Krajnji vodič za sigurnost Linuxa na radnoj površini

Krajnji vodič za sigurnost Linuxa na radnoj površini
Sigurnost radne površine Linuxa obično se smatra snažnijom od Windows-a. Međutim, to ne znači da možete "instalirati i zaboraviti" na vašoj radnoj površini Linuxa. Potrebna je zaštita koliko i bilo koji drugi operativni sustav. U ovom ćemo članku pružiti neke praktične savjete kako to učiniti.

Za početak, kratki pregled načina na koji je Linux zamišljen i razvijen pomoći će vam da shvatite zašto je sigurnost Linuxa na radnom stolu teže slomiti nego neki drugi operativni sustavi za stolna računala.. 

Kratka povijest Linuxa

Početkom 90-ih student finskog sveučilišta Linus Torvalds započeo je rad na Unix-ovom kernelu nakon što ga je nadahnuo umanjeni Unix operativni sustav nazvan MINIX. Kernel je sazreo i na kraju je postao jezgra za operativne sustave kao što su Android, ChromeOS i OS desktop / server koji danas nazivamo Linuxom..

Linux je pravi samo jezgra operacijskog sustava s kojom ljudi ne komuniciraju. Sve što ste ikada vidjeli na Linux uređaju je aplikacija, a ne Linux, ali je ime prevladalo da označava čitav operativni sustav, na veliku žalost Richarda Stallmana i GNU (Gnu's Not Unix) projekta.

GNU projekt započeo je kada je Torvalds imao 14 godina i 7 godina prije začeća Linux kernela. Alterus MIT Richard Stallman (RMS u hakerskim krugovima) prepoznao je to ranije kako bi ljudi doista posjedovali svoje digitalne podatke, sve što se koristi za stvaranje tih podataka, uključujući operativni sustav i sve njegove pomoćne komponente, moralo biti nelaštensko. U tu svrhu RMS je osnovao GNU Project i napisao prvu besplatnu (kao u ne-vlasničkoj) softversku licencu poznatu pod nazivom GNU General Public License 1989. godine. Do 1991, GNU projekt stvorio je niz uslužnih programa, ali još uvijek nije imao radna jezgra, koja je nazvana GNU Hurd. Torvald-ovo Linux kernel postao je održivija alternativa Hurdu i s obzirom da ga je Torvald izdao pod GNU General Public License, bilo je prikladnije kombinirati ga s GNU uslužnim programima. Tako je nastao prvi ne-vlasnički operativni sustav.

Pozadina:

Riječ Besplatno u softverskim krugovima odnosi se na softver koji nije vlasnički i svatko ga može koristiti u bilo koju svrhu. Razlika između dva moguća značenja riječi slobodna opisana je izrazom Slobodno kao u govoru ili slobodno kao u pivu. U pokušaju da se to razlikovanje olakša, pojam Free / Libre Open Source Software (F / LOSS ili FLOSS, ponekad samo FOSS) skovan je kao način povezivanja slobode i slobode. U oba slučaja riječ je besplatna u ovom kontekstu odnosi se na činjenicu da je softver ne vlasnički, te je slobodan za upotrebu i modificiranje.

Projekt GNU tvrdi da je današnji Linux zaista GNU softver koji radi s Linux kernelom i da ga stoga s pravom treba nazvati GNU / Linux kako bi se osiguralo da GNU projekt dobije odgovarajuću zaslugu za svoje alate. Nažalost, ljudi su pokazali da se vjerojatno neće gnjaviti pokušavajući omotati svoje jezike oko fraze GNU / Linux, tako da je bitka sve samo ne izgubljena.

Povratak na Torvald-ovu jezgru: MINIX je bio obrazovni operativni sustav golih kostiju, koji je napisao Andrew Tanenbaum kao nastavno sredstvo za svoju udžbenik koji je Torvalds koristio na Sveučilištu. MINIX postoji i danas i prvenstveno je usmjeren na ugrađene sustave s malim resursima. Torvalds je to znanje iskoristio za stvaranje vlastitog kernela i Linux se rodio.

definicije

Zrno

Linux je monolitno jezgro. Bez uranjanja u korov, to u suštini znači da jezgra u potpunosti djeluje u prostoru jezgre. Memorija računala dostupna je na različite načine. Memorija do koje korisnici mogu pristupiti naziva se korisničkim prostorom. Memorija koja koristi samo privilegirane procese poput onih koje zahtijeva operativni sustav dostupna je samo za kernel prostor. To znači da je korisničkim aplikacijama teško utjecati na operativni sustav jer aplikacije nemaju pristup jezgrovim procesima.

malware

Zlonamjerni softver je općeniti izraz za bilo koju vrstu softvera koji čini nešto loše. Virusi, potencijalno neželjeni programi (PUP) i špijunski softver svi su primjeri zlonamjernog softvera.

Špijunski

Špijunski softver pokušava ukrasti osjetljive podatke s vašeg računala i prenijeti ga negativcu. Popularni načini špijuniranja su keylogger-i koji prenose svaku tipku koju pritisnete i tragači preglednika koji prate web stranice koje posjetite na webu.

botneta

Botnets su RoBOT NETOradovi koji se koriste za pokretanje distribuiranog uskraćivanja usluge (DDoS) napada na web stranice. Da bi srušio ciljano web mjesto, napadaču je uglavnom potrebno tisuće, ako ne i stotine tisuća računala na raspolaganju. Kako nije praktično zapravo posjedovati ili unajmiti toliki broj računala, negativci ga koriste vašim računalom.

To čine na način da vas varaju da instalirate njihov botnet kôd na računalo, obično pomoću standardnih phishing tehnika. Nakon što se zlonamjerni softver botneta instalira na vaš sustav, on se prijavljuje negativcu, obično u IRC kanalu, a zatim prelazi u stanje mirovanja. Kad negativac ima dovoljno botova spremnih za pokretanje, on izdaje naredbe njima i bot na vašem računalu i mnogim drugima, oživljavaju i počinju slati zloupotrebu prometa na ciljano mjesto. Vi, korisnik, još uvijek niste svjesni da se vaše računalo koristi na ovaj način.

Virusi i crvi

Virus ili crv je štetni softver koji ima dodatnu karakteristiku da se može replicirati. Većina zlonamjernog softvera instalira se jednom, a ako negativac želi zaraziti drugo računalo, mora uvjeriti vlasnika tog računala da instalira i svoj zlonamjerni softver i tako dalje. Suprotno tome, virus ili crv će se instalirati i zatim tražiti druga mrežno povezana računala u koja se može kopirati.

Nedavni napadi WannaCry-a i drugih napada ransomwarea bili su crvi. Jedna osoba u organizaciji pogrešno je kliknula na krađu identiteta i crv je instaliran na njihovo računalo. Potom je pretraživao mrežu i pronašao druga računala, a u vrlo kratkom vremenu bilo je zaraženo svako računalo u mreži.

Načini na koje je Linux sigurniji od Windows-a

Privilegije prema zadanom

Vrlo temeljno načelo sigurnosti je načelo najmanje privilegije. Ovo načelo kaže da bilo kojem entitetu, korisniku ili na neki drugi način, treba dati samo minimalni iznos privilegija potrebnih za obavljanje svog posla, a ne više. Na primjer, korisnik koji treba samo stvoriti dokumente i ispisati ih također ne treba mogućnost promjene čuvara zaslona ili pristup internetu.

Za operacijske sustave za više korisnika drugi je jednako važan princip izolacija. Načelo izolacije koristi se na više načina. U ovom se slučaju najbolje koristi za opisivanje odvajanja korisnika. Aktivnosti jednog korisnika ne smiju utjecati na druge, a podaci koji pripadaju jednom korisniku trebaju biti dostupni drugom korisniku, osim ako to nije izričito dopušteno.

Linux je izgrađen kao višekorisnički operativni sustav od prvog dana, pa su i ovi principi ugrađeni. Windows je dizajniran kao stolni sustav za jednog korisnika i vremenom mu je dodijeljena razna funkcionalnost kako bi se riješile slabosti izvornog dizajna. internetski povezan svijet.

Sve popularnije distribucije Linuxa kreiraju neprivilegirani korisnički račun za svakodnevnu upotrebu, dok je korisnik Windows radnog stola tipično korisnik na razini administratora. Kontrola korisničkih računa (UAC) uvedena je u sustavu Windows Vista kako bi stvorila više prepreka instalaciji i zahtijeva od korisnika posebno autoriziranje određenih radnji klikom na gumb U redu na upit..

Zahtjevanjem privilegija administratora za instaliranje programa teže je implementirati zlonamjerni softver. Međutim, korisnik je najslabija karika u bilo kojem sigurnosnom lancu. Iako su ovi alati za eskalaciju privilegija u svijetu u potpunosti funkcionalni, mnogi će korisnici jednostavno upisati lozinku administratora ili kliknuti gumb U redu da omoguće visoko privilegirane aktivnosti kad god se pojavi upit. Velika korisnička baza koja nema znanja za razumijevanje zašto se traže da daju povišene vjerodajnice čini vrlo teškim da ovi alati budu uistinu učinkoviti.

Posvajanje

Postoji mnogo rasprava oko toga je li niža stopa usvajanja Linuxova atributa kao manji cilj zlonamjernog softvera i, prema tome, dolazi do manje infekcije.

Svi zlonamjerni programi nisu stvoreni jednaki. Autori zlonamjernog softvera pišu svoje programe s nekim specifičnim ciljem. Mnogi se programi zlonamjernog softvera upotrebljavaju za pronalaženje računala koja ne sumnjaju da postanu dio botneta. Neki su zlonamjerni programi napisani za krađu vjerodajnica za prijavu za osjetljiva web mjesta. Neki su napisani tako da jednostavno unište računalo na koje je instaliran. U bilo kojem od tih slučajeva autor zlonamjernog softvera želi biti učinkovit. Cilj je napisati kôd jednom, a zatim ga opetovano rasporediti na što više različitih računala. Imajući to u vidu, očito je da je pisanje zlonamjernog softvera za Windows bolji cilj od pisanja zlonamjernog softvera za Linux.

Gotovo je nemoguće otkriti pravu stopu usvajanja Linuxa. Dio problema je što je Linux ugrađen u toliko mnogo potrošačkih uređaja da nije ni jasno kako uređaj računati kao Linux uređaj. Drugi glavni kamen spoticanja je da je Linux Linux softver FLOSS, tako da nema prodajnih brojeva koji se mogu koristiti. Sve što stvarno možemo je pogledati sekundarne podatke poput Linux preuzimanja ili zamoliti ljude da se registriraju kao Linux korisnici. Različite metodologije postavljaju radni stol za Linux na bilo koji način između jedan i 34 posto, što je tako velika varijacija da je sve samo beskorisno. Neki insajderi industrije primjećuju da su mjerne vrijednosti u gotovo svim istraživanjima usredotočene na SAD, tako da ne odražavaju udio na globalnom tržištu i mogu biti čak 12 posto širom svijeta.

Ono što znamo, međutim, jest da je vrlo malo vjerovatno da je u upotrebi više Linux-ovih stolnih računala nego Windows. Kao autor zlonamjernog softvera ima smisla napisati Windows kôd jer će to pružiti širu bazu napada za rad.

Otvoreni izvor

Metodologija razvoja softvera otvorenog koda je suprotno od načina na koji se softver obično razvijao u prošlosti. Većina softverskih aplikacija kreira se unutar tvrtke, a izvorni kôd je zaštićen i skriven od bilo koga izvan tvrtke. Suprotno tome, Open Source softver je upravo to - otvoren. Objavljuje se u javnim spremištima koda kako bi svatko mogao vidjeti kôd, pregledati ga zbog grešaka, pa čak i izmijeniti ga i pridonijeti svojim promjenama natrag na glavni projekt.

Zagovornici otvorenog koda koriste Linusov zakon kako bi pojasnili zašto je bolja metodologija razvoja.

Linusov zakon:

s dovoljno očne jabučice, sve su bube plitke.

Protivnici otvorenog koda koriste opažanje Roberta Glassa da se, budući da se broj otkrivenih pogrešaka u kodu linearno ne skalira s brojem recenzenata, zakon predstavlja pogrešku. Čini se da u tome ima i neke zasluge. Postoje primjeri projekata otvorenog koda koji su otkrili bugove godinama nakon što su prvi put predstavljeni.

AppArmor

Aplikacijalication Oklop je značajka obavezne kontrole pristupa (MAC) na razini kernela koja aplikacijama ograničava pristup razredima računalnih resursa. Na primjer, AppArmor može dozvoliti programu za obradu teksta da čita i piše datoteke na lokalni tvrdi disk, ali uskratiti mu pristup internetu za slanje poruka.

Podsjetite da je nakon pisanja zlonamjernog softvera sljedeći najteži zadatak negativnih momaka da prevarite ljude da ga razmjeste na svojim sustavima. Uobičajeni način za to je lijepiti zlonamjerni softver unutar neke sasvim druge vrste datoteka, na primjer, datoteke s titlovima za filmove. Aplikacija poput AppArmor može se konfigurirati tako da onemogući ove datoteke bilo kakve mogućnosti pisanja ili interneta jer datoteka s titlovima ne bi imala potrebe za tim funkcijama. Pri tome, bilo koji zlonamjerni softver u datoteci neće se moći kopirati ili nazvati dom kao novo regrutovani član botneta.

AppArmor je uveden u Linux kernel 2.6.36 (listopad 2010) i prvi put se pojavio u OpenSUSE Linuxu te je u Ubuntuu omogućen prema zadanim postavkama od 7.10. AppArmor vjerojatno ne treba mnogo podešavanja za standardni sustav stolnih računala jer su njegove zadane postavke dovoljno dobre da se održe većina pokušaja zlonamjernog softvera. Dublje objašnjenje kako AppArmor radi i kako se može prilagoditi nalazi se na Ubuntu wikiju.

SELinuxa

Security Enhanced Linux je još jedan MAC sustav koji prethodi AppArmoru za nekoliko godina. Američka agencija za nacionalnu sigurnost (NSA) stvorila je SELinux kao niz zakrpa jezgre i alata za korisnički prostor. Prvo je uvršten u testnu verziju 2.6.0 Linux kernela (2003)..

Većina korisnika stolnih računala smatra SELinux kompliciranim za konfiguriranje, a zahtijeva i datotečni sustav koji podržava naljepnice dok AppArmor ne brine o vrsti datotečnog sustava. Iz tih je razloga AppArmor preuzeo vodeći MAC sustav za desktop Linux sustave.

Kako zaštititi svoj Linux stroj

Antivirusni

Na Internetu postoje članci koji tvrde da antivirus jednostavno nije potreban na radnoj površini Linuxa. Ovaj kratkovidni pogled na svijet pomaže širenju zlonamjernog softvera. Svako računalo povezano s internetom sudjeluje u toj mreži i ima mogućnost primanja zlonamjernih datoteka. Doslovno ništa ne košta pokretanje antivirusa na Linuxu, pa je misterija zašto neki autori smatraju da ne koristi Linux antivirus vrijedno rizika. Postoji dovoljno dokaza o postojanju zlonamjernog softvera Linux.

Važno je pokrenuti antivirus na Linux računalu, čak i ako smatrate da niste u opasnosti od zaraze. Većina radnih površina Linuxa dio je kućne ili uredske mreže koja također uključuje Windows računala. Iako je malo vjerojatno da bi Linuxov stroj mogao biti zaražen virusom Windows, on može lako prenijeti zlonamjerni softver na Windows uređaje. Da stvar bude još gora, Linux poslužitelji često se koriste kao poslužitelji datoteka ili poslužitelji pošte u uredskim okruženjima, što znači da neprestano razmjenjuju datoteke s drugim računalima u uredu. Zlonamjerna datoteka pohranjena na Linux računalu koja se šalje na Windows radne stanice je loše što će antivirus pomoći u otkrivanju.

ClamAV je uobičajena antivirusna aplikacija F / LOSS koja se lako može instalirati iz Ubuntu spremišta. Članak s kojim sam povezan ima detaljne upute kako instalirati i konfigurirati ClamAV.

Instaliranje na Debianov soj kao što je sam Debian ili bilo koju od Ubuntu inačica obično je jednostavno kao i korištenje apt-get.

sudo apt-get update && sudo apt-get install clamav clamtk

Ta naredba treba instalirati clamav, freshclam (alat za ažuriranje potpisa) i grafičko korisničko sučelje (clamtk). ClamAV ćete htjeti ažurirati odmah nakon instalacije kako biste bili sigurni da imate najnovije potpise. To se može učiniti na ploči postavki u ClamTK korisničkom sučelju.

ClamTK ažuriranje potreban

Ili to možete učiniti iz naredbenog retka pomoću naredbe freshclam.

$ sudo freshclam
Proces ažuriranja ClamAV-a započeo je 16. srpnja 08:58:18 2017
main.cld je ažuriran (verzija: 58, sigs: 4566249, f-nivo: 60, graditelj: sigmgr)
daily.cld je ažuriran (verzija: 23568, sigs: 1740160, f-level: 63, builder: neo)
bytecode.cld je ažuriran (verzija: 306, sigs: 65, f-level: 63, builder: raynman)

Zatim provjerite hoće li ClamAV skenirati sve vrste zlonamjernog softvera u opciji Postavke.

ClamTK-odaberite-all-opcije-1

Konačno, ima smisla postaviti raspored skeniranja koji se može izvesti s ploče Planer.

ClamTK-raspored-set

ClamAV se može instalirati u distributivne programe temeljene na Redhat Packagmage Manager-u (RPM) koristeći yum ili upravitelj paketa specifičan za distro.

sudo yum ugraditi clamav clamd

rootkita

Rootkiti su druga opasnost, a antivirusni programi ih ne mogu otkriti. Budući da virus doista može zaraziti sustav samo ako ga pokreće korijenski ili administratorski administrator, uobičajeni vektor napada za Linux jest prevariti korisnika u instaliranje jednog od ovih rootkita. Rootkit je dio zlonamjernog softvera koji može dobiti dopuštenja na razini korijena na Linux box-u bez da korisnik to zna. Rootkitovi se uglavnom isporučuju s drugim softverom zakonitog izgleda koji vara korisnika da postane root za instalaciju. U to se vrijeme rootkit također instalira i budući da je instalacija izvršena kao root korisnik, rootkit sada ima i dopuštenja za root. Rootkite je vrlo teško otkriti jer imaju mogućnost promjene bilo koje datoteke u sustavu, što znači da mogu pokriti svoje zapise. Međutim, neki negativci su neuredni, a skeniranje rootkita pomoću aplikacije poput chkrootkita ponekad to može otkriti. Ako je vaš sustav zaražen rootkitom, vaš najbolji način djelovanja je pretpostaviti da je cijeli sustav ugrožen i formatirati ga. Također biste trebali biti oprezni prilikom instaliranja bilo koje aplikacije iz sigurnosne kopije nakon ponovne instalacije sustava ako niste u mogućnosti odrediti odakle rootkit. Možda možete ponovno instalirati rootkit.

Chkrootkit se može instalirati iz Ubuntu spremišta koristeći apt-get.

$ sudo apt-get install chkrootkit

Naređena naredba u sustavu temeljenom na RPM je:

$ sudo yum install chkrootkit

Za provjeru testova koje ckrootkit može obaviti, upotrijebite prekidač -l (L):

$ chkrootkit -l
/ usr / sbin / chkrootkit: testovi: vanzemaljci asp bindshell lkm rexedcs sniffer w55808 wted scalper slapper z2 chkutmp OSX_RSPLUG amd basename biff chfn chsh cron crontab datum du dirname echo egrep env find fingerd gpm grep hd hd hdcon hdcon hdcon hdcon hdcon hdspgd hdcon hdcong hdconm hdparm lsof mail mingetty netstat imena passwd pidof pop2 pop3 ps pstree rpcinfo rlogind rshd slogan sendmail sshd syslogd tar tcpd tcpdump top telnetd tempiran traceroute vdir w write

Naredba sudo chkrootkit može se pokrenuti bez ikakvih opcija koje će pokrenuti sve testove. Iz ove vrste provjera postoji puno rezultata. Kritičnost svakog rezultata nalazi se u desnom stupcu i može se kretati od mogućeg rootkita do sumnjivih datoteka do nečega što je pronađeno.

Traženje za Linux / Ebury - Operacija Windigo ssh ... Moguće Linux / Ebury - Operacija Windigo installetd

U potrazi za 64-bitnim Linux Rootkitom ... ništa nije pronađeno

Pretraživanje sumnjivih datoteka i datoteka, može potrajati neko vrijeme ... Pronađene su sljedeće sumnjive datoteke i mape:
/usr/lib/python3/dist-packages/PyQt4/uic/widget-plugins/.noinit

Provjera `chfn` ... nije zaražena

Nadležni administrator sustava morat će procijeniti ove poruke. Rootkite je, po svojoj prirodi, vrlo teško otkriti, pa ih chkrootkit obično može obavijestiti samo kada vidi nešto što nije sasvim u redu. Sysadmin će morati istražiti svaki slučaj da bi utvrdio postoji li stvarni rizik ili je lažno pozitivan.

Tripwire

Teško je voditi raspravu o sigurnosti Linuxa bez pojavljivanja Tripwire-a. Tripwire je sustav za otkrivanje upada koji se temelji na domaćinima. To samo znači da je instaliran na host (računalo) umjesto na mreži, i može otkriti je li uljez promijenio datoteke.

U ovom članku spominjem ga samo kako bih istaknuo da je Tripwire namijenjen za upotrebu na poslužiteljima, a ne na stolnim računalima. Teoretski ga je moguće instalirati na radnu površinu, iako to nije njegova namjera.

firewall

Već smo se svi upoznali s riječi firewall, ali možda nije jasno što to čini. Pravi, fizički vatrozid je zid otporan na vatru koji zaustavlja vatru u jednoj sobi od širenja u drugu sobu. Pravi vatrozidi uobičajeni su u uredskim zgradama i kompleksima stanova. Preuzimajući taj koncept na internet, vatrozid je softver koji sprječava promet iz jednog segmenta mreže u drugi segment. Konkretno, zaustavlja promet s interneta koji ulazi u vašu kućnu mrežu, osim ako to posebno zatražite.

Ovih dana vjerojatno ima usmjerivač i usmjerivač obavlja neke od osnovnih funkcija vatrozida. Usmjerivač uopće ne treba biti konfiguriran da prihvaća dolazne veze, ali najbolje je uvijek provjeriti upute rutera da biste bili sigurni. Dobar dvostruki provjeri za otvorene dolazne portove je štit Gibson Research-a! port checker.

Varijante Ubuntu dolaze s instaliranim Ultimate Firewall (UFW) ili u spremištima. Da biste vidjeli je li instaliran upišite ufw u naredbeni redak. Ako dobijete nešto poput $ ufw
POGREŠKA: nema dovoljno argumenata nakon što je instalirano. Ako nije instaliran, apt-get će to učiniti za vas. Po želji, instalirajte gufw ako želite da grafičko korisničko sučelje konfigurira UFW, mada je to vrlo jednostavno rukovati samo s ljuske.

$ sudo apt-get install ufw gufw

UFW se neće aktivirati nakon instalacije.

$ sudo ufw status
Status: neaktivan

Prvo morate napraviti pravilo ili dva, a zatim ga možete aktivirati. Da biste dozvolili samo moj IP pristup putem SSH-a, naredba izgleda ovako (koristite svoj vlastiti IP, a ne 11.22.33.44):

$ sudo ufw dopušta proto tcp od 11.22.33.44 na bilo koji port 2222

Da biste provjerili je li trajalo, upotrijebite status:

$ sudo ufw status
Status: aktivan

Do akcije od
- ------ ----
2222 DOZVOLI 11.22.33.44

Da biste uklonili pravilo, najlakše je to učiniti po broju. Pokrenite status s tom opcijom broja, a zatim izbrišite to brojevno pravilo:

$ sudo ufw status numeriran
Status: aktivan

Do akcije od
- ------ ----
[1] 2222 DOZVOLI 11.22.33.44 $ sudo ufw delete 1
Brisanje:
dopustiti od 11.22.33.44 na bilo koji port 2222 proto tcp
Nastavite s radom (y | n)?

Da biste aktivirali vatrozid, upotrijebite enable:

$ sudo ufw omogućuju
Naredba može poremetiti postojeće ssh veze. Nastavite s radom (y | n)? y
Vatrozid je aktivan i omogućen je pri pokretanju sustava

Da biste ga onemogućili, upotrijebite enable:

$ sudo ufw onesposobiti
Vatrozid je zaustavljen i onemogućen pri pokretanju sustava

UFW je zapravo samo prednji dio IPTabela jer možete vidjeti ako pokrećete sudo iptables -L kada je omogućen UFW. IPTables ima mnogo prednjih krajeva ili se IPTables može izravno koristiti, ali UFW to čini vrlo lako.

Grafičko korisničko sučelje omogućuje sve iste funkcije.

Izgubljene vode omogućiti

nadopune

Neki od lako iskoristivih vektora napada bilo kojeg softvera poznate su slabosti. U hakerskom jeziku, izraz [iskoristiti nulti dan] (https://en.wikipedia.org/wiki/Zero-day_ (računanje) (ili samo 0-dan) odnosi se na eksploataciju koja je otkrivena, ali još nije poznata. od proizvođača softvera. U stvari, to dobavljaču daje nula dana da to popravi nakon što ga postanu svjesni. To znači da su nulta dana najopasnije od svih podviga, jer ga negativci aktivno iskorištavaju dok se dobavljač utrkuje Prije ili kasnije, dobavljač će ga zakrpati i izdati ažuriranje za svoj proizvod čime se zatvara taj iskorištavanje.

Kada dobavljač izda zakrpu, ranjivost će postati vrlo poznata. Ostali negativci koji još nisu znali za ranjivost mogu preuzeti ažuriranje i analizirati ga. U mnogim su slučajevima uspjeli otkriti na čemu se temeljio exploit na onome što je promijenjeno u nadogradnji. Zatim mogu upotrebiti ove informacije za lov na slučajeve ove aplikacije koji još nisu ažurirani.

Iz ovoga možete zaključiti da čekanje na ažuriranje softvera na vašem računalu jednostavno ostavlja vaš sustav otvoren duljim vremenskim periodima kada ga možete uspješno napasti. Važno je primijeniti ažuriranja, barem sigurnosna ažuriranja na svoj sustav, čim prije postanu dostupna.

Kao izuzetno slikovit primjer opasnosti od 0 dana, nedavni napad WannaCry ransomwarea koji je zarazio više od četvrt milijuna računala u preko 150 zemalja koristio je 0-dnevni eksploataciju u Microsoft Windows Server Block Message Block (SMB) protokolu nazvanom EternalBlue. U ovom slučaju EternalBlue nije bio nov; općenito je saglasno da ga je otkrila američka Agencija za nacionalnu sigurnost prije mnogo godina. Umjesto da je svojedobno obavijestio Microsoft o ranjivosti, NSA je godinama šutjela o tome i koristila ga da napada računala širom svijeta godinama. NSA je otkrila ranjivost Microsofta tek nakon što ih je hakerska grupa The Shadow Brokers ukrala za eksploataciju i objavila ih svijetu.

Internet

Internet je najučinkovitiji sustav isporuke zlonamjernog softvera koji su ljudi ikada zamislili. Bilo tko i bilo gdje može poslati vam zlonamjerni softver uobičajenim svakodnevnim metodama, poput e-pošte. Ako vam padne na njega i instalirate zlonamjerni softver, vaše računalo može odmah početi slati podatke negativcu putem interneta. U slučaju ransomwarea, postalo bi očito prilično brzo da se vaše računalo zarazilo. Međutim, ako je zlonamjerni softver dizajniran za regrutiranje vašeg računala u botnet ili tiho zapisivanje svih vaših korisničkih imena i lozinki, nikad nećete primijetiti da je instaliran osim ako ne koristite zaštitu od antivirusa i zlonamjernog softvera..

Lošem momku može biti teško proći kroz vatrozidove, usmjerivače i antivirusne programe. Lakše je napadati iznutra tako što vas varaju u pokretanim programima. Iako mnogi od nas postaju pametni za krađu identiteta, mnogo je teže otkriti napade preuzimanja putem vožnje. Drive-by napadi odnose se na web mjesta koja u vaš preglednik preuzimaju zlonamjeran Javascript ili drugi izvršni sadržaj a da za to ne znate. Od mnogih načina da to učinite, Javascript i Flash najgori su prijestupnici.

Javascript

Surfanje Internetom s omogućenim Javascriptom poziva na napad. Mnogi će reći da je Internet potpuno slomljen bez Javacripta i zato ga nije praktično isključiti, ali to nije istina. Upotreba dodatka poput ScriptBlock-a za Chrome ili NoScript for Firefox omogućit će vam pristup jednim klikom kako biste omogućili Javascript za web-lokacije kojima je potreban. Zadani položaj je onemogućiti Javascript i zatim ga omogućiti na pojedinoj osnovi. To znači da će buduće posjete web-lokacijama u koje ste već vjerovali moći pokrenuti Javascript.

Bljesak

Adobe Flash je toliko opasan da sam napisao čitavu radnju na temu ranjivosti Flash-a. Flash ima jednu od najviših stopa kritične ranjivosti bilo kojeg softvera kojeg sam svjestan.

NoScript za Firefox blokira Flash kao i Javascript, a Chrome je Flash zadano isključen. Morat ćete krenuti putem http: // chrome / postavki / sadržaja da biste omogućili Flash u Chromeu. Ako to trebate učiniti, možete koristiti dodatak kao što je Flashcontrol za kontrolu mjesta na kojima je dopušteno izvršiti Flash.

Virtualne privatne mreže (VPN-ovi)

OpenVPN-logo

VPN-ovi su standardni sigurnosni sloj kojeg su svjesni većina ljudi koji rade na sigurnosti i privatnosti. Radna površina Linuxa samo je još jedan uređaj spojen na internet i kao takav nema posebnu zaštitu od preskakanja mreže. Stoga je upotreba VPN-a na Linux računalu jednako važna kao i korištenje VPN-a s bilo kojim drugim operativnim sustavom.

Kada koristite VPN, mrežni promet koji napušta radnu površinu šifriran je i ne dešifrira se dok ne dođe do VPN poslužitelja koji koristite. Dolazni promet šifrira se na VPN poslužitelju i dešifrira se tek kada stigne na vaš stroj. To znači da ste donekle zaštićeni od provale od strane vašeg davatelja internetskih usluga. Ako ste u situaciji kada koristite nepouzdanu mrežu, kao što je javni wifi, tada je VPN ključan jer će šifriranje onemogućiti negativcima na toj istoj mreži da ne mogu čitati vaše pakete.

Ovih dana raste podrška za VPN-ove koji podržavaju Linux. Ako ste pomalo pametni, možete se odlučiti za izgradnju vlastitog VPN poslužitelja pomoću primjerka Amazon EC2. Ako biste radije imali nešto što vam fali, Comparitech ovdje održava popis Linux VPN pružatelja..

OpenVPN je najčešći VPN protokol na Linuxu i mnoge ponude dobavljača zapravo koriste OpenVPN ispod haube. OpenVPN je popularan jer koristi pouzdan SSL protokol, može raditi na bilo kojem ulazu i podržava Perfect Forward Secrecy. Ako koristite dobavljač koji se isporučuje s dobavljačem, potražite onaj koji koristi OpenVPN.

Preuzmite integritet

Lažne poruke e-pošte obično vas pokušavaju natjerati da napravite jednu od dvije stvari: prevariti vas na prijavi na lažnu web lokaciju kako bi loš momak mogao ukrasti vaše korisničko ime i lozinku ili vas prevariti da instalirate neki softver na svoj sustav koji će koristiti korisniku na neki način. Kako opada učinkovitost krađe identiteta, loši dečki moraju pronaći druge načine kako da nas prevare. Jedan od tih načina je da njihov zlonamjerni softver izgleda kao dobar softver i da ga namjerno instaliramo.

Proširenja zlonamjernog softvera obično će instalirati oglase na vaš sustav ili preusmjeriti vaša pretraživanja na neku tražilicu koja generira prihod, ili će instalirati druge aplikacije koje ne želite zajedno s proširenjem koje želite. Ova je praksa toliko raširena sada da negativci kupuju napuštena proširenja s dobrim ocjenama i u njih ubacuju zlonamjerni softver. To je učinkovitije od razvijanja novog dodatka jer novi dodaci počinju bez ocjena i podliježu većoj razini nadzora u dodatnim trgovinama preglednika..

Izvor preuzimanja

Važno je biti oprezan od onoga što točno preuzimate i odakle to preuzimate. Na primjer, preuzimanje antivirusnog programa s legitimne web lokacije dobavljača vjerojatno je u redu. Preuzimanje s neke web stranice treće strane s imenom domene za koje se čini da nije povezano s dobavljačem vjerojatno nije u redu. To se također odnosi na Linux distribucijska skladišta, koja su obrađena kasnije u ovom članku.

File datoteke

Neke aplikacije nisu pogodne za preuzimanje s jednog mjesta, poput web lokacije dobavljača. Mnoge se aplikacije, posebno sigurnosne i privatne aplikacije, distribuiraju preko drugih metoda poput torrenta. Bez ijednog izvora za preuzimanje koji se može prepoznati, teže je utvrditi možete li u potpunosti vjerovati aplikaciji. Jedna metoda koju neki autori softvera koriste jest osigurati matematički kontrolni zbroj njihove primjene. Korisnici tada mogu pokrenuti istu matematičku funkciju prema datoteci koju su preuzeli i ako se dva zbroja podudaraju, vjerovatno je da datoteka nije izmijenjena.

MD5

Iako je MD5 prilično pouzdano zastario kao pouzdan kontrolni zbroj, još uvijek je u širokoj upotrebi. Koristeći chkrootkit kao primjer, vidim da se potpis MD5 za zip datoteku objavljuje na web lokaciji chkrootkit kao a6d7851f76c79b29b053dc9d93e0a4b0. U to bih trebao vjerovati, budući da dolazi izravno s poveznice na službenom web mjestu chkrootkit.

Tada dobivam kopiju iste zip datoteke iz torrenta ili nekog drugog izvora i pokrećem md5sum protiv moje nedavno preuzete datoteke:

$ md5sum chkrootkit-m.zip
a6d7851f76c79b29b053dc9d93e0a4b0 chkrootkit-m.zip

Budući da se kontrolni zbrojevi podudaraju, to je razumna sigurnost da datoteka nije slučajno oštećena. Ali, zbog slabosti u algoritmu MD5, ne može biti jamstvo da datoteka nije namjerno promijenjena i izrađena na takav način da se osigura da se MD5 kontrolna suma ne promijeni.

Isti postupak s jačim algoritmom pružit će višu razinu pouzdanosti da preuzimanje nije izmijenjeno. Upotreba potpisa SHA256 protiv preuzimanja OpenOffice je jedan primjer. Potpis OpenOffice SHA256 nalazi se na stranici za preuzimanje OpenOfficea “

f54cbd0908bd918aa42d03b62c97bfea485070196d1ad1fe27af892da1761824 Apache_OpenOffice_4.1.3_Linux_x86_install-deb_en-GB.tar.gz

Da bih ovo učinio, trebam i datoteku s kontrolnom kolicinom SHA256, kao i isto ime.

$ ls -l Apache_OpenOffice *
-rw-rw-r-- 1 xxx xxx 145578419 16. srpnja 10:11 Apache_OpenOffice_4.1.3_Linux_x86_install-deb_en-GB.tar.gz
-rw-rw-r-- 1 xxx xxx 125 16. srpnja 10:11 Apache_OpenOffice_4.1.3_Linux_x86_install-deb_en-GB.tar.gz.sha256
$
$ sha256sum -c Apache_OpenOffice_4.1.3_Linux_x86_install-deb_en-GB.tar.gz.sha256
Apache_OpenOffice_4.1.3_Linux_x86_install-deb_en-GB.tar.gz: OK

U redu na kraju zadnjeg retka znači da se SHA256 datoteka provjere podudara sa tar.gz datotekom.

Pouzdani repos

Prvi instalacijski put za većinu korisnika Linuxa jesu distribucijska spremišta. Korištenje alata poput yum ili apt-get prikladan je za instaliranje softvera za koji se zna da je kompatibilan s vašim određenim distro. Nadzornici distribucije pregledavaju i pregledavaju te repozicije, tako da postoji prilično visoka pouzdanost da su aplikacije u repoziciji sigurne. Iako se može ispasti da aplikacija ima svojstvene nedostatke na cesti, netko bi mogao zlonamerno promijeniti aplikaciju u repo-u i prebaciti je pored vratara.

Rekavši to, postoji mnogo neslužbenih reposa i oni se uopće ne čuvaju. U Ubuntuu se može dodati softver repo koristeći apt-get i ime Arhiva osobnih paketa (PPA) kao što je to i zamjenom REPOSITORY_NAME s odgovarajućim repo.

sudo apt-add-repository ppa: REPOSITORY_NAME

Imajte na umu da za dodavanje spremišta morate koristiti naredbu sudo. To je znak da, na taj način, vjerujete softveru u taj PPA. Također ćete koristiti sudo za instaliranje softvera iz tog PPA-a kad dođe vrijeme, stoga je važno biti sigurni da mu vjerujete.

Ubuntu programeri nude mnoge PPA-ove kao način da ponude aktualniji softver koji nije uključen u Ubuntu ili osigurati softver koji uopće nije uključen u Ubuntu. Međutim, u osnovi instalirate softver iz nepoznatog izvora, tako da treba uzeti u obzir iste mjere opreza kao i preuzimanje s web mjesta.

Opsec

Praksa operativne sigurnosti (OpSec) se u Linuxu ne razlikuju nego u bilo kojem drugom operativnom sustavu. OpSec je praksa koju protivnik može koristiti da prikupi velike količine naizgled trivijalnih i nepovezanih podataka o vama, a zatim sve zajedno sastavi da napravi vrlo nevijalne i štetne stvari. Klasični primjeri pokušavaju koristiti tehnike društvenog inženjeringa za dobivanje podataka o oporavku zaporki, poput djevojačkih imena i imena prvih kućnih ljubimaca, a zatim te informacije probiti na račun Amazona ili Applea. Odatle se mogu dobiti datumi rođenja, adrese e-pošte i eventualno neke informacije o kreditnim karticama koje omogućuju daljnju eskalaciju napada na još važniju razinu, poput bankovnih prijenosa.

Važna svakodnevna razmatranja OpSeca su stvari poput:

  • Nemojte ponovo koristiti lozinke na web lokacijama. Preko 50 milijuna računa hakirano je i prodano otkad je započeo I Have Been Pwned. Te deponije su zlato lošim momcima jer znaju da će mnoge od tih kombinacija korisničkog imena i lozinke raditi na mnogim web lokacijama.
  • Koristite dvofaktorsku provjeru autentičnosti ako je dostupno. Dvofaktorska provjera autentičnosti (2FA) znači da morate navesti dvije vrste provjere autentičnosti da biste se prijavili na svoj račun. Prvo je obično vaša lozinka. Drugi je obično numerički kôd koji pruža vjerodostojna aplikacija poput Google Authenticator ili se putem SMS poruke šalje na vaš telefon. Brojčani se kodovi mijenjaju, obično svake minute ili pri svakoj upotrebi. Sigurnosna prednost ovdje je da ako je negativac uspio dobiti vaše korisničko ime i lozinku, bilo bi nemoguće prijaviti se na svoj račun i bez tog 2FA koda. Trenutačno samo mali broj web stranica podržava 2FA, ali trebali biste je omogućiti gdje god je to moguće.
  • Nastojte izbjeći objavljivanje osobnih podataka poput adrese ili datuma rođenja na mreži. Podatke o adresi obično je lako pronaći jer toliko organizacija objavljuje stvari poput popisa članova ili evidencije o donacijama.
  • Šifriranje: U najmanju ruku koristite šifriranje diska i osigurajte da se vaše računalo isključi kad ga ne upotrebljavate. To će šifrirati vaš tvrdi disk, pa čak i ako je ukraden, teško će se vratiti podaci s njega. Na višim razinama koristite šifriranje datoteka za osjetljivije datoteke tako da se one kriptiraju čak i kada je računalo u radu ili u stanju pripravnosti.
  • Koristite upravitelj lozinki. Slijedeći pravilo br. 1 (nemojte ponovo koristiti lozinke) gotovo je nemoguće bez upotrebe upravitelja lozinki. Broj zaporki potrebnih za kretanje današnjim internetom brzo će premašiti nečiju mogućnost ručnog upravljanja njima. Pored toga, većina upravitelja lozinki ima funkciju bilješki. Ovo je korisno jer nema razloga za stvarne odgovore na pitanja o obnavljanju zaporke. Izrada lažnih odgovora i njihovo pohranjivanje kao bilješke u upravitelj lozinki mogu omesti negativce čak i ako su uspjeli dobiti točne odgovore.

Zaključno, sigurnost je posao koji radi 24 sata dnevno. Nema smisla u kojem ćete implementirati dovoljno sigurnosti i učinit ćete sigurnost na računalu. Slijedom ovdje iznesenih osnova, napravit ćete visoko viseće voće i otežati proboj povremenim hakerima. Prijetnje se, međutim, razvijaju svakodnevno i možda ćete trebati promijeniti postupke. Također je najbolje planirati unaprijed. Razmislite što ćete raditi kada vas hakiraju, a ne ako su hakirani. Mala priprema može učiniti taj dan puno manje stresnim.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

4 + 2 =

Adblock
detector