Jak zabezpieczyć Linuxa przed atakiem z sieci?

No to jest serwerem czy nie bo to dość istotna różnica - czy komp ma ip wystawione na świat czy nie. Jeśli nie to według mnie marnujesz czas na tego typu zabezpieczenia. Tak naprawdę to nawet firewall jest średnio potrzebny na dekstopowy linux. Przypomina mi się wywiad z gościem od Red Hata, który powiedział, że ludzie migrujący na Linuksa podświadomie szukają metod zabezpieczeń, przyzwyczajeni do wirusów, trojanów i innego malware z Windows. Niestety przyzwyczajenia robią swoje :wink:

 

Ja bym na Twoim miejscu bardziej poszedł w takie aplikacje typu IDS czy App Armor, choć nadal nie bardzo widzę sens. Według mnie spokojnie wystarczy clamav raz na rok, ewentualnie rkhunter czy chrootkit - ja tam jednak nic z tego nie używam na desktopie bo nie widzę potrzeby.

 

Jeśli masz serwer na linuksie i nie jesteś za NAT-em…no to cóż, nikt tutaj Ci nie poda idealnego rozwiązania jak taki serwer zabezpieczyć bo na ten temat możnaby napisać wiele książek a i tak byłoby mało. Jednak miare szybko możesz wprowadzić podstawowe zabezpieczenia. Znajdziesz tego multum na google pod hasłem “hardening linux (lub nazwa dystrybucji) server”. Na początek edycja sysctl.conf np. tutaj http://www.cyberciti.biz/faq/linux-kernel-etcsysctl-conf-security-hardening/. Później jakiś firewall (polecam apf), zabezpieczenie ssh, zmiana domyślnego portu ssh i już odpada Ci spory procent ataków. No ale to dopiero początek ;]

Chodzi mi oto aby zabezpieczyć desktopa jak serwer nawet lepiej.

W zupełności wystarczy firewall podlinkowany w jednym z poprzednich postów i korzystanie tylko i wyłącznie z oficjalnych repozytoriów dystrybucji. W przeglądarce obowiązkowo przydadzą się dodatki: Ghostery, NoScript, AdblockPlus, BetterPrivacy czy może jeszcze Certificate Patrol.

I RequestPolicy.

Nie lepiej zapytać się  od razu NSA :stuck_out_tongue:

A czy polecenie sudo nmap localhost pokazuje wam jakieś otwarte porty? Na Gentoo, Arch Linux nie ma ani jednego. Ale w tych przeładowanych dystrybucjach to ponoć trudno wyłączyć z zależnosci, cups, serwery Canonicall, sendmail itp.

Co do usuwania plików konfiguracyjnych z /etc/, to o ile pamiętam, na debianopodobnych wystarczy dodać “–purge” przy usuwania pakietu. Pliki konfiguracyjne w /etc są zachowywane, by po ponownej instalacji mieć od razu skonfigurowane usługi, a pliki konfiguracyjne z /home nie są usuwane, bo za ich tworzenie nie odpowiada menadżer paczek.

Scanning localhost (127.0.0.1) [1000 ports]
Discovered open port 22/tcp on 127.0.0.1
Discovered open port 139/tcp on 127.0.0.1
Discovered open port 445/tcp on 127.0.0.1
Discovered open port 80/tcp on 127.0.0.1
Discovered open port 3001/tcp on 127.0.0.1
Discovered open port 631/tcp on 127.0.0.1

Te porty się ciągle otwierają, jak je ograniczyć do http (firefox) ??

Przeskanuj porty z innego komputera albo użyj netstata, te otwarte na localhost nie muszą być otwarte na zewnętrznym interfejsie. Ewentualnie zablokuj na FW albo wyłącz usługi, które je otwierają (openssh, samba, cups, nessus?).

http://www.howtogeek.com/177621/the-beginners-guide-to-iptables-the-linux-firewall/