Добро пожаловать! Форум WLUX.NET - Игры, Читы, Скрипты, Статьи, Софт, Курсы.

Присоединяйтесь к нам сейчас, чтобы получить доступ ко всем нашим функциям. После регистрации и входа в систему вы сможете создавать темы, публиковать ответы на существующие темы, повышать репутацию участников, скачивать вложения и файлы и многое, многое другое. Так чего же вы ждете?

Добро пожаловать гость!

Приветствуем вас на нашем форуме! Мы очень рады вас видеть и с большим удовольствием поделимся всей информацией нашего форума!

Мы уважаем своих пользователей и так же ждем от вас приятного общения.

Система наград, ежедневное пополнения тем!

Общайся, получай награды.

Статьи, гайды, софт

У нас вы можете скачать бесплатно читы для игр. Полезные гайды на любые темы и схемы заработка. Есть раздел халявы!

FAQ по форуму

Не понимаю, как и что тут работает у вас?!Как создавать темы, писать сообщения, как получать реакции. Почему не засчитывает сообщения. Все ответы здесь

  • Добро пожаловать на сайт - wlux.net!

    FAQ по форуму

    1. Все сообщения до группы местный проходят модерацию от 1 минуты до 24 часа

    2. Сообщения учитываются в следующих разделах: Читать

    3.Что-бы скачать вложение нужно 2 сообщения.

    4.Личные переписки не работают на форуме

    5. Запрещено: Просить скрытый текст , спам, реклама, скам, ддос, кардинг и другая чернуха, нарушать любые законы РФ/СНГ = бан аккаунта

    6. Внимание! Мы не удаляем аккаунты с форума! Будьте внимательны ДО регистрации! Как удалить аккаунт на форуме?!

    5.Не понимаю, как и что тут работает у вас?!Как создавать темы, писать сообщения, как получать реакции. Почему не засчитывает сообщения. Все ответы здесь

Гайд Советы по обеспечению безопасности сервера Linux для новичков

D Оффлайн

dezair

Участник
LV
2
 
19.07.2024
2
0
9
Награды
2
24

Репутация:

То что нужно было
 
Web Оффлайн

Web

Freedom
Местный
Участник
LV
4
 
11.06.2023
65
0
36
Награды
6

Репутация:

Все идеально расписано, для начинающих самое то.
 
L Оффлайн

ligrra

Участник
LV
2
 
17.04.2024
10
0
25
Награды
2
21

Репутация:

Безопасность превыше всего получается
 
B Оффлайн

b67fd9da

Участник
LV
0
 
22.10.2024
5
0
6
30

Репутация:

Забрал пару советов себе в эксплуатацию, спасибо.
 
T Оффлайн

thekreperyelloww

Местный
Участник
LV
2
 
20.11.2024
39
0
12
Награды
2
24

Репутация:

Есть полезная информация, мне пригодилось, спасибо
 
V Оффлайн

vasyx3m

Участник
LV
4
 
19.01.2024
10
0
25
Награды
4
51

Репутация:

Еще бы fail2ban настроить. Clamav не самый лучший выбор
 
gafrawer Оффлайн

gafrawer

Участник
LV
2
 
21.01.2025
13
0
11
Награды
2
35

Репутация:

Спасибо. Некоторые команды возьму себе
 
H Оффлайн

hjbuyfgui

Участник
LV
0
 
31.01.2025
10
0
7
Награды
1
21

Репутация:

Обратите внимание, если вы хотите заключить сделку с этим пользователем, он заблокирован.
Спасибо за полезную информацию
 
Z Оффлайн

zxcplacsa

Участник
LV
0
 
09.02.2025
1
0
6
25

Репутация:

Посмотреть вложение 3424

Как обеспечить безопасность Linux?​

Поскольку так много наших личных и профессиональных данных сегодня доступно в Интернете, важно, чтобы все – от профессионалов до обычных пользователей Интернета – знали основы безопасности и конфиденциальности. Будучи студентом, я смог получить опыт в этой области в рамках самообразования, а именно изучения различных иностранных материалов, так как в институте рассказывали только про СТРК, модели угроз и ПЭМИН, и +100500 изменений в ФЗ 152 и теперь адаптирую этот материл на русском языке. В частности в этой статье рассмотрим использование инструментов с открытым исходным кодом для защиты вашей среды Linux от взломов.

В этой статье описываются шесть простых шагов по повышению безопасности вашей среды Linux для персонального использования. На протяжении всего своего пути я использовал инструменты с открытым исходным кодом для ускорения процесса обучения и ознакомления с концепциями более высокого уровня, связанными с обеспечением безопасности моего Linux-сервера. Я протестировал эти шаги, используя различные версии Ubuntu, но эти шаги также подойдут и для других дистрибутивов Linux.

1. Запуск обновлений​

Разработчики постоянно находят варианты, как сделать серверы более стабильными, быстрыми и безопасными, исправляя известные уязвимости. Регулярный запуск обновлений – хорошая практика для обеспечения безопасности. Запускайте их с помощью:

Код:
sudo apt-get update && apt-get upgrade

2. Включение защиты межсетевого экрана​

Включение брандмауэра облегчает контроль входящего и исходящего трафика на вашем сервере.

Существует множество приложений брандмауэра, которые можно использовать в Linux, включая firewall-cmd и Uncomplicated Firewall (UFW). Я использую UFW, поэтому мои примеры относятся именно к нему, но эти принципы применимы к любому выбранному вами инструменту.

Установите UFW с помощью:

Код:
sudo apt-get install ufw

Если вы хотите еще больше обезопасить свой сервер, вы можете запретить входящие и исходящие соединения. Будьте осторожны и внимательны: Это изолирует ваш сервер от всего мира, поэтому после блокирования всего трафика вы должны указать, какие исходящие соединения разрешены из вашей системы:

Код:
sudo ufw default deny incoming

sudo ufw default allow outgoing


Вы также можете написать правила для разрешения входящих соединений, которые нужны вам для персонального использования:

Код:
ufw allow <service>

Например, чтобы обеспечить разрешение SSH-соединений:

Код:
ufw allow ssh

В завершение включите брандмауэр, используя:

Код:
sudo ufw enable

3. Усиление защиты паролей​

Применение строгой политики паролей является важным аспектом обеспечения безопасности сервера от кибератак и утечки данных.

Некоторые лучшие практики для политики паролей включают обеспечение минимальной длины и указание возраста пароля. Для выполнения этих задач я использую пакет libpam-cracklib.

Установите пакет libpam-cracklib:

Код:
sudo apt-get install libpam-cracklib

Чтобы обеспечить соблюдение длины пароля:

  • Откройте файл /etc/pam.d/common-password.
  • Измените минимальную длину символов для всех паролей, изменив строку minlen=12 на любое количество символов.
Чтобы предотвратить повторное использование пароля:

  • В том же файле (/etc/pam.d/common-password) добавьте строку remember=x.
  • Например, если вы хотите запретить пользователю повторно использовать один из его последних пяти паролей, используйте: remember=5.
Чтобы установить срок действия пароля:

Найдите следующие строки в файле /etc/login.defs и замените их на желаемое количество времени (дней). Например:

Код:
PASS_MIN_AGE: 3

PASS_MAX_AGE: 90

PASS_WARN_AGE: 14

Обеспечение соблюдения сложности пароля

  • Четыре параметра для обеспечения символов в паролях: lcredit (строчные буквы), ucredit (прописные буквы), dcredit (цифра) и ocredit (спец символы).
  • В том же файле (/etc/pam.d/common-password) найдите строку, содержащую pam_cracklib.so.
  • Добавьте следующее в конец этой строки:
Код:
lcredit=-a ucredit=-b dcredit=-c ocredit=-d

Например, следующая строка требует, чтобы пароли содержали по одному символу. Вы можете изменить числа в зависимости от предпочитаемого уровня безопасности пароля:

Код:
lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1

4. Отключение ненужных служб, которые подвержены к эксплуатации различных уязвимостей​

Лучшей практикой является отключение ненужных служб. Это позволит ограничить количество портов, открытых для эксплуатации.

Установите пакет systemd:

Код:
sudo apt-get install systemd

Проверьте, какие службы запущены:

Код:
systemctl list-units

Остановите службу, если она запущена:

Код:
systemctl stop <service>

Отключите включение службы при загрузке:

Код:
systemctl disable <service>

После выполнения этих команд проверьте состояние службы:

Код:
systemctl status <service>

5. Проверка прослушиваемых портов​

Открытые порты могут представлять угрозу безопасности, поэтому важно проверить, какие порты прослушиваются на вашем сервере. Я использую команду netstat, чтобы показать все сетевые подключения:

Код:
netstat -tulpn

Посмотрите на столбцы адресов, чтобы определить номер порта. Обнаружив открытые порты, проверьте их, чтобы убедиться, что все они необходимы. Если это не так, измените запущенные службы или настройки МЭ.

6. Сканирование на наличие вредоносных программ​

Использование антивирусного программного обеспечения – это простой способ уберечь ваш хост от вредоносных программ. Я предпочитаю использовать программу ClamAV с открытым исходным кодом.

Установите ClamAV:

Код:
sudo apt-get install clamav

Обновите сигнатуры вирусов:

Код:
sudo freshclam

Просканируйте все файлы и выведете на экран зараженные файлы:

Код:
sudo clamscan -r --bell -i /

Необходимо автоматизировать сканирование, чтобы вам не приходилось запоминать команды или тратить время на выполнение сканирования вручную. Для такой простой автоматизации вы можете использовать таймеры systemd или ваш любимый cron.

Заключение​

Это лишь некоторые из многих шагов, которые Вы можете предпринять для обеспечения безопасности Вашего Linux-сервера. Конечно, профилактика – это только часть решения. Эти практики должны сочетаться с тщательным мониторингом на предмет атак типа “отказ в обслуживании”, анализом системы с помощью Lynis и постоянным созданием резервных копий.
Спасибо за советы! Было полезно, только иногда есть небольшие ошибки в тексте.
 
S Оффлайн

smash52

Участник
LV
2
 
10.02.2025
7
0
9
Награды
2
25

Репутация:

Посмотреть вложение 3424

Как обеспечить безопасность Linux?​

Поскольку так много наших личных и профессиональных данных сегодня доступно в Интернете, важно, чтобы все – от профессионалов до обычных пользователей Интернета – знали основы безопасности и конфиденциальности. Будучи студентом, я смог получить опыт в этой области в рамках самообразования, а именно изучения различных иностранных материалов, так как в институте рассказывали только про СТРК, модели угроз и ПЭМИН, и +100500 изменений в ФЗ 152 и теперь адаптирую этот материл на русском языке. В частности в этой статье рассмотрим использование инструментов с открытым исходным кодом для защиты вашей среды Linux от взломов.

В этой статье описываются шесть простых шагов по повышению безопасности вашей среды Linux для персонального использования. На протяжении всего своего пути я использовал инструменты с открытым исходным кодом для ускорения процесса обучения и ознакомления с концепциями более высокого уровня, связанными с обеспечением безопасности моего Linux-сервера. Я протестировал эти шаги, используя различные версии Ubuntu, но эти шаги также подойдут и для других дистрибутивов Linux.

1. Запуск обновлений​

Разработчики постоянно находят варианты, как сделать серверы более стабильными, быстрыми и безопасными, исправляя известные уязвимости. Регулярный запуск обновлений – хорошая практика для обеспечения безопасности. Запускайте их с помощью:

Код:
sudo apt-get update && apt-get upgrade

2. Включение защиты межсетевого экрана​

Включение брандмауэра облегчает контроль входящего и исходящего трафика на вашем сервере.

Существует множество приложений брандмауэра, которые можно использовать в Linux, включая firewall-cmd и Uncomplicated Firewall (UFW). Я использую UFW, поэтому мои примеры относятся именно к нему, но эти принципы применимы к любому выбранному вами инструменту.

Установите UFW с помощью:

Код:
sudo apt-get install ufw

Если вы хотите еще больше обезопасить свой сервер, вы можете запретить входящие и исходящие соединения. Будьте осторожны и внимательны: Это изолирует ваш сервер от всего мира, поэтому после блокирования всего трафика вы должны указать, какие исходящие соединения разрешены из вашей системы:

Код:
sudo ufw default deny incoming

sudo ufw default allow outgoing


Вы также можете написать правила для разрешения входящих соединений, которые нужны вам для персонального использования:

Код:
ufw allow <service>

Например, чтобы обеспечить разрешение SSH-соединений:

Код:
ufw allow ssh

В завершение включите брандмауэр, используя:

Код:
sudo ufw enable

3. Усиление защиты паролей​

Применение строгой политики паролей является важным аспектом обеспечения безопасности сервера от кибератак и утечки данных.

Некоторые лучшие практики для политики паролей включают обеспечение минимальной длины и указание возраста пароля. Для выполнения этих задач я использую пакет libpam-cracklib.

Установите пакет libpam-cracklib:

Код:
sudo apt-get install libpam-cracklib

Чтобы обеспечить соблюдение длины пароля:

  • Откройте файл /etc/pam.d/common-password.
  • Измените минимальную длину символов для всех паролей, изменив строку minlen=12 на любое количество символов.
Чтобы предотвратить повторное использование пароля:

  • В том же файле (/etc/pam.d/common-password) добавьте строку remember=x.
  • Например, если вы хотите запретить пользователю повторно использовать один из его последних пяти паролей, используйте: remember=5.
Чтобы установить срок действия пароля:

Найдите следующие строки в файле /etc/login.defs и замените их на желаемое количество времени (дней). Например:

Код:
PASS_MIN_AGE: 3

PASS_MAX_AGE: 90

PASS_WARN_AGE: 14

Обеспечение соблюдения сложности пароля

  • Четыре параметра для обеспечения символов в паролях: lcredit (строчные буквы), ucredit (прописные буквы), dcredit (цифра) и ocredit (спец символы).
  • В том же файле (/etc/pam.d/common-password) найдите строку, содержащую pam_cracklib.so.
  • Добавьте следующее в конец этой строки:
Код:
lcredit=-a ucredit=-b dcredit=-c ocredit=-d

Например, следующая строка требует, чтобы пароли содержали по одному символу. Вы можете изменить числа в зависимости от предпочитаемого уровня безопасности пароля:

Код:
lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1

4. Отключение ненужных служб, которые подвержены к эксплуатации различных уязвимостей​

Лучшей практикой является отключение ненужных служб. Это позволит ограничить количество портов, открытых для эксплуатации.

Установите пакет systemd:

Код:
sudo apt-get install systemd

Проверьте, какие службы запущены:

Код:
systemctl list-units

Остановите службу, если она запущена:

Код:
systemctl stop <service>

Отключите включение службы при загрузке:

Код:
systemctl disable <service>

После выполнения этих команд проверьте состояние службы:

Код:
systemctl status <service>

5. Проверка прослушиваемых портов​

Открытые порты могут представлять угрозу безопасности, поэтому важно проверить, какие порты прослушиваются на вашем сервере. Я использую команду netstat, чтобы показать все сетевые подключения:

Код:
netstat -tulpn

Посмотрите на столбцы адресов, чтобы определить номер порта. Обнаружив открытые порты, проверьте их, чтобы убедиться, что все они необходимы. Если это не так, измените запущенные службы или настройки МЭ.

6. Сканирование на наличие вредоносных программ​

Использование антивирусного программного обеспечения – это простой способ уберечь ваш хост от вредоносных программ. Я предпочитаю использовать программу ClamAV с открытым исходным кодом.

Установите ClamAV:

Код:
sudo apt-get install clamav

Обновите сигнатуры вирусов:

Код:
sudo freshclam

Просканируйте все файлы и выведете на экран зараженные файлы:

Код:
sudo clamscan -r --bell -i /

Необходимо автоматизировать сканирование, чтобы вам не приходилось запоминать команды или тратить время на выполнение сканирования вручную. Для такой простой автоматизации вы можете использовать таймеры systemd или ваш любимый cron.

Заключение​

Это лишь некоторые из многих шагов, которые Вы можете предпринять для обеспечения безопасности Вашего Linux-сервера. Конечно, профилактика – это только часть решения. Эти практики должны сочетаться с тщательным мониторингом на предмет атак типа “отказ в обслуживании”, анализом системы с помощью Lynis и постоянным созданием резервных копий.
Ого, спасибо за ценную информацию
Посмотреть вложение 3424

Как обеспечить безопасность Linux?​

Поскольку так много наших личных и профессиональных данных сегодня доступно в Интернете, важно, чтобы все – от профессионалов до обычных пользователей Интернета – знали основы безопасности и конфиденциальности. Будучи студентом, я смог получить опыт в этой области в рамках самообразования, а именно изучения различных иностранных материалов, так как в институте рассказывали только про СТРК, модели угроз и ПЭМИН, и +100500 изменений в ФЗ 152 и теперь адаптирую этот материл на русском языке. В частности в этой статье рассмотрим использование инструментов с открытым исходным кодом для защиты вашей среды Linux от взломов.

В этой статье описываются шесть простых шагов по повышению безопасности вашей среды Linux для персонального использования. На протяжении всего своего пути я использовал инструменты с открытым исходным кодом для ускорения процесса обучения и ознакомления с концепциями более высокого уровня, связанными с обеспечением безопасности моего Linux-сервера. Я протестировал эти шаги, используя различные версии Ubuntu, но эти шаги также подойдут и для других дистрибутивов Linux.

1. Запуск обновлений​

Разработчики постоянно находят варианты, как сделать серверы более стабильными, быстрыми и безопасными, исправляя известные уязвимости. Регулярный запуск обновлений – хорошая практика для обеспечения безопасности. Запускайте их с помощью:

Код:
sudo apt-get update && apt-get upgrade

2. Включение защиты межсетевого экрана​

Включение брандмауэра облегчает контроль входящего и исходящего трафика на вашем сервере.

Существует множество приложений брандмауэра, которые можно использовать в Linux, включая firewall-cmd и Uncomplicated Firewall (UFW). Я использую UFW, поэтому мои примеры относятся именно к нему, но эти принципы применимы к любому выбранному вами инструменту.

Установите UFW с помощью:

Код:
sudo apt-get install ufw

Если вы хотите еще больше обезопасить свой сервер, вы можете запретить входящие и исходящие соединения. Будьте осторожны и внимательны: Это изолирует ваш сервер от всего мира, поэтому после блокирования всего трафика вы должны указать, какие исходящие соединения разрешены из вашей системы:

Код:
sudo ufw default deny incoming

sudo ufw default allow outgoing


Вы также можете написать правила для разрешения входящих соединений, которые нужны вам для персонального использования:

Код:
ufw allow <service>

Например, чтобы обеспечить разрешение SSH-соединений:

Код:
ufw allow ssh

В завершение включите брандмауэр, используя:

Код:
sudo ufw enable

3. Усиление защиты паролей​

Применение строгой политики паролей является важным аспектом обеспечения безопасности сервера от кибератак и утечки данных.

Некоторые лучшие практики для политики паролей включают обеспечение минимальной длины и указание возраста пароля. Для выполнения этих задач я использую пакет libpam-cracklib.

Установите пакет libpam-cracklib:

Код:
sudo apt-get install libpam-cracklib

Чтобы обеспечить соблюдение длины пароля:

  • Откройте файл /etc/pam.d/common-password.
  • Измените минимальную длину символов для всех паролей, изменив строку minlen=12 на любое количество символов.
Чтобы предотвратить повторное использование пароля:

  • В том же файле (/etc/pam.d/common-password) добавьте строку remember=x.
  • Например, если вы хотите запретить пользователю повторно использовать один из его последних пяти паролей, используйте: remember=5.
Чтобы установить срок действия пароля:

Найдите следующие строки в файле /etc/login.defs и замените их на желаемое количество времени (дней). Например:

Код:
PASS_MIN_AGE: 3

PASS_MAX_AGE: 90

PASS_WARN_AGE: 14

Обеспечение соблюдения сложности пароля

  • Четыре параметра для обеспечения символов в паролях: lcredit (строчные буквы), ucredit (прописные буквы), dcredit (цифра) и ocredit (спец символы).
  • В том же файле (/etc/pam.d/common-password) найдите строку, содержащую pam_cracklib.so.
  • Добавьте следующее в конец этой строки:
Код:
lcredit=-a ucredit=-b dcredit=-c ocredit=-d

Например, следующая строка требует, чтобы пароли содержали по одному символу. Вы можете изменить числа в зависимости от предпочитаемого уровня безопасности пароля:

Код:
lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1

4. Отключение ненужных служб, которые подвержены к эксплуатации различных уязвимостей​

Лучшей практикой является отключение ненужных служб. Это позволит ограничить количество портов, открытых для эксплуатации.

Установите пакет systemd:

Код:
sudo apt-get install systemd

Проверьте, какие службы запущены:

Код:
systemctl list-units

Остановите службу, если она запущена:

Код:
systemctl stop <service>

Отключите включение службы при загрузке:

Код:
systemctl disable <service>

После выполнения этих команд проверьте состояние службы:

Код:
systemctl status <service>

5. Проверка прослушиваемых портов​

Открытые порты могут представлять угрозу безопасности, поэтому важно проверить, какие порты прослушиваются на вашем сервере. Я использую команду netstat, чтобы показать все сетевые подключения:

Код:
netstat -tulpn

Посмотрите на столбцы адресов, чтобы определить номер порта. Обнаружив открытые порты, проверьте их, чтобы убедиться, что все они необходимы. Если это не так, измените запущенные службы или настройки МЭ.

6. Сканирование на наличие вредоносных программ​

Использование антивирусного программного обеспечения – это простой способ уберечь ваш хост от вредоносных программ. Я предпочитаю использовать программу ClamAV с открытым исходным кодом.

Установите ClamAV:

Код:
sudo apt-get install clamav

Обновите сигнатуры вирусов:

Код:
sudo freshclam

Просканируйте все файлы и выведете на экран зараженные файлы:

Код:
sudo clamscan -r --bell -i /

Необходимо автоматизировать сканирование, чтобы вам не приходилось запоминать команды или тратить время на выполнение сканирования вручную. Для такой простой автоматизации вы можете использовать таймеры systemd или ваш любимый cron.

Заключение​

Это лишь некоторые из многих шагов, которые Вы можете предпринять для обеспечения безопасности Вашего Linux-сервера. Конечно, профилактика – это только часть решения. Эти практики должны сочетаться с тщательным мониторингом на предмет атак типа “отказ в обслуживании”, анализом системы с помощью Lynis и постоянным созданием резервных копий.
Ого, ожидал статью по этой теме
 
G Оффлайн

gothi

Участник
LV
2
 
11.02.2025
5
0
9
Награды
2
24

Репутация:

Советы топ, очень помогли мне
 
N Оффлайн

Negr13256

Участник
LV
0
 
11.02.2025
1
0
6
19

Репутация:

Спасибо гайд рабочий не знаю чтоб без вас делал
 
dftpp Оффлайн

dftpp

Участник
LV
0
 
11.02.2025
5
0
7
Награды
1
24

Репутация:

Такой подробный гайд не везде найдешь. Спасибо!
 
jokapoka Оффлайн

jokapoka

Местный
Участник
LV
4
 
18.06.2023
41
0
31
Награды
5
30

Репутация:

Благодарю за статью! Информативно
 

Поиск по форуму

shape1
shape2
shape3
shape4
shape7
shape8
Верх