Linux sistemleri tasarım gereği güvenlidir ve sağlam yönetim araçları sağlar. Ancak bir sistem ne kadar iyi tasarlanmış olursa olsun, güvenliği kullanıcıya bağlıdır.
Yeni başlayanlar, makineleri için en iyi güvenlik politikalarını bulmak için genellikle yıllar alır. Bu nedenle, sizin gibi yeni kullanıcılar için bu temel Linux güçlendirme ipuçlarını paylaşıyoruz. Onlara bir şans verin.
1. Güçlü Parola Politikaları Uygulayın
Parolalar, çoğu sistem için birincil kimlik doğrulama yöntemidir. İster ev kullanıcısı ister profesyonel olun, sağlam parolalar uygulamak bir zorunluluktur. Öncelikle boş parolaları devre dışı bırakın. Hala kaç kişinin onları kullandığına inanamayacaksın.
awk -F: '($ 2 == "") {baskı}' / etc / shadow
Hangi hesapların boş şifreleri olduğunu görmek için yukarıdaki komutu root olarak çalıştırın. Boş şifresi olan birini bulursanız, kullanıcıyı hemen kilitleyin. Bunu aşağıdakileri kullanarak yapabilirsiniz.
passwd -l USERNAME
Kullanıcıların eski parolaları kullanmamasını sağlamak için parola yaşlandırma da ayarlayabilirsiniz. Bunu terminalinizden yapmak için chage komutunu kullanın.
chage -l KULLANICI ADI
Bu komut mevcut son kullanma tarihini görüntüler. 30 gün sonra şifre kullanım süresinin dolmasını ayarlamak için aşağıdaki komutu kullanın. Kullanıcılar şunları yapabilir: çevrimiçi hesapları güvende tutmak için Linux şifre yöneticilerini kullanın.
Linux için güvenli bir şifre yöneticisine mi ihtiyacınız var? Bu uygulamaların kullanımı kolaydır ve çevrimiçi şifrelerinizi güvende tutar.
chage -M 30 KULLANICI ADI
2. Temel Verileri Yedekleyin
Verileriniz konusunda ciddiyseniz, düzenli yedeklemeler ayarlayın. Bu şekilde, sisteminiz çökse bile verileri hızlı bir şekilde kurtarabilirsiniz. Ancak, doğru yedekleme yöntemini seçmek, Linux güçlendirme için çok önemlidir.
Ev kullanıcısıysanız, verileri bir sabit sürücüye klonlamak yeterli olabilir. Ancak işletmeler, hızlı kurtarma sunan gelişmiş yedekleme sistemlerine ihtiyaç duyar.
3. Eski İletişim Yöntemlerinden Kaçının
Linux birçok uzaktan iletişim yöntemini destekler. Ancak telnet, rlogin ve ftp gibi eski Unix hizmetleri ciddi güvenlik sorunları oluşturabilir. Bu yüzden onlardan kaçınmaya çalışın. Kendileriyle ilgili güvenlik sorunlarını azaltmak için bunları tamamen kaldırabilirsiniz.
apt-get --purge kaldır xinetd nis tftpd tftpd-hpa telnetd \
> rsh-server rsh-redone-server
Bu komut, Ubuntu / Debian makinelerinden yaygın olarak kullanılan ancak eski bazı hizmetleri kaldırır. RPM tabanlı bir sistem kullanıyorsanız, bunun yerine aşağıdakileri kullanın.
yum sil xinetd ypserv tftp-server telnet-server rsh-server
4. Güvenli OpenSSH
SSH protokolü, Linux için önerilen uzaktan iletişim yöntemidir. OpenSSH sunucusu (sshd) yapılandırmanızı güvenli hale getirdiğinizden emin olun. Yapabilirsin buradan bir SSH sunucusu kurma hakkında daha fazla bilgi edinin.
Düzenleyin /etc/ssh/sshd_config ssh için güvenlik politikalarını ayarlamak için. Aşağıda, herkesin kullanabileceği bazı genel güvenlik politikaları verilmiştir.
PermitRootLogin no # root oturumunu devre dışı bırakır
MaxAuthTries 3 # kimlik doğrulama girişimlerini sınırlar
PasswordAuthentication no # şifre kimlik doğrulamasını devre dışı bırakır
PermitEmptyPasswords no # boş parolaları devre dışı bırakır
X11 Yönlendirme no # GUI iletimini devre dışı bırakır
DebianBanner no # disbales ayrıntılı banner
AllowUsers *@XXX.X.XXX.0/24 # kullanıcıları bir IP aralığıyla sınırlar
5. CRON Kullanımını Kısıtla
CRON, Linux için sağlam bir iş planlayıcıdır. Yöneticilerin şunları yapmasına olanak tanır: crontab'ı kullanarak Linux'ta görevleri planlayın. Bu nedenle, CRON işlerini kimin yürütebileceğini kısıtlamak çok önemlidir. Aşağıdaki komutu kullanarak bir kullanıcı için tüm aktif cronjob'ları öğrenebilirsiniz.
crontab -l -u KULLANICIADI
Herhangi birinin CRON'u istismar edip etmediğini öğrenmek için her kullanıcının işlerini kontrol edin. Siz hariç tüm kullanıcıların crontab kullanmasını engellemek isteyebilirsiniz. Bunun için aşağıdaki komutu çalıştırın.
echo $ (whoami) >> /etc/cron.d/cron.allow
# echo TÜM >> /etc/cron.d/cron.deny
6. PAM Modüllerini Zorunlu Kıl
Linux PAM (Takılabilir Kimlik Doğrulama Modülleri), uygulamalar ve hizmetler için güçlü kimlik doğrulama özellikleri sunar. Sistemin oturum açmasını güvence altına almak için çeşitli PAM politikalarını kullanabilirsiniz. Örneğin, aşağıdaki komutlar parolanın yeniden kullanımını sınırlar.
# CentOS / RHEL
echo 'şifre yeterli pam_unix.so use_authtok md5 gölge hatırla = 5' >> \
> /etc/pam.d/system-auth
# Ubuntu / Debian
echo 'şifre yeterli pam_unix.so use_authtok md5 gölge hatırla = 5' >> \
> /etc/pam.d/common-password
Son beş hafta içinde kullanılan şifrelerin kullanımını kısıtlıyorlar. Ekstra güvenlik katmanı sağlayan daha birçok PAM politikası vardır.
7. Kullanılmayan Paketleri Kaldır
Kullanılmayan paketlerin kaldırılması, makinenizdeki saldırı yüzeyini azaltır. Bu nedenle, nadiren kullanılan paketleri silmenizi öneririz. Aşağıdaki komutları kullanarak şu anda kurulu olan tüm paketleri görüntüleyebilirsiniz.
yum listesi yüklendi # CentOS / RHEL
apt listesi - kurulu # Ubuntu / Debian
Kullanılmayan vlc paketini kaldırmak istediğinizi varsayalım. Bunu aşağıdaki komutları root olarak çalıştırarak yapabilirsiniz.
yum remove vlc # CentOS / RHEL
apt vlc kaldırmak # Ubuntu / Debian
8. Güvenli Çekirdek Parametreleri
Linux sağlamlaştırmanın bir başka etkili yolu da çekirdek parametrelerini güvence altına almaktır. Bu parametreleri kullanarak yapılandırabilirsiniz sysctl veya yapılandırma dosyasını değiştirerek. Aşağıda bazı yaygın yapılandırmalar verilmiştir.
kernel.randomize_va_space = 2 # mmap, heap ve yığın için randomnize adres tabanı
kernel.panic = 10 # bir çekirdek paniğinin ardından 10 saniye sonra yeniden başlatma
net.ipv4.icmp_ignore_bogus_error_responses # kötü hata mesajlarını korur
net.ipv4.ip_forward = 0 # IP yönlendirmeyi devre dışı bırakır
net.ipv4.icmp_ignore_bogus_error_responses = 1 # ICP hatalarını yok sayar
Bunlar sadece bazı temel konfigürasyonlardır. Tecrübe kazandıkça farklı çekirdek yapılandırma yöntemlerini öğreneceksiniz.
9. İptables'ı yapılandırın
Linux çekirdekleri, Netfilter API'si aracılığıyla ağ paketleri için güçlü filtreleme yöntemleri sağlar. Bu API ile etkileşim kurmak ve ağ istekleri için özel filtreler oluşturmak için iptables'ı kullanabilirsiniz. Aşağıda, güvenlik odaklı kullanıcılar için bazı temel iptables kuralları verilmiştir.
-Bir GİRİŞ -j REDDET # tüm gelen istekleri reddeder
-A İLERİ -j REDDET # trafik yönlendirmeyi reddet
-Bir GİRİŞ -i lo -j KABUL
-A ÇIKIŞ -o lo -j ACCEPT # localhost'ta trafiğe izin ver
# ping isteklerine izin ver
-A ÇIKIŞ -p icmp -j KABUL # giden pinglere izin ver
# kurulu / ilgili bağlantılara izin ver
-Bir GİRİŞ -m durum - durum KURULU, İLGİLİ -j KABUL
-BİR ÇIKIŞ -m durum - durum KURULU, İLGİLİ -j KABUL
# DNS aramalarına izin ver
-A ÇIKIŞ -p udp -m udp --dport 53 -j KABUL
# http / https isteklerine izin ver
-A ÇIKIŞ -p tcp -m tcp --dport 80 -m durum - durum YENİ -j KABUL
-A ÇIKIŞ -p tcp -m tcp --dport 443 -m durum - durum YENİ -j KABUL
# SSH erişimine izin ver
-A GİRİŞ -p tcp -m tcp --dport 22 -j KABUL
-A ÇIKIŞ -p tcp -m tcp --dport 22 -j KABUL
10. Günlükleri İzle
Linux makinenizi daha iyi anlamak için günlükleri kullanabilirsiniz. Sisteminiz, uygulamalar ve hizmetler için birkaç günlük dosyası depolar. Burada temel olanların ana hatlarını veriyoruz.
- /var/log/auth.log yetkilendirme girişimlerini günlüğe kaydeder
- /var/log/daemon.log arka plan uygulamalarını günlüğe kaydeder
- / var / log / debug günlükleri hata ayıklama verileri
- /var/log/kern.log çekirdek verilerini günlüğe kaydeder
- / var / log / syslog sistem verilerini günlükler
- / var / log / faillog günlükleri başarısız oturum açma işlemleri
Yeni Başlayanlar İçin En İyi Linux Sertleştirme İpuçları
Bir Linux sisteminin güvenliğini sağlamak sandığınız kadar zor değil. Bu kılavuzda bahsedilen bazı ipuçlarını izleyerek güvenliği artırabilirsiniz. Deneyim kazandıkça Linux'u güvenli kılmanın daha fazla yolunu öğreneceksiniz.
Bir Chromebook kullanıyorsunuz, ancak gizlilik konusunda endişeli misiniz? Çevrimiçi güvenliğinizi korumak için Chrome OS'de Chrome tarayıcısında bu 7 ayarı değiştirin.
- Linux
- Bilgisayar Güvenliği
- Linux
- SSH
Rubaiat, açık kaynak için güçlü bir tutkuya sahip bir bilgisayar bilimleri mezunudur. Unix tecrübesi olmasının yanı sıra, aynı zamanda ağ güvenliği, kriptografi ve işlevsel programlama ile de ilgileniyor. İkinci el kitapların hevesli bir koleksiyoncusu ve klasik rock'a hiç bitmeyen bir hayranlığı var.
Haber bültenimize abone ol
Teknoloji ipuçları, incelemeler, ücretsiz e-kitaplar ve özel fırsatlar için haber bültenimize katılın!
Bir adım daha…!
Lütfen size az önce gönderdiğimiz e-postadaki e-posta adresinizi onaylayın.