, എൻക്രിപ്ഷൻ പ്രവർത്തനക്ഷമമാക്കുക:

$ sudo ecryptfs-setup-swap $ ecryptfs-setup-private

അടുത്തതായി, ലോഗിൻ ചെയ്യാൻ ഉപയോഗിച്ച നിങ്ങളുടെ പാസ്‌വേഡ് നൽകി സിസ്റ്റത്തിലേക്ക് വീണ്ടും ലോഗിൻ ചെയ്യുക. അതെ, ഇത് ശരിക്കും വളരെ ലളിതമാണ്. ആദ്യ കമാൻഡ് മാറിക്കൊണ്ടിരിക്കുന്ന സ്വാപ്പ് എൻക്രിപ്റ്റ് ചെയ്യുകയും റീമൗണ്ട് ചെയ്യുകയും ചെയ്യും ആവശ്യമായ വരികൾ/etc/fstab-ൽ. രണ്ടാമത്തേത് ~/.പ്രൈവറ്റ്, ~/പ്രൈവറ്റ് ഡയറക്‌ടറികൾ സൃഷ്ടിക്കും, അതിൽ എൻക്രിപ്റ്റ് ചെയ്തതും ഡീക്രിപ്റ്റ് ചെയ്തതുമായ ഫയലുകൾ യഥാക്രമം സംഭരിക്കും. നിങ്ങൾ ലോഗിൻ ചെയ്യുമ്പോൾ, PAM മൊഡ്യൂൾ pam_ecryptfs.so പ്രവർത്തനക്ഷമമാകും, ഇത് സുതാര്യമായ ഡാറ്റ എൻക്രിപ്ഷൻ ഉപയോഗിച്ച് ആദ്യ ഡയറക്ടറിയെ രണ്ടാമത്തേതിലേക്ക് മൌണ്ട് ചെയ്യും. അൺമൗണ്ട് ചെയ്‌ത ശേഷം, ~/സ്വകാര്യം ശൂന്യമാകും, കൂടാതെ ~/. സ്വകാര്യതയിൽ എൻക്രിപ്റ്റ് ചെയ്ത ഫോമിലുള്ള എല്ലാ ഫയലുകളും അടങ്ങിയിരിക്കും.

ഹോം ഡയറക്‌ടറി മുഴുവനും എൻക്രിപ്റ്റ് ചെയ്യുന്നത് നിരോധിച്ചിട്ടില്ല. ഈ സാഹചര്യത്തിൽ, പ്രകടനത്തിൽ കാര്യമായ കുറവുണ്ടാകില്ല, എന്നാൽ അതേ നെറ്റ്‌വർക്ക് ഡയറക്ടറി ~/ഡ്രോപ്പ്ബോക്സ് ഉൾപ്പെടെ എല്ലാ ഫയലുകളും പരിരക്ഷിക്കപ്പെടും. ഇത് ഇതുപോലെയാണ് ചെയ്യുന്നത്:

# ecryptfs-migrate-home -u vasya

വഴിയിൽ, വാസിയയുടെ ഡാറ്റയേക്കാൾ 2.5 മടങ്ങ് കൂടുതൽ ഡിസ്ക് സ്പേസ് ഉണ്ടായിരിക്കണം, അതിനാൽ ഇത് മുൻകൂട്ടി വൃത്തിയാക്കാൻ ഞാൻ ശുപാർശ ചെയ്യുന്നു. ഓപ്പറേഷൻ പൂർത്തിയാക്കിയ ശേഷം, നിങ്ങൾ ഉടൻ തന്നെ ഉപയോക്താവ് വാസ്യയായി ലോഗിൻ ചെയ്യുകയും പ്രവർത്തനം പരിശോധിക്കുകയും വേണം:

$മൌണ്ട് | grep സ്വകാര്യ /home/vasya/.Private on /home/vasya ടൈപ്പ് ecryptfs ...

എല്ലാം ശരിയാണെങ്കിൽ, നിങ്ങൾക്ക് ഡാറ്റയുടെ എൻക്രിപ്റ്റ് ചെയ്യാത്ത പകർപ്പ് തിരുത്തിയെഴുതാം:

$ sudo rm -r /home/vasya.*

ഞങ്ങളുടെ ട്രാക്കുകൾ മൂടുന്നു

ശരി, പാസ്‌വേഡുകൾ സുരക്ഷിതമായ സ്ഥലത്താണ്, സ്വകാര്യ ഫയലുകളും, ഇപ്പോൾ എന്താണ്? ഇപ്പോൾ നമ്മുടെ സ്വകാര്യ ഡാറ്റയുടെ ചില ഭാഗങ്ങൾ തെറ്റായ കൈകളിൽ വീഴാതിരിക്കാൻ ശ്രദ്ധിക്കണം. ഒരു ഫയൽ ഡിലീറ്റ് ചെയ്യുമ്പോൾ, ഫോർമാറ്റിംഗ് നടത്തിയാലും അതിൻ്റെ നിലവിലെ ഉള്ളടക്കം മീഡിയയിൽ തന്നെ നിലനിൽക്കും എന്നത് രഹസ്യമല്ല. ഞങ്ങളുടെ എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റ മായ്‌ച്ചതിനുശേഷവും സുരക്ഷിതമായിരിക്കും, എന്നാൽ ഫ്ലാഷ് ഡ്രൈവുകളുടെയും മറ്റ് മെമ്മറി കാർഡുകളുടെയും കാര്യമോ? ഇവിടെ നമുക്ക് srm യൂട്ടിലിറ്റി ആവശ്യമാണ്, അത് ഫയൽ ഇല്ലാതാക്കുക മാത്രമല്ല, ശേഷിക്കുന്ന ഡാറ്റ ബ്ലോക്കുകളിൽ മാലിന്യം നിറയ്ക്കുകയും ചെയ്യുന്നു:

$ sudo apt-get security-delete $ srm secret-file.txt home-video.mpg

# dd if=/dev/zero of=/dev/sdb

ഈ കമാൻഡ് sdb ഫ്ലാഷ് ഡ്രൈവിലെ എല്ലാ ഡാറ്റയും മായ്‌ക്കും. അടുത്തതായി, ഒരു പാർട്ടീഷൻ ടേബിൾ (ഒരു പാർട്ടീഷൻ ഉപയോഗിച്ച്) സൃഷ്ടിച്ച് ആവശ്യമുള്ള ഫയൽ സിസ്റ്റത്തിലേക്ക് ഫോർമാറ്റ് ചെയ്യുക മാത്രമാണ് അവശേഷിക്കുന്നത്. ഇതിനായി fdisk ഉം mkfs.vfat ഉം ഉപയോഗിക്കാൻ ശുപാർശ ചെയ്യുന്നു, എന്നാൽ നിങ്ങൾക്ക് ഗ്രാഫിക്കൽ gparted വഴിയും ലഭിക്കും.

ബ്രൂട്ട്ഫോഴ്സ് ആക്രമണങ്ങൾ തടയുന്നു

നെറ്റ്‌വർക്ക് സേവനങ്ങൾക്കായുള്ള പാസ്‌വേഡുകൾ ഊഹിക്കാനുള്ള ശ്രമങ്ങൾക്കായി ലോഗുകൾ സ്കാൻ ചെയ്യുന്ന ഒരു ഡെമണാണ് Fail2ban. അത്തരം ശ്രമങ്ങൾ കണ്ടെത്തിയാൽ, iptables അല്ലെങ്കിൽ TCP Wrappers ഉപയോഗിച്ച് സംശയാസ്പദമായ IP വിലാസം ബ്ലോക്ക് ചെയ്യപ്പെടും. സംഭവത്തെക്കുറിച്ച് ഹോസ്റ്റ് ഉടമയെ ഇമെയിൽ വഴി അറിയിക്കാനും അതിലൂടെ തടയൽ പുനഃസജ്ജമാക്കാനും സേവനത്തിന് കഴിയും നിർദ്ദിഷ്ട സമയം. Fail2ban ആദ്യം വികസിപ്പിച്ചെടുത്തത് SSH സംരക്ഷണം, ഇന്ന് വാഗ്ദാനം ചെയ്യുന്നു റെഡിമെയ്ഡ് ഉദാഹരണങ്ങൾ Apache, lighttpd, Postfix, exim, Cyrus IMAP എന്നിവയ്‌ക്കായി നാമകരണം ചെയ്‌തു. മാത്രമല്ല, ഒരു Fail2ban പ്രക്രിയയ്ക്ക് ഒരേസമയം നിരവധി സേവനങ്ങൾ പരിരക്ഷിക്കാൻ കഴിയും.

ഉബുണ്ടു/ഡെബിയനിൽ, ഇൻസ്റ്റാൾ ചെയ്യാൻ ഞങ്ങൾ ടൈപ്പ് ചെയ്യുന്നു:

# apt-get install fail2ban

കോൺഫിഗറേഷനുകൾ /etc/fail2ban ഡയറക്ടറിയിലാണ് സ്ഥിതി ചെയ്യുന്നത്. കോൺഫിഗറേഷൻ മാറ്റിയ ശേഷം, കമാൻഡ് ഉപയോഗിച്ച് നിങ്ങൾ fail2ban പുനരാരംഭിക്കണം:

# /etc/init.d/fail2ban പുനരാരംഭിക്കുക

പുറത്തുനിന്നുള്ള ഭീഷണി

ഇനി ആഴങ്ങളിൽ നിന്നുയരുന്ന ഭീഷണികളെ കരുതിയിരിക്കാം വേൾഡ് വൈഡ് വെബ്. OpenBSD പ്രവർത്തിക്കുന്ന ഒരു സമർപ്പിത മെഷീനിൽ പ്രവർത്തിക്കുന്ന iptables, pf എന്നിവയെ കുറിച്ച് ഞാൻ സംസാരിക്കാൻ തുടങ്ങേണ്ടത് ഇവിടെയാണ്, എന്നാൽ ipkungfu ഉള്ളപ്പോൾ ഇതെല്ലാം അനാവശ്യമാണ്. അത് എന്താണ്? കിലോമീറ്ററുകൾ നീളമുള്ള നിയമങ്ങളുടെ ലിസ്റ്റ് എഴുതാതെ തന്നെ, ഫയർവാൾ കോൺഫിഗർ ചെയ്യാനുള്ള എല്ലാ വൃത്തികെട്ട ജോലികളും ചെയ്യുന്ന ഒരു സ്ക്രിപ്റ്റാണിത്. ഇൻസ്റ്റാൾ ചെയ്യുക:

$ sudo apt-get ipkungfu ഇൻസ്റ്റാൾ ചെയ്യുക

കോൺഫിഗറേഷൻ എഡിറ്റുചെയ്യുന്നു:

$ sudo vi /etc/ipkungfu/ipkungfu.conf # പ്രാദേശിക നെറ്റ്‌വർക്ക്, ഉണ്ടെങ്കിൽ, മാസ്കിനൊപ്പം നെറ്റ്‌വർക്ക് വിലാസം എഴുതുക, ഇല്ലെങ്കിൽ, ലൂപ്പ്ബാക്ക് വിലാസം എഴുതുക LOCAL_NET="127.0.0.1" # ഞങ്ങളുടെ മെഷീൻ ഒരു ഗേറ്റ്‌വേ അല്ല GATEWAY=0 # ആവശ്യമായ പോർട്ടുകൾ അടയ്ക്കുക FORBIDDEN_PORTS="135 137 139" # ബ്ലോക്ക് പിംഗ്സ്, 90% കിഡ്ഡികൾ ഈ ഘട്ടത്തിൽ വീഴും BLOCK_PINGS=1 # സംശയാസ്പദമായ പാക്കറ്റുകൾ ഉപേക്ഷിക്കൽ (വിവിധ തരം വെള്ളപ്പൊക്കം) SUSPECT="DROP" # "തെറ്റായ" പാക്കറ്റുകൾ (ചില തരത്തിലുള്ള ഡോസ്) ഉപേക്ഷിക്കുന്നത് (ചില തരം ഡോസ്) അറിയാവുന്ന_ബാഡ് = ഡ്രോപ്പ് തുറമുഖങ്ങൾ? ത്രഷ്! PORT_SCAN="ഡ്രോപ്പ്"

ipkungfu പ്രവർത്തനക്ഷമമാക്കാൻ, ഫയൽ /etc/default/ipkungfu തുറന്ന് IPKFSTART = 0 എന്ന വരി IPKFSTART = 1 ആയി മാറ്റുക. പ്രവർത്തിപ്പിക്കുക:

$sudo ipkungfu

കൂടാതെ, നമുക്ക് /etc/sysctl.conf എന്നതിലേക്ക് മാറ്റങ്ങൾ വരുത്താം:

$ sudo vi /etc/systcl.conf # ICMP റീഡയറക്‌ടുകൾ (MITM ആക്രമണങ്ങൾക്കെതിരെ) ഡ്രോപ്പ് ചെയ്യുക net.ipv4.conf.all.accept_redirects=0 net.ipv6.conf.all.accept_redirects=0 # TCP syncookies മെക്കാനിസം net.ipv4 പ്രവർത്തനക്ഷമമാക്കുക. tcp_syncookies=1 # വിവിധ ട്വീക്കുകൾ (ആൻ്റി സ്പൂഫിംഗ്, "ഹാഫ്-ഓപ്പൺ" TCP കണക്ഷനുകളുടെ ക്യൂ വർദ്ധിപ്പിക്കൽ മുതലായവ) net.ipv4.tcp_timestamps=0 net.ipv4.conf.all.rp_filter=1 net.ipv4.tcp_log=max=max 1280 കേർണൽ .core_uses_pid=1

നമുക്ക് മാറ്റങ്ങൾ സജീവമാക്കാം:

$ sudo sysctl -p

നുഴഞ്ഞുകയറ്റങ്ങൾ കണ്ടെത്തൽ

അഡ്‌മിനുകളുടെ പ്രിയപ്പെട്ട ടൂളുകളിൽ ഒന്നാണ് സ്നോർട്ട്, കൂടാതെ എല്ലാ സുരക്ഷാ ഗൈഡുകളിലെയും പ്രധാന വ്യക്തിത്വമാണ്. ഒരു നീണ്ട ചരിത്രവും വലിയ കഴിവുകളുമുള്ള ഒരു കാര്യം, മുഴുവൻ പുസ്തകങ്ങളും അർപ്പിക്കപ്പെട്ടിരിക്കുന്നു. ഞങ്ങളുടെ ഗൈഡിൽ ഇത് എന്താണ് ചെയ്യുന്നത് പെട്ടെന്നുള്ള സജ്ജീകരണം സുരക്ഷിത സംവിധാനം? ഇവിടെയാണ് സ്നോർട്ട് കോൺഫിഗർ ചെയ്യേണ്ടത്:

$ sudo apt-get install snort $ snort -D

എല്ലാം! ഞാൻ കളിയാക്കുകയല്ല, സ്റ്റാൻഡേർഡ് ക്രമീകരണങ്ങൾസാധാരണ നെറ്റ്‌വർക്ക് സേവനങ്ങൾ പരിരക്ഷിക്കുന്നതിന് സ്നോർട്ട് മതിയാകും, തീർച്ചയായും അവ നിങ്ങൾക്കുണ്ടെങ്കിൽ. ഇടയ്ക്കിടെ ലോഗ് നോക്കിയാൽ മതി. അതിൽ നിങ്ങൾക്ക് ഇതുപോലുള്ള വരികൾ കണ്ടെത്താം:

[**] MS-SQL പ്രോബ് പ്രതികരണ ഓവർഫ്ലോ ശ്രമം [**] http://www.securityfocus.com/bid/9407]

ശ്ശോ. MySQL-ൽ ബഫർ ഓവർഫ്ലോ ഉണ്ടാക്കാൻ ആരോ ശ്രമിച്ചു. എന്ന പേജിലേക്ക് ഒരു ലിങ്കും ഉണ്ട് വിശദമായ വിവരണംപ്രശ്നങ്ങൾ. സൗന്ദര്യം.

പാരമ്പര്യമായി കിട്ടിയ...

നമ്മുടെ ഫയർവാൾ മറികടക്കാനും സ്നോർട്ടിനെ മറികടക്കാനും നേടാനും പ്രത്യേകിച്ച് മിടുക്കനായ ഒരാൾക്ക് കഴിഞ്ഞു റൂട്ട് അവകാശങ്ങൾസിസ്റ്റത്തിൽ, ഇപ്പോൾ ഇൻസ്റ്റാൾ ചെയ്ത ബാക്ക്ഡോർ ഉപയോഗിച്ച് പതിവായി സിസ്റ്റത്തിലേക്ക് ലോഗിൻ ചെയ്യുന്നു. നല്ലതല്ല, ബാക്ക്‌ഡോർ കണ്ടെത്തുകയും നീക്കം ചെയ്യുകയും സിസ്റ്റം അപ്‌ഡേറ്റ് ചെയ്യുകയും വേണം. റൂട്ട്കിറ്റുകളും ബാക്ക്ഡോറുകളും തിരയാൻ ഞങ്ങൾ rkhunter ഉപയോഗിക്കുന്നു:

$ sudo apt-get install rkhunter

നമുക്ക് സമാരംഭിക്കാം:

$ sudo rkhunter -c --sk

റൂട്ട്കിറ്റുകളുടെ സാന്നിധ്യത്തിനായി സോഫ്‌റ്റ്‌വെയർ മുഴുവൻ സിസ്റ്റവും പരിശോധിച്ച് ഫലങ്ങൾ സ്ക്രീനിൽ പ്രദർശിപ്പിക്കും. ക്ഷുദ്രവെയർ ഇപ്പോഴും കണ്ടെത്തിയാൽ, rkhunter ലൊക്കേഷനിലേക്ക് ചൂണ്ടിക്കാണിക്കുകയും അത് മായ്ക്കുകയും ചെയ്യും. കൂടുതൽ വിശദമായ ഒരു ലോഗ് ഇവിടെയുണ്ട്: /var/log/rkhunter.log. ദിവസേന ഒരു ക്രോൺ ജോലിയായി rkhunter പ്രവർത്തിപ്പിക്കുന്നത് നല്ലതാണ്:

$ sudo vi /etc/cron.daily/rkhunter.sh #!/bin/bash /usr/bin/rkhunter -c --cronjob 2>&1 | മെയിൽ -s "RKhunter സ്കാൻ ഫലങ്ങൾ" [ഇമെയിൽ പരിരക്ഷിതം]

ഞങ്ങൾ വാസ്യയുടെ ഇമെയിൽ വിലാസം ഞങ്ങളുടേത് ഉപയോഗിച്ച് മാറ്റി സ്ക്രിപ്റ്റ് എക്സിക്യൂട്ടബിൾ ആക്കുന്നു:

$ sudo chmod +x /etc/cron.daily/rkhunter.sh

$ sudo rkhunter --update

വഴിയിൽ, ക്രോൺ സ്ക്രിപ്റ്റിലെ ചെക്ക് കമാൻഡിന് മുമ്പ് നിങ്ങൾക്ക് ഇത് ചേർക്കാം. രണ്ട് റൂട്ട്കിറ്റ് തിരയൽ ഉപകരണങ്ങൾ:

$ sudo apt-get install tiger $ sudo tiger $ sudo apt-get install lynis $ sudo lynis -c

അടിസ്ഥാനപരമായി, അവ ഒരു പക്ഷിയുടെ കാഴ്ചയിൽ നിന്ന് ഒരേ ഫാബെർജ് മുട്ടകളാണ്, പക്ഷേ അവയ്ക്ക് വ്യത്യസ്ത അടിത്തറയുണ്ട്. ഒരുപക്ഷേ അവരുടെ സഹായത്തോടെ rkhunter നഷ്‌ടമായത് എന്താണെന്ന് തിരിച്ചറിയാൻ കഴിയും. തുടക്കക്കാർക്ക്, ഫയൽ ചെക്ക്സം പരിശോധിക്കുന്നതിനുള്ള ഒരു ഉപകരണമാണ് debsums, ഇൻസ്റ്റാൾ ചെയ്ത പാക്കേജുകൾസ്റ്റാൻഡേർഡ് ഉപയോഗിച്ച്. ഞങ്ങൾ വെച്ചു:

$ sudo apt-get install debsums

നമുക്ക് ചെക്ക് പ്രവർത്തിപ്പിക്കാം:

$ sudo debsums -ac

എല്ലായ്പ്പോഴുമെന്നപോലെ? ലോഞ്ച് ക്രോൺ ജോലികളിലേക്ക് ചേർക്കാവുന്നതാണ്.



പുറത്ത്

ഇപ്പോൾ ഇൻ്റർനെറ്റിൽ നിങ്ങളുടെ അജ്ഞാതത്വം എങ്ങനെ നിലനിർത്താമെന്നും വിവിധ കോപ്പിറൈറ്റ് ഹോൾഡർ ഓർഗനൈസേഷനുകളുടെയും മറ്റ് മിസുലിനുകളുടെയും അഭ്യർത്ഥന പ്രകാരം തടഞ്ഞ സൈറ്റുകളിലേക്കും പേജുകളിലേക്കും എങ്ങനെ പ്രവേശനം നേടാമെന്നും സംസാരിക്കാം. ലോകമെമ്പാടുമുള്ള ആയിരക്കണക്കിന് പ്രോക്സി സെർവറുകളിൽ ഒന്ന് ഉപയോഗിക്കുക എന്നതാണ് ഇതിനുള്ള എളുപ്പവഴി. അവയിൽ പലതും സൌജന്യമാണ്, പക്ഷേ പലപ്പോഴും ഒരു പുരാതന അനലോഗ് മോഡം വേഗതയിൽ ചാനൽ മുറിക്കുക.

വെബ്‌സൈറ്റുകൾ എളുപ്പത്തിൽ ബ്രൗസ് ചെയ്യാനും ആവശ്യമുള്ളപ്പോൾ മാത്രം പ്രോക്‌സി ഓണാക്കാനും, Chrome, Firefox എന്നിവയ്‌ക്കായുള്ള നിരവധി വിപുലീകരണങ്ങളിൽ ഒന്ന് നിങ്ങൾക്ക് ഉപയോഗിക്കാം, അത് പ്രോക്‌സി സ്വിച്ചറിൻ്റെ അഭ്യർത്ഥന പ്രകാരം ഡയറക്‌ടറിയിൽ എളുപ്പത്തിൽ കണ്ടെത്താനാകും. ഞങ്ങൾ ഇൻസ്റ്റാൾ ചെയ്യുകയും ആവശ്യമായ പ്രോക്സികളുടെ ലിസ്റ്റ് നൽകുകയും ആവശ്യമുള്ളതിലേക്ക് മാറുകയും ചെയ്യുന്നു, പേജിന് പകരം "മിസ്റ്റർ സ്കുംബ്രിവിച്ചിൻ്റെ അഭ്യർത്ഥന പ്രകാരം പേജിലേക്കുള്ള ആക്സസ് പരിമിതമാണ്" എന്ന അടയാളം കാണുന്നു.

മുഴുവൻ സൈറ്റും ഫിൽട്ടറിനു കീഴിലാകുകയും ദാതാക്കളുടെ DNS സെർവറുകളുടെ വശത്ത് അതിൻ്റെ വിലാസം ബ്ലാക്ക്‌ലിസ്റ്റ് ചെയ്യുകയും ചെയ്ത സാഹചര്യങ്ങളിൽ, നിങ്ങൾക്ക് വിലാസങ്ങൾ പ്രസിദ്ധീകരിച്ച സൗജന്യ DNS സെർവറുകൾ ഉപയോഗിക്കാം. നിങ്ങൾക്ക് ഇഷ്ടമുള്ള ഏതെങ്കിലും രണ്ട് വിലാസങ്ങൾ എടുത്ത് അവയെ /etc/resolv.conf എന്നതിലേക്ക് ചേർക്കുക:

നെയിംസെർവർ 156.154.70.22 നെയിംസെർവർ 156.154.71.22

ദാതാവിൽ നിന്നോ റൂട്ടറിൽ നിന്നോ ലഭിച്ച വിലാസങ്ങൾ ഉപയോഗിച്ച് വിവിധ DHCP ക്ലയൻ്റുകളും നെറ്റ്‌വർക്ക് മാനേജർമാരും ഫയൽ തിരുത്തിയെഴുതുന്നത് തടയാൻ, ഞങ്ങൾ വിപുലീകൃത ആട്രിബ്യൂട്ടുകൾ ഉപയോഗിച്ച് ഫയൽ റീറൈറ്റബിൾ ആക്കുന്നില്ല:

$ sudo chattr +i /etc/resolv.conf

ഇതിനുശേഷം, ഫയൽ റൂട്ട് ഉൾപ്പെടെ എല്ലാവർക്കുമായി റൈറ്റ്-പ്രൊട്ടക്റ്റഡ് ആയി മാറും.

നിങ്ങളുടെ ബ്രൗസിംഗ് അനുഭവം കൂടുതൽ അജ്ഞാതമാക്കുന്നതിന്, നിങ്ങൾക്ക് dnscrypt ഡെമൺ ഉപയോഗിക്കാനും കഴിയും, അത് സൈറ്റിലേക്ക് തന്നെ കണക്റ്റുചെയ്യാൻ ഉപയോഗിക്കുന്ന പ്രോക്സി സെർവറിനുപുറമെ DNS സെർവറിലേക്കുള്ള എല്ലാ അഭ്യർത്ഥനകളും എൻക്രിപ്റ്റ് ചെയ്യും. ഇൻസ്റ്റാൾ ചെയ്യുക:

$ wget http://download.dnscrypt.org/dnscrypt-proxy/dnscrypt-proxy-1.3.2.tar.bz2 $ bunzip2 -cd dnscrypt-proxy-*.tar.bz2 | tar xvf - $ cd dnscrypt-proxy-* $ sudo apt-get install build-essential $ ./configure && make -j2 $ sudo make install

/etc/resolv.conf എന്നതിൽ ലൂപ്പ്ബാക്ക് വിലാസം വ്യക്തമാക്കുക:

$vi /etc/resolv.conf നെയിംസെർവർ 127.0.0.1

നമുക്ക് ഡെമൺ ആരംഭിക്കാം:

$ sudo dnscrypt-proxy --demonize

വഴിയിൽ, Windows, iOS, Android എന്നിവയ്‌ക്കായി dnscrypt പതിപ്പുകൾ ഉണ്ട്.

ഉള്ളി റൂട്ടിംഗ്

എന്താണ് ഉള്ളി റൂട്ടിംഗ്? ഇതാണ് ടോർ. ടോർ, പൂർണ്ണമായും സൃഷ്ടിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്ന ഒരു സംവിധാനമാണ് അജ്ഞാത ശൃംഖലഇൻ്റർനെറ്റ് ആക്‌സസ് ഉള്ളത്. "ഉള്ളി" എന്ന പദം ഇവിടെ ഉപയോഗിച്ചിരിക്കുന്നത് ഓപ്പറേറ്റിംഗ് മോഡലുമായി ബന്ധപ്പെട്ടാണ് ഫലം കൂടുതൽ കൈമാറുകയും ചെയ്യുക. എല്ലാം, തീർച്ചയായും, കൂടുതൽ സങ്കീർണ്ണമാണ്, എന്നാൽ ഞങ്ങൾക്ക് ഒരേയൊരു പ്രധാന കാര്യം, പൂർണ്ണമായ അജ്ഞാതത്വം നിലനിർത്താൻ നിങ്ങളെ അനുവദിക്കുന്ന കുറച്ച് തരം നെറ്റ്‌വർക്ക് ഓർഗനൈസേഷനുകളിൽ ഒന്നാണിത്.

എന്നിരുന്നാലും, അജ്ഞാതത്വം ഉള്ളിടത്ത്, കണക്ഷൻ പ്രശ്നങ്ങളും ഉണ്ട്. ടോറിന് അവയിൽ മൂന്നെണ്ണമെങ്കിലും ഉണ്ട്: ഇത് വളരെ മന്ദഗതിയിലാണ് (എൻക്രിപ്ഷനും നോഡുകളുടെ ഒരു ശൃംഖലയിലൂടെയുള്ള പ്രക്ഷേപണത്തിനും നന്ദി), ഇത് നിങ്ങളുടെ നെറ്റ്‌വർക്കിൽ ഒരു ലോഡ് സൃഷ്ടിക്കും (കാരണം നിങ്ങൾ സ്വയം നോഡുകളിൽ ഒരാളായിരിക്കും), മാത്രമല്ല ഇത് ദുർബലവുമാണ്. ട്രാഫിക് തടസ്സത്തിലേക്ക്. ടോർ നെറ്റ്‌വർക്കിൽ നിന്ന് ഇൻ്റർനെറ്റ് ആക്‌സസ് ചെയ്യാനുള്ള കഴിവിൻ്റെ സ്വാഭാവിക പരിണതഫലമാണ് രണ്ടാമത്തേത്: അവസാന നോഡ് (ഔട്ട്‌പുട്ട്) എൻക്രിപ്ഷൻ്റെ അവസാന പാളി നീക്കംചെയ്യുകയും ഡാറ്റയിലേക്ക് ആക്‌സസ് നേടുകയും ചെയ്യും.

എന്നിരുന്നാലും, ടോർ ഇൻസ്റ്റാൾ ചെയ്യാനും ഉപയോഗിക്കാനും വളരെ എളുപ്പമാണ്:

$ sudo apt-get install tor

അത്രയേയുള്ളൂ, ഇപ്പോൾ ലോക്കൽ മെഷീനിൽ ടോർ നെറ്റ്‌വർക്കിലേക്ക് നയിക്കുന്ന ഒരു പ്രോക്‌സി സെർവർ ഉണ്ടാകും. വിലാസം: 127.0.0.1:9050, അതേ വിപുലീകരണം ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഇത് ബ്രൗസറിലേക്ക് നൽകാം, അല്ലെങ്കിൽ ക്രമീകരണങ്ങളിലൂടെ ചേർക്കുക. ഇതൊരു HTTP പ്രോക്സി അല്ല, സോക്സ് ആണെന്ന് ഓർമ്മിക്കുക.


വിവരം

ടോറിൻ്റെ ആൻഡ്രോയിഡ് പതിപ്പിന് ഓർബോട്ട് എന്നാണ് പേര്.

പ്രവേശിച്ചതിന് കമാൻഡ് ലൈൻപാസ്‌വേഡ് ചരിത്രത്തിൽ സംരക്ഷിച്ചിട്ടില്ല, നിങ്ങൾക്ക് "കമാൻഡിൻ്റെ തുടക്കത്തിൽ ഒരു സ്പേസ് ചേർക്കുക" എന്ന് വിളിക്കുന്ന ഒരു സമർത്ഥമായ ട്രിക്ക് ഉപയോഗിക്കാം.

ഉബുണ്ടുവിലെ ഹോം ഡയറക്ടറി എൻക്രിപ്റ്റ് ചെയ്യാൻ ഉപയോഗിക്കുന്നത് ecryptfs ആണ്.

വെള്ളപ്പൊക്കത്തിനെതിരെ പോരാടുക

നിങ്ങളുടെ ആതിഥേയനെ വെള്ളപ്പൊക്കത്തിൽ സഹായിക്കാൻ കഴിയുന്ന കുറച്ച് കമാൻഡുകൾ ഞാൻ നൽകും.

ഒരു നിർദ്ദിഷ്ട പോർട്ടിലെ കണക്ഷനുകളുടെ എണ്ണം കണക്കാക്കുന്നു:

$ netstat -na | grep ":പോർട്ട്\" | wc -l

"ഹാഫ്-ഓപ്പൺ" TCP കണക്ഷനുകളുടെ എണ്ണം കണക്കാക്കുന്നു:

$ netstat -na | grep ":പോർട്ട്\" | grep SYN_RCVD | wc -l

കണക്ഷൻ അഭ്യർത്ഥനകൾ വരുന്ന IP വിലാസങ്ങളുടെ ലിസ്റ്റ് കാണുക:

$ netstat -na | grep ":പോർട്ട്\" | അടുക്കുക | uniq -c | അടുക്കുക -nr | കുറവ്

tcpdump ഉപയോഗിച്ച് സംശയാസ്പദമായ പാക്കറ്റുകൾ വിശകലനം ചെയ്യുന്നു:

# tcpdump -n -i eth0 -s 0 -w output.txt dst പോർട്ട് പോർട്ടും IP സെർവറിൻ്റെ ഹോസ്റ്റും

ആക്രമണകാരിയുടെ കണക്ഷനുകൾ ഞങ്ങൾ ഉപേക്ഷിക്കുന്നു:

# iptables -A INPUT -s attacker's IP -p tcp --destination-port port -j DROP

ഒരു ഐപിയിൽ നിന്ന് ഒരു നിർദ്ദിഷ്ട പോർട്ടിലേക്കുള്ള "ഹാഫ്-ഓപ്പൺ" കണക്ഷനുകളുടെ പരമാവധി എണ്ണം ഞങ്ങൾ പരിമിതപ്പെടുത്തുന്നു:

# iptables -I INPUT -p tcp --syn --dport port -m iplimit --iplimit-above 10 -j DROP

ICMP ECHO അഭ്യർത്ഥനകൾക്കുള്ള പ്രതികരണങ്ങൾ പ്രവർത്തനരഹിതമാക്കുക:

# iptables -A INPUT -p icmp -j DROP --icmp-type 8

നിഗമനങ്ങൾ

അത്രയേയുള്ളൂ. വിശദാംശങ്ങളിലേക്ക് കടക്കാതെ, മാനുവലുകൾ പഠിക്കേണ്ട ആവശ്യമില്ലാതെ, ഞങ്ങൾ ഒരു ലിനക്സ്-ബോക്സ് സൃഷ്ടിച്ചു, അത് ബാഹ്യ കടന്നുകയറ്റത്തിൽ നിന്നും റൂട്ട്കിറ്റുകളിൽ നിന്നും മറ്റ് അണുബാധകളിൽ നിന്നും, നേരിട്ടുള്ള മനുഷ്യ ഇടപെടലിൽ നിന്നും, ട്രാഫിക് തടസ്സങ്ങളിൽ നിന്നും നിരീക്ഷണത്തിൽ നിന്നും സംരക്ഷിക്കപ്പെടുന്നു. സിസ്റ്റം പതിവായി അപ്‌ഡേറ്റ് ചെയ്യുക, SSH വഴി പാസ്‌വേഡ് ലോഗിൻ ചെയ്യുന്നത് നിരോധിക്കുക, അനാവശ്യ സേവനങ്ങൾ നീക്കംചെയ്യുക, കോൺഫിഗറേഷൻ പിശകുകൾ ഒഴിവാക്കുക എന്നിവയാണ് അവശേഷിക്കുന്നത്.

2015 ലെ വാർഷിക LinuxCon കോൺഫറൻസിൽ, GNU/Linux കേർണലിൻ്റെ സ്രഷ്ടാവ്, ലിനസ് ടോർവാൾഡ്, സിസ്റ്റം സുരക്ഷയെക്കുറിച്ചുള്ള തൻ്റെ കാഴ്ചപ്പാടുകൾ പങ്കുവെച്ചു. ഒരു ഘടകം തകരാറിലായാൽ, അടുത്ത ലെയർ പ്രശ്‌നം മറയ്ക്കുന്ന തരത്തിൽ, ചില ബഗുകളുടെ സ്വാധീനം കാര്യക്ഷമമായ പരിരക്ഷയോടെ ലഘൂകരിക്കേണ്ടതിൻ്റെ ആവശ്യകത അദ്ദേഹം ഊന്നിപ്പറഞ്ഞു.

ഈ മെറ്റീരിയലിൽ, ഒരു പ്രായോഗിക വീക്ഷണകോണിൽ നിന്ന് ഈ വിഷയം ഉൾക്കൊള്ളാൻ ഞങ്ങൾ ശ്രമിക്കും:

7. ഫയർവാളുകൾ ഇൻസ്റ്റാൾ ചെയ്യുക

അടുത്തിടെ സെർവറുകളിൽ DDoS ആക്രമണങ്ങൾ അനുവദിക്കുന്ന ഒരു പുതിയ അപകടസാധ്യത ഉണ്ടായിരുന്നു ലിനക്സ് നിയന്ത്രണം. 2012 അവസാനത്തോടെ 3.6 പതിപ്പിനൊപ്പം സിസ്റ്റം കോറിലെ ഒരു ബഗ് പ്രത്യക്ഷപ്പെട്ടു. ഡൗൺലോഡ് ഫയലുകളിലും വെബ് പേജുകളിലും ഓപ്പൺ ടോർ കണക്ഷനുകളിലും വൈറസുകൾ കുത്തിവയ്ക്കാൻ ഹാക്കർമാരെ ഈ അപകടസാധ്യത അനുവദിക്കുന്നു, ഹാക്കിംഗിന് കൂടുതൽ പരിശ്രമം ആവശ്യമില്ല - ഐപി സ്പൂഫിംഗ് രീതി പ്രവർത്തിക്കും.

എൻക്രിപ്റ്റ് ചെയ്ത HTTPS അല്ലെങ്കിൽ SSH കണക്ഷനുകൾക്കുള്ള പരമാവധി ദോഷം കണക്ഷൻ്റെ തടസ്സമാണ്, എന്നാൽ ഒരു ആക്രമണകാരിക്ക് സുരക്ഷിതമല്ലാത്ത ട്രാഫിക്കിലേക്ക് പുതിയ ഉള്ളടക്കം ചേർക്കാൻ കഴിയും. ക്ഷുദ്രവെയർ. അത്തരം ആക്രമണങ്ങളിൽ നിന്ന് സംരക്ഷിക്കാൻ ഒരു ഫയർവാൾ അനുയോജ്യമാണ്.

ഫയർവാൾ ഉപയോഗിച്ച് ആക്സസ് തടയുക

അനാവശ്യ ഇൻകമിംഗ് ട്രാഫിക് തടയുന്നതിനുള്ള ഏറ്റവും പ്രധാനപ്പെട്ട ഉപകരണങ്ങളിലൊന്നാണ് ഫയർവാൾ. അത്യാവശ്യമായ ട്രാഫിക് മാത്രം അനുവദിക്കാനും മറ്റുള്ളവരെ പൂർണ്ണമായും തടയാനും ഞങ്ങൾ ശുപാർശ ചെയ്യുന്നു.

പാക്കറ്റ് ഫിൽട്ടറിംഗിനായി, മിക്ക ലിനക്സ് വിതരണങ്ങൾക്കും ഒരു iptables കൺട്രോളർ ഉണ്ട്. ഇത് സാധാരണയായി വികസിത ഉപയോക്താക്കൾ ഉപയോഗിക്കുന്നു, ലളിതമായ സജ്ജീകരണത്തിനായി നിങ്ങൾക്ക് ഡെബിയൻ/ഉബുണ്ടുവിലെ UFW യൂട്ടിലിറ്റികൾ അല്ലെങ്കിൽ ഫെഡോറയിലെ FirewallD എന്നിവ ഉപയോഗിക്കാം.

8. അനാവശ്യ സേവനങ്ങൾ പ്രവർത്തനരഹിതമാക്കുക

നിങ്ങൾ ഉപയോഗിക്കാത്ത എല്ലാ സേവനങ്ങളും പ്രവർത്തനരഹിതമാക്കാൻ വിർജീനിയ സർവകലാശാലയിലെ വിദഗ്ധർ ശുപാർശ ചെയ്യുന്നു. ചില പശ്ചാത്തല പ്രക്രിയകൾ ഓട്ടോസ്റ്റാർട്ട് ആയി സജ്ജീകരിച്ച് സിസ്റ്റം ഷട്ട് ഡൗൺ ആകുന്നത് വരെ പ്രവർത്തിക്കുന്നു. ഈ പ്രോഗ്രാമുകൾ ക്രമീകരിക്കുന്നതിന്, നിങ്ങൾ ഇനീഷ്യലൈസേഷൻ സ്ക്രിപ്റ്റുകൾ പരിശോധിക്കേണ്ടതുണ്ട്. inetd അല്ലെങ്കിൽ xinetd വഴി സേവനങ്ങൾ ആരംഭിക്കാവുന്നതാണ്.

നിങ്ങളുടെ സിസ്റ്റം inetd വഴി കോൺഫിഗർ ചെയ്‌തിട്ടുണ്ടെങ്കിൽ, /etc/inetd.conf ഫയലിൽ, സേവനം ലോഡുചെയ്യുന്നത് അപ്രാപ്‌തമാക്കുന്നതിന് നിങ്ങൾക്ക് പശ്ചാത്തല “ഡെമൺ” പ്രോഗ്രാമുകളുടെ പട്ടിക എഡിറ്റുചെയ്യാനാകും, വരിയുടെ തുടക്കത്തിൽ ഒരു “#” അടയാളം ഇടുക. എക്സിക്യൂട്ടബിളിൽ നിന്ന് ഒരു കമൻ്റിലേക്ക് മാറ്റുന്നു.

സിസ്റ്റം xinetd ഉപയോഗിക്കുന്നുവെങ്കിൽ, അതിൻ്റെ കോൺഫിഗറേഷൻ /etc/xinetd.d ഡയറക്ടറിയിലായിരിക്കും. ഓരോ ഡയറക്‌ടറി ഫയലും ഡിസേബിൾ = അതെ, ഈ ഉദാഹരണത്തിലെന്നപോലെ ഡിസേബിൾ ചെയ്യാവുന്ന ഒരു സേവനം നിർവചിക്കുന്നു:

സേവന വിരൽ (socket_type = സ്ട്രീം കാത്തിരിക്കുക = ഉപയോക്താവില്ല = ആരും സെർവർ = /usr/sbin/in.fingerd പ്രവർത്തനരഹിതമാക്കുക = അതെ)
inetd അല്ലെങ്കിൽ xinetd നിയന്ത്രിക്കാത്ത സ്ഥിരമായ പ്രക്രിയകൾക്കായി പരിശോധിക്കുന്നതും മൂല്യവത്താണ്. നിങ്ങൾക്ക് /etc/init.d അല്ലെങ്കിൽ /etc/inittab ഡയറക്‌ടറികളിൽ സ്റ്റാർട്ടപ്പ് സ്‌ക്രിപ്റ്റുകൾ കോൺഫിഗർ ചെയ്യാം. മാറ്റങ്ങൾ വരുത്തിയ ശേഷം, റൂട്ട് അക്കൗണ്ടിന് കീഴിൽ കമാൻഡ് പ്രവർത്തിപ്പിക്കുക.

/etc/rc.d/init.d/inet പുനരാരംഭിക്കുക

9. സെർവറിനെ ശാരീരികമായി സംരക്ഷിക്കുക

സെർവറിലേക്ക് ഫിസിക്കൽ ആക്‌സസ് ഉള്ള ഒരു ആക്രമണകാരിയുടെ ആക്രമണങ്ങളിൽ നിന്ന് പൂർണ്ണമായും പരിരക്ഷിക്കുന്നത് അസാധ്യമാണ്. അതിനാൽ, നിങ്ങളുടെ സിസ്റ്റം സ്ഥിതിചെയ്യുന്ന മുറി സുരക്ഷിതമാക്കേണ്ടത് ആവശ്യമാണ്. ഡാറ്റാ സെൻ്ററുകൾ സുരക്ഷയെ ഗൗരവമായി നിരീക്ഷിക്കുകയും സെർവറുകളിലേക്കുള്ള ആക്‌സസ് പരിമിതപ്പെടുത്തുകയും സുരക്ഷാ ക്യാമറകൾ സ്ഥാപിക്കുകയും സ്ഥിരമായ സുരക്ഷ നൽകുകയും ചെയ്യുന്നു.

ഡാറ്റാ സെൻ്ററിൽ പ്രവേശിക്കുന്നതിന്, എല്ലാ സന്ദർശകരും ചില പ്രാമാണീകരണ ഘട്ടങ്ങളിലൂടെ കടന്നുപോകണം. കേന്ദ്രത്തിൻ്റെ എല്ലാ മേഖലകളിലും മോഷൻ സെൻസറുകൾ ഉപയോഗിക്കാൻ ശക്തമായി ശുപാർശ ചെയ്യുന്നു.

10. അനധികൃത ആക്‌സസിൽ നിന്ന് സെർവറിനെ പരിരക്ഷിക്കുക

ഒരു അനധികൃത ആക്‌സസ് സിസ്റ്റം അല്ലെങ്കിൽ ഐഡിഎസ് സിസ്റ്റം കോൺഫിഗറേഷനും ഫയൽ ഡാറ്റയും ശേഖരിക്കുകയും ഈ ഡാറ്റ സിസ്റ്റത്തിന് ഹാനികരമാണോ എന്ന് നിർണ്ണയിക്കാൻ പുതിയ മാറ്റങ്ങളുമായി താരതമ്യം ചെയ്യുകയും ചെയ്യുന്നു.

ഉദാഹരണത്തിന്, ടൂളുകൾ Tripwire, Aide എന്നിവയുടെ ഒരു ഡാറ്റാബേസ് ശേഖരിക്കുന്നു സിസ്റ്റം ഫയലുകൾഒരു കൂട്ടം കീകൾ ഉപയോഗിച്ച് അവയെ സംരക്ഷിക്കുക. ഫയർവാൾ റിപ്പോർട്ടുകൾ ഉപയോഗിച്ച് സംശയാസ്പദമായ പ്രവർത്തനം നിരീക്ഷിക്കാൻ Psad ഉപയോഗിക്കുന്നു.

നെറ്റ്‌വർക്ക് നിരീക്ഷിക്കുന്നതിനും സംശയാസ്പദമായ പ്രവർത്തന പാറ്റേണുകൾ ട്രാക്ക് ചെയ്യുന്നതിനും സ്ഥിതിവിവരക്കണക്കുകൾ ശേഖരിക്കുന്നതിനും സിസ്റ്റം കമാൻഡുകൾ എക്‌സിക്യൂട്ട് ചെയ്യുന്നതിനും അലേർട്ടുകൾ സൃഷ്ടിക്കുന്നതിനുമാണ് ബ്രോ രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്നത്. RKHunter വൈറസുകളിൽ നിന്ന് സംരക്ഷിക്കാൻ ഉപയോഗിക്കാം, മിക്കപ്പോഴും റൂട്ട്കിറ്റുകൾ. അറിയപ്പെടുന്ന കേടുപാടുകളുടെ ഒരു ഡാറ്റാബേസിനെതിരെ ഈ യൂട്ടിലിറ്റി നിങ്ങളുടെ സിസ്റ്റത്തെ പരിശോധിക്കുന്നു, കൂടാതെ ആപ്ലിക്കേഷനുകളിലെ സുരക്ഷിതമല്ലാത്ത ക്രമീകരണങ്ങൾ തിരിച്ചറിയാനും കഴിയും.

ഉപസംഹാരം

മുകളിൽ ലിസ്റ്റുചെയ്തിരിക്കുന്ന ഉപകരണങ്ങളും ക്രമീകരണങ്ങളും സിസ്റ്റത്തെ ഭാഗികമായി പരിരക്ഷിക്കാൻ നിങ്ങളെ സഹായിക്കും, എന്നാൽ സുരക്ഷ നിങ്ങളുടെ പെരുമാറ്റത്തെയും സാഹചര്യത്തെക്കുറിച്ചുള്ള ധാരണയെയും ആശ്രയിച്ചിരിക്കുന്നു. ശ്രദ്ധയും ജാഗ്രതയും നിരന്തരമായ സ്വയം വിദ്യാഭ്യാസവും കൂടാതെ, എല്ലാ സംരക്ഷണ നടപടികളും പ്രവർത്തിച്ചേക്കില്ല.

2015 ലെ വാർഷിക LinuxCon കോൺഫറൻസിൽ, GNU/Linux കേർണലിൻ്റെ സ്രഷ്ടാവ്, ലിനസ് ടോർവാൾഡ്, സിസ്റ്റം സുരക്ഷയെക്കുറിച്ചുള്ള തൻ്റെ കാഴ്ചപ്പാടുകൾ പങ്കുവെച്ചു. ഒരു ഘടകം തകരാറിലായാൽ, അടുത്ത ലെയർ പ്രശ്‌നം മറയ്ക്കുന്ന തരത്തിൽ, ചില ബഗുകളുടെ സ്വാധീനം കാര്യക്ഷമമായ പരിരക്ഷയോടെ ലഘൂകരിക്കേണ്ടതിൻ്റെ ആവശ്യകത അദ്ദേഹം ഊന്നിപ്പറഞ്ഞു.

ഈ മെറ്റീരിയലിൽ, ഒരു പ്രായോഗിക വീക്ഷണകോണിൽ നിന്ന് ഈ വിഷയം ഉൾക്കൊള്ളാൻ ഞങ്ങൾ ശ്രമിക്കും:

7. ഫയർവാളുകൾ ഇൻസ്റ്റാൾ ചെയ്യുക

ലിനക്സ് പ്രവർത്തിക്കുന്ന സെർവറുകളിൽ DDoS ആക്രമണം അനുവദിക്കുന്ന ഒരു പുതിയ അപകടസാധ്യത അടുത്തിടെ ഉണ്ടായി. 2012 അവസാനത്തോടെ 3.6 പതിപ്പിനൊപ്പം സിസ്റ്റം കോറിലെ ഒരു ബഗ് പ്രത്യക്ഷപ്പെട്ടു. ഡൗൺലോഡ് ഫയലുകളിലും വെബ് പേജുകളിലും ഓപ്പൺ ടോർ കണക്ഷനുകളിലും വൈറസുകൾ കുത്തിവയ്ക്കാൻ ഹാക്കർമാരെ ഈ അപകടസാധ്യത അനുവദിക്കുന്നു, ഹാക്കിംഗിന് കൂടുതൽ പരിശ്രമം ആവശ്യമില്ല - ഐപി സ്പൂഫിംഗ് രീതി പ്രവർത്തിക്കും.

എൻക്രിപ്റ്റ് ചെയ്ത HTTPS അല്ലെങ്കിൽ SSH കണക്ഷനുകൾക്കുള്ള പരമാവധി ദോഷം കണക്ഷൻ്റെ തടസ്സമാണ്, എന്നാൽ ഒരു ആക്രമണകാരിക്ക് സുരക്ഷിതമല്ലാത്ത ട്രാഫിക്കിലേക്ക് ക്ഷുദ്രവെയർ ഉൾപ്പെടെയുള്ള പുതിയ ഉള്ളടക്കം ചേർക്കാൻ കഴിയും. അത്തരം ആക്രമണങ്ങളിൽ നിന്ന് സംരക്ഷിക്കാൻ ഒരു ഫയർവാൾ അനുയോജ്യമാണ്.

ഫയർവാൾ ഉപയോഗിച്ച് ആക്സസ് തടയുക

അനാവശ്യ ഇൻകമിംഗ് ട്രാഫിക് തടയുന്നതിനുള്ള ഏറ്റവും പ്രധാനപ്പെട്ട ഉപകരണങ്ങളിലൊന്നാണ് ഫയർവാൾ. അത്യാവശ്യമായ ട്രാഫിക് മാത്രം അനുവദിക്കാനും മറ്റുള്ളവരെ പൂർണ്ണമായും തടയാനും ഞങ്ങൾ ശുപാർശ ചെയ്യുന്നു.

പാക്കറ്റ് ഫിൽട്ടറിംഗിനായി, മിക്ക ലിനക്സ് വിതരണങ്ങൾക്കും ഒരു iptables കൺട്രോളർ ഉണ്ട്. ഇത് സാധാരണയായി വികസിത ഉപയോക്താക്കൾ ഉപയോഗിക്കുന്നു, ലളിതമായ സജ്ജീകരണത്തിനായി നിങ്ങൾക്ക് ഡെബിയൻ/ഉബുണ്ടുവിലെ UFW യൂട്ടിലിറ്റികൾ അല്ലെങ്കിൽ ഫെഡോറയിലെ FirewallD എന്നിവ ഉപയോഗിക്കാം.

8. അനാവശ്യ സേവനങ്ങൾ പ്രവർത്തനരഹിതമാക്കുക

നിങ്ങൾ ഉപയോഗിക്കാത്ത എല്ലാ സേവനങ്ങളും പ്രവർത്തനരഹിതമാക്കാൻ വിർജീനിയ സർവകലാശാലയിലെ വിദഗ്ധർ ശുപാർശ ചെയ്യുന്നു. ചില പശ്ചാത്തല പ്രക്രിയകൾ ഓട്ടോസ്റ്റാർട്ട് ആയി സജ്ജീകരിച്ച് സിസ്റ്റം ഷട്ട് ഡൗൺ ആകുന്നത് വരെ പ്രവർത്തിക്കുന്നു. ഈ പ്രോഗ്രാമുകൾ ക്രമീകരിക്കുന്നതിന്, നിങ്ങൾ ഇനീഷ്യലൈസേഷൻ സ്ക്രിപ്റ്റുകൾ പരിശോധിക്കേണ്ടതുണ്ട്. inetd അല്ലെങ്കിൽ xinetd വഴി സേവനങ്ങൾ ആരംഭിക്കാവുന്നതാണ്.

നിങ്ങളുടെ സിസ്റ്റം inetd വഴി കോൺഫിഗർ ചെയ്‌തിട്ടുണ്ടെങ്കിൽ, /etc/inetd.conf ഫയലിൽ, സേവനം ലോഡുചെയ്യുന്നത് അപ്രാപ്‌തമാക്കുന്നതിന് നിങ്ങൾക്ക് പശ്ചാത്തല “ഡെമൺ” പ്രോഗ്രാമുകളുടെ പട്ടിക എഡിറ്റുചെയ്യാനാകും, വരിയുടെ തുടക്കത്തിൽ ഒരു “#” അടയാളം ഇടുക. എക്സിക്യൂട്ടബിളിൽ നിന്ന് ഒരു കമൻ്റിലേക്ക് മാറ്റുന്നു.

സിസ്റ്റം xinetd ഉപയോഗിക്കുന്നുവെങ്കിൽ, അതിൻ്റെ കോൺഫിഗറേഷൻ /etc/xinetd.d ഡയറക്ടറിയിലായിരിക്കും. ഓരോ ഡയറക്‌ടറി ഫയലും ഡിസേബിൾ = അതെ, ഈ ഉദാഹരണത്തിലെന്നപോലെ ഡിസേബിൾ ചെയ്യാവുന്ന ഒരു സേവനം നിർവചിക്കുന്നു:

സേവന വിരൽ (socket_type = സ്ട്രീം കാത്തിരിക്കുക = ഉപയോക്താവില്ല = ആരും സെർവർ = /usr/sbin/in.fingerd പ്രവർത്തനരഹിതമാക്കുക = അതെ)
inetd അല്ലെങ്കിൽ xinetd നിയന്ത്രിക്കാത്ത സ്ഥിരമായ പ്രക്രിയകൾക്കായി പരിശോധിക്കുന്നതും മൂല്യവത്താണ്. നിങ്ങൾക്ക് /etc/init.d അല്ലെങ്കിൽ /etc/inittab ഡയറക്‌ടറികളിൽ സ്റ്റാർട്ടപ്പ് സ്‌ക്രിപ്റ്റുകൾ കോൺഫിഗർ ചെയ്യാം. മാറ്റങ്ങൾ വരുത്തിയ ശേഷം, റൂട്ട് അക്കൗണ്ടിന് കീഴിൽ കമാൻഡ് പ്രവർത്തിപ്പിക്കുക.

/etc/rc.d/init.d/inet പുനരാരംഭിക്കുക

9. സെർവറിനെ ശാരീരികമായി സംരക്ഷിക്കുക

സെർവറിലേക്ക് ഫിസിക്കൽ ആക്‌സസ് ഉള്ള ഒരു ആക്രമണകാരിയുടെ ആക്രമണങ്ങളിൽ നിന്ന് പൂർണ്ണമായും പരിരക്ഷിക്കുന്നത് അസാധ്യമാണ്. അതിനാൽ, നിങ്ങളുടെ സിസ്റ്റം സ്ഥിതിചെയ്യുന്ന മുറി സുരക്ഷിതമാക്കേണ്ടത് ആവശ്യമാണ്. ഡാറ്റാ സെൻ്ററുകൾ സുരക്ഷയെ ഗൗരവമായി നിരീക്ഷിക്കുകയും സെർവറുകളിലേക്കുള്ള ആക്‌സസ് പരിമിതപ്പെടുത്തുകയും സുരക്ഷാ ക്യാമറകൾ സ്ഥാപിക്കുകയും സ്ഥിരമായ സുരക്ഷ നൽകുകയും ചെയ്യുന്നു.

ഡാറ്റാ സെൻ്ററിൽ പ്രവേശിക്കുന്നതിന്, എല്ലാ സന്ദർശകരും ചില പ്രാമാണീകരണ ഘട്ടങ്ങളിലൂടെ കടന്നുപോകണം. കേന്ദ്രത്തിൻ്റെ എല്ലാ മേഖലകളിലും മോഷൻ സെൻസറുകൾ ഉപയോഗിക്കാൻ ശക്തമായി ശുപാർശ ചെയ്യുന്നു.

10. അനധികൃത ആക്‌സസിൽ നിന്ന് സെർവറിനെ പരിരക്ഷിക്കുക

ഒരു അനധികൃത ആക്‌സസ് സിസ്റ്റം അല്ലെങ്കിൽ ഐഡിഎസ് സിസ്റ്റം കോൺഫിഗറേഷനും ഫയൽ ഡാറ്റയും ശേഖരിക്കുകയും ഈ ഡാറ്റ സിസ്റ്റത്തിന് ഹാനികരമാണോ എന്ന് നിർണ്ണയിക്കാൻ പുതിയ മാറ്റങ്ങളുമായി താരതമ്യം ചെയ്യുകയും ചെയ്യുന്നു.

ഉദാഹരണത്തിന്, Tripwire, Aide ടൂളുകൾ സിസ്റ്റം ഫയലുകളുടെ ഒരു ഡാറ്റാബേസ് ശേഖരിക്കുകയും ഒരു കൂട്ടം കീകൾ ഉപയോഗിച്ച് അവയെ സംരക്ഷിക്കുകയും ചെയ്യുന്നു. ഫയർവാൾ റിപ്പോർട്ടുകൾ ഉപയോഗിച്ച് സംശയാസ്പദമായ പ്രവർത്തനം നിരീക്ഷിക്കാൻ Psad ഉപയോഗിക്കുന്നു.

നെറ്റ്‌വർക്ക് നിരീക്ഷിക്കുന്നതിനും സംശയാസ്പദമായ പ്രവർത്തന പാറ്റേണുകൾ ട്രാക്ക് ചെയ്യുന്നതിനും സ്ഥിതിവിവരക്കണക്കുകൾ ശേഖരിക്കുന്നതിനും സിസ്റ്റം കമാൻഡുകൾ എക്‌സിക്യൂട്ട് ചെയ്യുന്നതിനും അലേർട്ടുകൾ സൃഷ്ടിക്കുന്നതിനുമാണ് ബ്രോ രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്നത്. RKHunter വൈറസുകളിൽ നിന്ന് സംരക്ഷിക്കാൻ ഉപയോഗിക്കാം, മിക്കപ്പോഴും റൂട്ട്കിറ്റുകൾ. അറിയപ്പെടുന്ന കേടുപാടുകളുടെ ഒരു ഡാറ്റാബേസിനെതിരെ ഈ യൂട്ടിലിറ്റി നിങ്ങളുടെ സിസ്റ്റത്തെ പരിശോധിക്കുന്നു, കൂടാതെ ആപ്ലിക്കേഷനുകളിലെ സുരക്ഷിതമല്ലാത്ത ക്രമീകരണങ്ങൾ തിരിച്ചറിയാനും കഴിയും.

ഉപസംഹാരം

മുകളിൽ ലിസ്റ്റുചെയ്തിരിക്കുന്ന ഉപകരണങ്ങളും ക്രമീകരണങ്ങളും സിസ്റ്റത്തെ ഭാഗികമായി പരിരക്ഷിക്കാൻ നിങ്ങളെ സഹായിക്കും, എന്നാൽ സുരക്ഷ നിങ്ങളുടെ പെരുമാറ്റത്തെയും സാഹചര്യത്തെക്കുറിച്ചുള്ള ധാരണയെയും ആശ്രയിച്ചിരിക്കുന്നു. ശ്രദ്ധയും ജാഗ്രതയും നിരന്തരമായ സ്വയം വിദ്യാഭ്യാസവും കൂടാതെ, എല്ലാ സംരക്ഷണ നടപടികളും പ്രവർത്തിച്ചേക്കില്ല.