Politika | Ev kullanıcısı | sunucu |
SSH'yi devre dışı bırak | ✔ | x |
SSH kök erişimini devre dışı bırak | x | ✔ |
SSH bağlantı noktasını değiştir | x | ✔ |
SSH şifre girişini devre dışı bırak | x | ✔ |
iptables | ✔ | ✔ |
IDS (İzinsiz Giriş Tespit Sistemi) | x | ✔ |
BIOS Güvenliği | ✔ | ✔ |
Disk Şifreleme | ✔ | x/✔ |
Sistem güncellemesi | ✔ | ✔ |
VPN (Sanal Özel Ağ) | ✔ | x |
SELinux'u etkinleştir | ✔ | ✔ |
Ortak Uygulamalar | ✔ | ✔ |
- SSH Erişimi
- Güvenlik duvarı (iptables)
- Saldırı Tespit Sistemi (IDS)
- BIOS Güvenliği
- sabit disk şifreleme
- Sistem güncellemesi
- VPN (Sanal Özel Ağ)
- SELinux'u etkinleştirin (Güvenlik-Geliştirilmiş Linux)
- Ortak Uygulamalar
SSH Erişimi
Ev kullanıcıları:
Ev kullanıcıları gerçekten kullanmazlar ssh, dinamik IP adresleri ve yönlendirici NAT yapılandırmaları, TeamViewer gibi ters bağlantılı alternatifleri daha çekici hale getirdi. Bir hizmet kullanılmadığında, hem hizmet devre dışı bırakılarak veya kaldırılarak hem de kısıtlayıcı güvenlik duvarı kuralları uygulanarak bağlantı noktası kapatılmalıdır.
Sunucular:
Farklı sunuculara erişen yerel kullanıcıların aksine, ağ yöneticileri sık sık ssh/sftp kullanıcılarıdır. Ssh hizmetinizi etkin tutmanız gerekiyorsa, aşağıdaki önlemleri alabilirsiniz:
- SSH üzerinden kök erişimini devre dışı bırakın.
- Şifre girişini devre dışı bırak.
- SSH bağlantı noktasını değiştirin.
Ortak SSH Yapılandırma Seçenekleri Ubuntu
iptables
Iptables, güvenlik duvarı kurallarını tanımlamak için netfilter'ı yöneten arayüzdür. Ev kullanıcıları, güvenlik duvarı kuralları oluşturmayı kolaylaştırmak için iptables için bir ön uç olan UFW'ye (Karmaşık Olmayan Güvenlik Duvarı) yönelebilir. Arayüzden bağımsız olarak nokta, kurulumdan hemen sonra güvenlik duvarı, uygulanacak ilk değişiklikler arasındadır. Masaüstünüze veya sunucu ihtiyaçlarınıza bağlı olarak, güvenlik endişeleri için en çok önerilenler, yalnızca ihtiyacınız olanı sağlarken geri kalanını engellerken kısıtlayıcı politikalardır. Iptables, SSH bağlantı noktası 22'yi farklı bir bağlantı noktasına yönlendirmek, gereksiz bağlantı noktalarını engellemek, hizmetleri filtrelemek ve bilinen saldırılar için kurallar belirlemek için kullanılacaktır.
iptables hakkında daha fazla bilgi için kontrol edin: Yeni başlayanlar için iptables
Saldırı Tespit Sistemi (IDS)
IDS, ihtiyaç duydukları yüksek kaynaklar nedeniyle ev kullanıcıları tarafından kullanılmaz ancak saldırılara maruz kalan sunucularda olmazsa olmazdır. IDS, paketleri analiz etmeye izin vererek güvenliği bir sonraki düzeye taşır. En bilinen IDS, her ikisi de daha önce LinuxHint'te açıklanan Snort ve OSSEC'dir. IDS, kötü amaçlı paketler veya anormallikler arayan ağ üzerindeki trafiği analiz eder, güvenlik olaylarına yönelik bir ağ izleme aracıdır. En popüler 2 IDS çözümüne yönelik kurulum ve yapılandırma talimatları için şunları kontrol edin: Snort IDS'yi Yapılandır ve Kurallar Oluştur
OSSEC'e (İzinsiz Giriş Tespit Sistemi) başlarken
BIOS Güvenliği
Rootkit'ler, kötü amaçlı yazılımlar ve uzaktan erişimli sunucu BIOS'u, sunucular ve masaüstleri için ek güvenlik açıklarını temsil eder. BIOS, yetkisiz erişim elde etmek veya güvenlik yedeklemeleri gibi bilgileri unutmak için işletim sisteminden yürütülen kod aracılığıyla veya güncelleme kanalları aracılığıyla saldırıya uğrayabilir.
BIOS güncelleme mekanizmalarını güncel tutun. BIOS Bütünlük Korumasını Etkinleştir.
Önyükleme sürecini anlama - BIOS ve UEFI
Sabit disk Şifreleme
Bu, bilgisayarlarını kaybedebilecek veya hırsızlık kurbanı olabilecek Masaüstü kullanıcıları için daha alakalı bir önlemdir, özellikle dizüstü bilgisayar kullanıcıları için yararlıdır. Bugün hemen hemen her işletim sistemi Disk ve bölüm şifrelemeyi destekler, Debian gibi dağıtımlar kurulum işlemi sırasında sabit diski şifrelemeye izin verir. Disk şifrelemeyle ilgili talimatlar için kontrol edin: Ubuntu 18'de Bir Sürücü Nasıl Şifrelenir.04
Sistem güncellemesi
Güvenlik açığı bulunan sürümlerin yetkisiz erişim veya yürütme sunmasını önlemek için hem masaüstü kullanıcıları hem de sysadmin sistemi güncel tutmalıdır. Güvenlik açığı taramalarını çalıştıran mevcut güncellemeleri kontrol etmek için işletim sistemi tarafından sağlanan paket yöneticisinin kullanılmasına ek olarak, resmi depolarda güncellenmemiş güvenlik açığı bulunan yazılımların veya yeniden yazılması gereken güvenlik açığı bulunan kodun tespit edilmesine yardımcı olabilir. Güncellemelerle ilgili bazı eğitimlerin altında:
- Ubuntu 17 Nasıl Tutulur.10 güncel
- Linux Mint Sistem Nasıl Güncellenir
- Temel İşletim Sisteminde Tüm Paketler Nasıl Güncellenir
VPN (Sanal Özel Ağ)
İnternet kullanıcıları, İSS'lerin tüm trafiğini izlediğini ve bunu karşılamanın tek yolunun bir VPN hizmeti kullanmak olduğunun farkında olmalıdır. ISS, VPN sunucusuna giden trafiği izleyebilir, ancak VPN'den hedeflere giden trafiği izleyemez. Hız sorunları nedeniyle ücretli hizmetler en çok tavsiye edilen hizmetlerdir, ancak https://protonvpn gibi ücretsiz ve iyi alternatifler vardır.com/.
- En İyi Ubuntu VPN'i
- Debian 9'da OpenVPN Nasıl Kurulur ve Yapılandırılır
SELinux'u etkinleştirin (Güvenlik-Geliştirilmiş Linux)
SELinux, MAC (Mekanizma Erişim Kontrolü), RBAC (Rol Tabanlı Erişim Kontrolü), MLS (Çok Seviyeli Güvenlik) ve Çok Kategorili Güvenlik (MCS) ekleyerek güvenlik politikalarıyla ilgili güvenlik yönlerini yönetmeye odaklanan bir dizi Linux Çekirdeği modifikasyonudur. SELinux etkinleştirildiğinde, bir uygulama yalnızca uygulama için bir güvenlik ilkesinde belirtilen ihtiyaç duyduğu kaynaklara erişebilir. Bağlantı noktalarına, işlemlere, dosyalara ve dizinlere erişim, SELinux'ta tanımlanan ve güvenlik politikalarına dayalı işlemlere izin veren veya bunları reddeden kurallar aracılığıyla kontrol edilir. Ubuntu, AppArmor'u alternatif olarak kullanıyor.
- Ubuntu Eğitiminde SELinux
Ortak Uygulamalar
Neredeyse her zaman güvenlik hataları, kullanıcı ihmalinden kaynaklanır. Daha önce numaralandırılmış tüm noktalara ek olarak aşağıdaki uygulamaları takip edin:
- Gerekmedikçe root kullanmayın.
- Kök olarak asla X Windows veya tarayıcı kullanmayın.
- LastPass gibi şifre yöneticileri kullanın.
- Yalnızca güçlü ve benzersiz parolalar kullanın.
- Resmi depolarda bulunmayan ücretsiz olmayan paketleri veya paketleri yüklememeye çalışın.
- Kullanılmayan modülleri devre dışı bırakın.
- Sunucularda güçlü parolaları zorunlu kılar ve kullanıcıların eski parolaları kullanmasını engeller.
- Kullanılmayan yazılımı kaldırın.
- Farklı erişimler için aynı şifreleri kullanmayın.
- Tüm varsayılan erişim kullanıcı adlarını değiştir.
Politika | Ev kullanıcısı | sunucu |
SSH'yi devre dışı bırak | ✔ | x |
SSH kök erişimini devre dışı bırak | x | ✔ |
SSH bağlantı noktasını değiştir | x | ✔ |
SSH şifre girişini devre dışı bırak | x | ✔ |
iptables | ✔ | ✔ |
IDS (İzinsiz Giriş Tespit Sistemi) | x | ✔ |
BIOS Güvenliği | ✔ | ✔ |
Disk Şifreleme | ✔ | x/✔ |
Sistem güncellemesi | ✔ | ✔ |
VPN (Sanal Özel Ağ) | ✔ | x |
SELinux'u etkinleştir | ✔ | ✔ |
Ortak Uygulamalar | ✔ | ✔ |
Umarım bu makaleyi güvenliğinizi artırmak için faydalı bulmuşsunuzdur. Linux ve ağ iletişimi hakkında daha fazla ipucu ve güncelleme için LinuxHint'i takip etmeye devam edin.