Linux-Systeme sind von Natur aus sicher und bieten robuste Verwaltungstools. Unabhängig davon, wie gut ein System gestaltet ist, hängt seine Sicherheit vom Benutzer ab.
Anfänger brauchen oft Jahre, um die besten Sicherheitsrichtlinien für ihre Maschinen zu finden. Aus diesem Grund geben wir diese wichtigen Tipps zum Härten von Linux für neue Benutzer wie Sie weiter. Probieren Sie es aus.
1. Erzwingen Sie sichere Kennwortrichtlinien
Kennwörter sind die primäre Authentifizierungsmethode für die meisten Systeme. Unabhängig davon, ob Sie ein Heimanwender oder ein Profi sind, ist die Durchsetzung solider Passwörter ein Muss. Deaktivieren Sie zunächst leere Kennwörter. Sie werden nicht glauben, wie viele Leute sie noch benutzen.
awk -F: '($ 2 == "") {print}' / etc / shadow
Führen Sie den obigen Befehl als root aus, um anzuzeigen, welche Konten leere Kennwörter haben. Wenn Sie jemanden mit einem leeren Passwort finden, sperren Sie den Benutzer sofort. Sie können dies mithilfe der folgenden Schritte tun.
passwd -l USERNAME
Sie können auch die Kennwortalterung einrichten, um sicherzustellen, dass Benutzer keine alten Kennwörter verwenden können. Verwenden Sie dazu den Befehl chage von Ihrem Terminal aus.
chage -l BENUTZERNAME
Dieser Befehl zeigt das aktuelle Ablaufdatum an. Verwenden Sie den folgenden Befehl, um das Ablaufen des Kennworts nach 30 Tagen festzulegen. Benutzer können Verwenden Sie Linux-Passwort-Manager, um Online-Konten sicher zu halten.
Benötigen Sie einen sicheren Passwort-Manager für Linux? Diese Apps sind einfach zu bedienen und schützen Ihre Online-Passwörter.
chage -M 30 BENUTZERNAME
2. Sichern Sie wichtige Daten
Wenn Sie Ihre Daten ernst nehmen, richten Sie regelmäßige Sicherungen ein. Auf diese Weise können Sie die Daten auch bei einem Systemabsturz schnell wiederherstellen. Die Auswahl der richtigen Sicherungsmethode ist jedoch für die Linux-Härtung von entscheidender Bedeutung.
Wenn Sie ein Heimanwender sind, Klonen der Daten auf eine Festplatte könnte ausreichen. Unternehmen benötigen jedoch ausgefeilte Backup-Systeme, die eine schnelle Wiederherstellung ermöglichen.
3. Vermeiden Sie ältere Kommunikationsmethoden
Linux unterstützt viele Remote-Kommunikationsmethoden. Ältere Unix-Dienste wie Telnet, Rlogin und FTP können jedoch schwerwiegende Sicherheitsprobleme verursachen. Versuchen Sie also, sie zu vermeiden. Sie können sie vollständig entfernen, um die damit verbundenen Sicherheitsprobleme zu verringern.
apt-get --purge entferne xinetd nis tftpd tftpd-hpa telnetd \
> rsh-server rsh-redone-server
Dieser Befehl entfernt einige weit verbreitete, aber veraltete Dienste von Ubuntu / Debian-Computern. Wenn Sie ein RPM-basiertes System verwenden, verwenden Sie stattdessen Folgendes.
yum lösche xinetd ypserv tftp-server telnet-server rsh-server
4. Sicheres OpenSSH
Das SSH-Protokoll ist die empfohlene Methode für die Remotekommunikation unter Linux. Stellen Sie sicher, dass Sie Ihre OpenSSH-Serverkonfiguration (sshd) sichern. Sie können Weitere Informationen zum Einrichten eines SSH-Servers finden Sie hier.
Bearbeiten Sie die /etc/ssh/sshd_config Datei zum Festlegen von Sicherheitsrichtlinien für ssh. Im Folgenden finden Sie einige allgemeine Sicherheitsrichtlinien, die jeder verwenden kann.
PermitRootLogin no # deaktiviert die Root-Anmeldung
MaxAuthTries 3 # begrenzt Authentifizierungsversuche
PasswordAuthentication no # deaktiviert die Passwortauthentifizierung
PermitEmptyPasswords no # deaktiviert leere Passwörter
X11Forwarding no # deaktiviert die GUI-Übertragung
DebianBanner no # disbales ausführliches Banner
AllowUsers *@XXX.X.XXX.0/24 # beschränken Benutzer auf einen IP-Bereich
5. Beschränken Sie die Verwendung von CRON
CRON ist ein robuster Job Scheduler für Linux. Es erlaubt Administratoren zu Planen Sie Aufgaben unter Linux mit der crontab. Daher ist es wichtig zu beschränken, wer CRON-Jobs ausführen darf. Mit dem folgenden Befehl können Sie alle aktiven Cronjobs für einen Benutzer ermitteln.
crontab -l -u BENUTZERNAME
Überprüfen Sie die Jobs für jeden Benutzer, um herauszufinden, ob jemand CRON ausnutzt. Möglicherweise möchten Sie alle Benutzer außer Ihnen daran hindern, crontab zu verwenden. Führen Sie dazu den folgenden Befehl aus.
echo $ (whoami) >> /etc/cron.d/cron.allow
# echo ALL >> /etc/cron.d/cron.deny
6. PAM-Module erzwingen
Linux PAM (Pluggable Authentication Modules) bietet leistungsstarke Authentifizierungsfunktionen für Apps und Dienste. Sie können verschiedene PAM-Richtlinien verwenden, um die Anmeldung des Systems zu sichern. Die folgenden Befehle beschränken beispielsweise die Wiederverwendung von Kennwörtern.
# CentOS / RHEL
echo 'passwort ausreichend pam_unix.so use_authtok md5 shadow Remember = 5' >> \
> /etc/pam.d/system-auth
# Ubuntu / Debian
echo 'passwort ausreichend pam_unix.so use_authtok md5 shadow Remember = 5' >> \
> /etc/pam.d/common-password
Sie beschränken die Verwendung von Passwörtern, die in den letzten fünf Wochen verwendet wurden. Es gibt viele weitere PAM-Richtlinien, die zusätzliche Sicherheitsebenen bieten.
7. Entfernen Sie nicht verwendete Pakete
Durch das Entfernen nicht verwendeter Pakete wird die Angriffsfläche auf Ihrem Computer verringert. Wir empfehlen Ihnen daher, selten verwendete Pakete zu löschen. Sie können alle derzeit installierten Pakete mit den folgenden Befehlen anzeigen.
yum list installiert # CentOS / RHEL
passende Liste - installiert # Ubuntu / Debian
Angenommen, Sie möchten das nicht verwendete Paket vlc entfernen. Sie können dies tun, indem Sie die folgenden Befehle als root ausführen.
yum entferne vlc # CentOS / RHEL
apt entfernen vlc # Ubuntu / Debian
8. Sichere Kernel-Parameter
Eine weitere effektive Methode zum Härten von Linux ist das Sichern der Kernelparameter. Sie können diese Parameter mit konfigurieren sysctl oder durch Ändern der Konfigurationsdatei. Im Folgenden finden Sie einige gängige Konfigurationen.
kernel.randomize_va_space = 2 # randomnize Adressbasis für mmap, Heap und Stack
kernel.panic = 10 # Neustart nach 10 Sekunden nach einer Kernel-Panik
net.ipv4.icmp_ignore_bogus_error_responses # schützt fehlerhafte Fehlermeldungen
net.ipv4.ip_forward = 0 # deaktiviert die IP-Weiterleitung
net.ipv4.icmp_ignore_bogus_error_responses = 1 # ignoriert ICP-Fehler
Dies sind nur einige grundlegende Konfigurationen. Sie werden mit Erfahrung verschiedene Arten der Kernelkonfiguration lernen.
9. Konfigurieren Sie iptables
Linux-Kernel bieten über ihre Netfilter-API robuste Filtermethoden für Netzwerkpakete. Sie können iptables verwenden, um mit dieser API zu interagieren und benutzerdefinierte Filter für Netzwerkanforderungen einzurichten. Im Folgenden finden Sie einige grundlegende iptables-Regeln für sicherheitsorientierte Benutzer.
-A INPUT -j REJECT # lehnt alle eingehenden Anfragen ab
-A FORWARD -j REJECT # Verkehrsweiterleitung ablehnen
-A EINGANG -i lo -j AKZEPTIEREN
-A OUTPUT -o lo -j ACCEPT # Datenverkehr auf localhost zulassen
# Ping-Anfragen zulassen
-A OUTPUT -p icmp -j ACCEPT # erlaubt ausgehende Pings
# hergestellte / verwandte Verbindungen zulassen
-A EINGANG -m Zustand - Zustand GESTELLT, VERWANDT -j AKZEPTIEREN
-A OUTPUT -m state --state ESTABLISHED, RELATED -j ACCEPT
# DNS-Lookups zulassen
-A OUTPUT -p udp -m udp --dport 53 -j AKZEPTIEREN
# http / https-Anfragen zulassen
-A OUTPUT -p tcp -m tcp --dport 80 -m state --state NEW -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 443 -m state --state NEW -j ACCEPT
# SSH-Zugriff zulassen
-A INPUT -p tcp -m tcp --dport 22 -j AKZEPTIEREN
-A OUTPUT -p tcp -m tcp --dport 22 -j AKZEPTIEREN
10. Protokolle überwachen
Sie können Protokolle verwenden, um Ihren Linux-Computer besser zu verstehen. Ihr System speichert mehrere Protokolldateien für Apps und Dienste. Wir skizzieren hier die wesentlichen.
- /var/log/auth.log protokolliert Autorisierungsversuche
- /var/log/daemon.log protokolliert Hintergrund-Apps
- / var / log / debug protokolliert Debugging-Daten
- /var/log/kern.log protokolliert Kerneldaten
- / var / log / syslog protokolliert Systemdaten
- / var / log / faillog protokolliert fehlgeschlagene Anmeldungen
Beste Linux-Härtungstipps für Anfänger
Das Sichern eines Linux-Systems ist nicht so schwierig wie Sie denken. Sie können die Sicherheit verbessern, indem Sie einige der in diesem Handbuch genannten Tipps befolgen. Mit zunehmender Erfahrung werden Sie mehr Möglichkeiten zur Sicherung von Linux beherrschen.
Verwenden Sie ein Chromebook, aber sorgen Sie sich um die Privatsphäre? Passen Sie diese 7 Einstellungen im Chrome-Browser unter Chrome OS an, um online sicher zu bleiben.
- Linux
- Computersicherheit
- Linux
- SSH
Rubaiat ist ein CS-Absolvent mit einer starken Leidenschaft für Open Source. Er ist nicht nur ein Unix-Veteran, sondern beschäftigt sich auch mit Netzwerksicherheit, Kryptografie und funktionaler Programmierung. Er ist ein begeisterter Sammler gebrauchter Bücher und hat eine unendliche Bewunderung für klassischen Rock.
Abonniere unseren Newsletter
Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!
Noch ein Schritt…!
Bitte bestätigen Sie Ihre E-Mail-Adresse in der E-Mail, die wir Ihnen gerade gesendet haben.