Linux-Systeme sind von Natur aus sicher und bieten robuste Verwaltungstools. Unabhängig davon, wie gut ein System gestaltet ist, hängt seine Sicherheit vom Benutzer ab.

Anfänger brauchen oft Jahre, um die besten Sicherheitsrichtlinien für ihre Maschinen zu finden. Aus diesem Grund geben wir diese wichtigen Tipps zum Härten von Linux für neue Benutzer wie Sie weiter. Probieren Sie es aus.

1. Erzwingen Sie sichere Kennwortrichtlinien

Kennwörter sind die primäre Authentifizierungsmethode für die meisten Systeme. Unabhängig davon, ob Sie ein Heimanwender oder ein Profi sind, ist die Durchsetzung solider Passwörter ein Muss. Deaktivieren Sie zunächst leere Kennwörter. Sie werden nicht glauben, wie viele Leute sie noch benutzen.

awk -F: '($ 2 == "") {print}' / etc / shadow

Führen Sie den obigen Befehl als root aus, um anzuzeigen, welche Konten leere Kennwörter haben. Wenn Sie jemanden mit einem leeren Passwort finden, sperren Sie den Benutzer sofort. Sie können dies mithilfe der folgenden Schritte tun.

instagram viewer
passwd -l USERNAME

Sie können auch die Kennwortalterung einrichten, um sicherzustellen, dass Benutzer keine alten Kennwörter verwenden können. Verwenden Sie dazu den Befehl chage von Ihrem Terminal aus.

chage -l BENUTZERNAME

Dieser Befehl zeigt das aktuelle Ablaufdatum an. Verwenden Sie den folgenden Befehl, um das Ablaufen des Kennworts nach 30 Tagen festzulegen. Benutzer können Verwenden Sie Linux-Passwort-Manager, um Online-Konten sicher zu halten.

Die 8 besten Linux-Passwortmanager, um sicher zu bleiben

Benötigen Sie einen sicheren Passwort-Manager für Linux? Diese Apps sind einfach zu bedienen und schützen Ihre Online-Passwörter.

chage -M 30 BENUTZERNAME

2. Sichern Sie wichtige Daten

Wenn Sie Ihre Daten ernst nehmen, richten Sie regelmäßige Sicherungen ein. Auf diese Weise können Sie die Daten auch bei einem Systemabsturz schnell wiederherstellen. Die Auswahl der richtigen Sicherungsmethode ist jedoch für die Linux-Härtung von entscheidender Bedeutung.

Wenn Sie ein Heimanwender sind, Klonen der Daten auf eine Festplatte könnte ausreichen. Unternehmen benötigen jedoch ausgefeilte Backup-Systeme, die eine schnelle Wiederherstellung ermöglichen.

3. Vermeiden Sie ältere Kommunikationsmethoden

Linux unterstützt viele Remote-Kommunikationsmethoden. Ältere Unix-Dienste wie Telnet, Rlogin und FTP können jedoch schwerwiegende Sicherheitsprobleme verursachen. Versuchen Sie also, sie zu vermeiden. Sie können sie vollständig entfernen, um die damit verbundenen Sicherheitsprobleme zu verringern.

apt-get --purge entferne xinetd nis tftpd tftpd-hpa telnetd \
> rsh-server rsh-redone-server

Dieser Befehl entfernt einige weit verbreitete, aber veraltete Dienste von Ubuntu / Debian-Computern. Wenn Sie ein RPM-basiertes System verwenden, verwenden Sie stattdessen Folgendes.

yum lösche xinetd ypserv tftp-server telnet-server rsh-server

4. Sicheres OpenSSH

Das SSH-Protokoll ist die empfohlene Methode für die Remotekommunikation unter Linux. Stellen Sie sicher, dass Sie Ihre OpenSSH-Serverkonfiguration (sshd) sichern. Sie können Weitere Informationen zum Einrichten eines SSH-Servers finden Sie hier.

Bearbeiten Sie die /etc/ssh/sshd_config Datei zum Festlegen von Sicherheitsrichtlinien für ssh. Im Folgenden finden Sie einige allgemeine Sicherheitsrichtlinien, die jeder verwenden kann.

PermitRootLogin no # deaktiviert die Root-Anmeldung
MaxAuthTries 3 # begrenzt Authentifizierungsversuche
PasswordAuthentication no # deaktiviert die Passwortauthentifizierung
PermitEmptyPasswords no # deaktiviert leere Passwörter
X11Forwarding no # deaktiviert die GUI-Übertragung
DebianBanner no # disbales ausführliches Banner
AllowUsers *@XXX.X.XXX.0/24 # beschränken Benutzer auf einen IP-Bereich

5. Beschränken Sie die Verwendung von CRON

CRON ist ein robuster Job Scheduler für Linux. Es erlaubt Administratoren zu Planen Sie Aufgaben unter Linux mit der crontab. Daher ist es wichtig zu beschränken, wer CRON-Jobs ausführen darf. Mit dem folgenden Befehl können Sie alle aktiven Cronjobs für einen Benutzer ermitteln.

crontab -l -u BENUTZERNAME

Überprüfen Sie die Jobs für jeden Benutzer, um herauszufinden, ob jemand CRON ausnutzt. Möglicherweise möchten Sie alle Benutzer außer Ihnen daran hindern, crontab zu verwenden. Führen Sie dazu den folgenden Befehl aus.

echo $ (whoami) >> /etc/cron.d/cron.allow
# echo ALL >> /etc/cron.d/cron.deny

6. PAM-Module erzwingen

Linux PAM (Pluggable Authentication Modules) bietet leistungsstarke Authentifizierungsfunktionen für Apps und Dienste. Sie können verschiedene PAM-Richtlinien verwenden, um die Anmeldung des Systems zu sichern. Die folgenden Befehle beschränken beispielsweise die Wiederverwendung von Kennwörtern.

# CentOS / RHEL
echo 'passwort ausreichend pam_unix.so use_authtok md5 shadow Remember = 5' >> \
> /etc/pam.d/system-auth
# Ubuntu / Debian
echo 'passwort ausreichend pam_unix.so use_authtok md5 shadow Remember = 5' >> \
> /etc/pam.d/common-password

Sie beschränken die Verwendung von Passwörtern, die in den letzten fünf Wochen verwendet wurden. Es gibt viele weitere PAM-Richtlinien, die zusätzliche Sicherheitsebenen bieten.

7. Entfernen Sie nicht verwendete Pakete

Durch das Entfernen nicht verwendeter Pakete wird die Angriffsfläche auf Ihrem Computer verringert. Wir empfehlen Ihnen daher, selten verwendete Pakete zu löschen. Sie können alle derzeit installierten Pakete mit den folgenden Befehlen anzeigen.

yum list installiert # CentOS / RHEL 
passende Liste - installiert # Ubuntu / Debian

Angenommen, Sie möchten das nicht verwendete Paket vlc entfernen. Sie können dies tun, indem Sie die folgenden Befehle als root ausführen.

yum entferne vlc # CentOS / RHEL
apt entfernen vlc # Ubuntu / Debian

8. Sichere Kernel-Parameter

Eine weitere effektive Methode zum Härten von Linux ist das Sichern der Kernelparameter. Sie können diese Parameter mit konfigurieren sysctl oder durch Ändern der Konfigurationsdatei. Im Folgenden finden Sie einige gängige Konfigurationen.

kernel.randomize_va_space = 2 # randomnize Adressbasis für mmap, Heap und Stack
kernel.panic = 10 # Neustart nach 10 Sekunden nach einer Kernel-Panik
net.ipv4.icmp_ignore_bogus_error_responses # schützt fehlerhafte Fehlermeldungen
net.ipv4.ip_forward = 0 # deaktiviert die IP-Weiterleitung
net.ipv4.icmp_ignore_bogus_error_responses = 1 # ignoriert ICP-Fehler

Dies sind nur einige grundlegende Konfigurationen. Sie werden mit Erfahrung verschiedene Arten der Kernelkonfiguration lernen.

9. Konfigurieren Sie iptables

Linux-Kernel bieten über ihre Netfilter-API robuste Filtermethoden für Netzwerkpakete. Sie können iptables verwenden, um mit dieser API zu interagieren und benutzerdefinierte Filter für Netzwerkanforderungen einzurichten. Im Folgenden finden Sie einige grundlegende iptables-Regeln für sicherheitsorientierte Benutzer.

-A INPUT -j REJECT # lehnt alle eingehenden Anfragen ab
-A FORWARD -j REJECT # Verkehrsweiterleitung ablehnen
-A EINGANG -i lo -j AKZEPTIEREN
-A OUTPUT -o lo -j ACCEPT # Datenverkehr auf localhost zulassen
# Ping-Anfragen zulassen
-A OUTPUT -p icmp -j ACCEPT # erlaubt ausgehende Pings
# hergestellte / verwandte Verbindungen zulassen
-A EINGANG -m Zustand - Zustand GESTELLT, VERWANDT -j AKZEPTIEREN
-A OUTPUT -m state --state ESTABLISHED, RELATED -j ACCEPT
# DNS-Lookups zulassen
-A OUTPUT -p udp -m udp --dport 53 -j AKZEPTIEREN
# http / https-Anfragen zulassen
-A OUTPUT -p tcp -m tcp --dport 80 -m state --state NEW -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 443 -m state --state NEW -j ACCEPT
# SSH-Zugriff zulassen
-A INPUT -p tcp -m tcp --dport 22 -j AKZEPTIEREN
-A OUTPUT -p tcp -m tcp --dport 22 -j AKZEPTIEREN

10. Protokolle überwachen

Sie können Protokolle verwenden, um Ihren Linux-Computer besser zu verstehen. Ihr System speichert mehrere Protokolldateien für Apps und Dienste. Wir skizzieren hier die wesentlichen.

  • /var/log/auth.log protokolliert Autorisierungsversuche
  • /var/log/daemon.log protokolliert Hintergrund-Apps
  • / var / log / debug protokolliert Debugging-Daten
  • /var/log/kern.log protokolliert Kerneldaten
  • / var / log / syslog protokolliert Systemdaten
  • / var / log / faillog protokolliert fehlgeschlagene Anmeldungen

Beste Linux-Härtungstipps für Anfänger

Das Sichern eines Linux-Systems ist nicht so schwierig wie Sie denken. Sie können die Sicherheit verbessern, indem Sie einige der in diesem Handbuch genannten Tipps befolgen. Mit zunehmender Erfahrung werden Sie mehr Möglichkeiten zur Sicherung von Linux beherrschen.

Email
7 Grundlegende Datenschutzeinstellungen für Chrome OS und Google Chrome

Verwenden Sie ein Chromebook, aber sorgen Sie sich um die Privatsphäre? Passen Sie diese 7 Einstellungen im Chrome-Browser unter Chrome OS an, um online sicher zu bleiben.

Verwandte Themen
  • Linux
  • Computersicherheit
  • Linux
  • SSH
Über den Autor
Rubaiat Hossain (5 Artikel veröffentlicht)

Rubaiat ist ein CS-Absolvent mit einer starken Leidenschaft für Open Source. Er ist nicht nur ein Unix-Veteran, sondern beschäftigt sich auch mit Netzwerksicherheit, Kryptografie und funktionaler Programmierung. Er ist ein begeisterter Sammler gebrauchter Bücher und hat eine unendliche Bewunderung für klassischen Rock.

Mehr von Rubaiat Hossain

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Noch ein Schritt…!

Bitte bestätigen Sie Ihre E-Mail-Adresse in der E-Mail, die wir Ihnen gerade gesendet haben.

.