De toute évidence, il existe différentes méthodes de sécurisation basées sur les ordinateurs personnels par rapport aux ordinateurs professionnels. Mes questions concernent généralement la sécurisation des ordinateurs de bureau à domicile, mais la protection professionnelle est certainement la bienvenue :) La connaissance c'est le pouvoir.
Depuis mon arrivée dans le monde merveilleux de Linux il y a quelques années, je n'ai même jamais vraiment pensé à la sécurité. Étant donné que la plupart des écumes à faible durée de vie créent des virus pour les machines Windows, car elles sont plus abondantes.
Mais comment puis-je savoir si je suis à l'abri / à l'abri de quiconque veut m'en prendre à moi ou à mes affaires. Je sais que quiconque est suffisamment déterminé pour y participer le fera sans aucun doute. Mais quelles mesures puis-je prendre pour m'assurer que je suis protégé contre des choses comme les shell root voyous et les attaques automatiques? De plus, existe-t-il une sorte de pare-feu / antivirus intégré dans plus de distributions Linux?
Je sais que cette question est assez large car il existe de nombreuses façons de compromettre votre système, mais vous pourriez peut-être partager ce que vous avez fait pour vous assurer que vous étiez en sécurité.
EDIT: J'ai décidé de ne pas autoriser la connexion root via ssh et de changer le port est à l'écoute de quelque chose de aléatoire. J'espère que c'est un pas dans la bonne direction. Actuellement à la recherche d'iptables et de fermeture de services. Espérons que cette question obtiendra beaucoup de réponses de qualité (elle en a déjà 3) et qu'elle aidera d'autres paranoïdes :)
EDIT 2: J'ai des problèmes avec iptables, mais cela s'avère être un bon outil
EDIT 3: Pour l'instant, personne n'a abordé la question du cryptage du disque dur. Est-ce que cela en vaut la peine? Je ne l'ai jamais utilisé auparavant, donc je ne sais pas comment tout cela fonctionne. Est-ce facile à réaliser?
Une dernière modification: en termes de services qui devraient être exécutés sur votre système, lesquels devraient ou devraient être exécutés? Quels ports doivent être ouverts sur votre box? Bien sûr, cela dépend de ce que vous utilisez, mais qu'est-ce qui est ouvert par défaut et qu'est-ce qui est dangereux?
Réponses:
Vous pouvez devenir très délicat avec
iptables
. Jetez un oeil à laman page
et vous verrez à quel point ce logiciel est complexe. En plus de ne pas se connecter au réseau comme mentionné ci-dessus, cela est probablement aussi bon que possible.Si vous utilisez,
ssh
assurez-vous de ne pas utiliser de mots de passe mais d'utiliser plutôt des clés publiques.Installez uniquement les logiciels à partir des référentiels approuvés de la distribution. Il existe diverses mesures en place qui aident à maintenir l'intégrité des packages trouvés dans ledit référentiel.
Gardez votre système à jour.
Ne pas exécuter en tant que root - élever les privilèges uniquement lorsque vous le devez.
Lorsque vous naviguez sur le Web, utilisez des éléments tels que FlashBlock / AdBlock / NoScript.
Pas de panique.
la source
Vous serez bien avec une installation linux prête à l'emploi, désactivez simplement tous les services que vous n'utilisez pas. S'il s'agit d'un ordinateur personnel, vous n'avez rien à craindre.
J'exécute Ubuntu sur mon bureau depuis des années avec seulement quelques services désactivés, comme le Bluetooth et le partage de dossiers, puis j'utilise le système d'exploitation. Vous pouvez installer un antivirus si vous le souhaitez mais ce n'est pas vraiment nécessaire.
la source
Cela dépend très fortement de l'utilisation que vous en faites et des ports ouverts. Par exemple, si vous avez beaucoup de services exposés à Internet, et que ce sont des choses qui sont souvent mal utilisées, fail2ban est génial - je l'utilise pour bloquer des exploits aléatoires ssh par exemple.
Ne pas utiliser votre compte root est également du bon sens. La manière ubuntu de ne pas avoir de compte root a en fait un certain mérite, ainsi que vos attaques de force brute courantes essayeraient de deviner les noms d'utilisateur et les mots de passe.
Enfin, comme mentionné précédemment, réduisez votre exposition aux menaces - fermez tous les services non utilisés et tous les ports qui ne sont pas immédiatement nécessaires.
la source
Jetez un œil au guide NSA pour sécuriser Red Hat Linux . C'est un bon guide de démarrage pour verrouiller un système de base. Vous n'utilisez peut-être pas Red Hat, mais cela vous donne une bonne idée de ce qu'il faut regarder. Bien sûr, si vous fournissez des services sur votre système, vous devrez examiner les risques associés à ces services.
la source
Le chiffrement du disque dur est relativement simple et simple à configurer. Certaines distributions (notamment Ubuntu) proposent de crypter votre répertoire personnel pour vous au moment de l'installation.
Que cela en vaille la peine ou non? Eh bien, cela ne protégera pas vos données contre une personne qui s'introduit sur Internet - une fois que l'ordinateur est démarré et que les systèmes de fichiers sont montés (cryptés ou non), l'ordinateur peut lire les données - et donc l'attaquant peut lire les données.
Ce que cela vous protège, c'est que quelqu'un s'introduise dans votre maison et vole votre ordinateur. Cela les empêche de pouvoir accéder à vos données. Pas beaucoup de briseurs de maisons veulent les données; ils veulent juste vendre l'ordinateur pour un prix rapide afin de pouvoir acheter des médicaments supplémentaires.
Vous feriez mieux de crypter individuellement vos fichiers sensibles afin que vous seul puissiez y accéder avec une clé / phrase de passe. Cela les empêchera d'être facilement lus par un attaquant.
la source