如今我們的許多個人和專業(yè)數(shù)據(jù)都可以在網(wǎng)上獲得,因此無論是專業(yè)人士還是普通互聯(lián)網(wǎng)用戶,學習安全和隱私的基本知識是非常重要的。作為一名學生,我通過學校的 CyberPatriot 活動獲得了這方面的經(jīng)驗,在那里我有機會與行業(yè)專家交流,了解網(wǎng)絡漏洞和建立系統(tǒng)安全的基本步驟。
本文基于我作為初學者迄今所學的知識,詳細介紹了六個簡單的步驟,以提高個人使用的 Linux 環(huán)境的安全性。在我的整個旅程中,我利用開源工具來加速我的學習過程,并熟悉了與提升 Linux 服務器安全有關的更高層次的概念。
我使用我最熟悉的 Ubuntu 18.04 版本測試了這些步驟,但這些步驟也適用于其他 Linux 發(fā)行版。
開發(fā)者們不斷地尋找方法,通過修補已知的漏洞,使服務器更加穩(wěn)定、快速、安全。定期運行更新是一個好習慣,可以最大限度地提高安全性。運行它們:
sudoapt-get update &&apt-get upgrade
啟用防火墻 可以更容易地控制服務器上的進站和出站流量。在 Linux 上有許多防火墻應用程序可以使用,包括 firewall-cmd 和 簡單防火墻(UFW)。我使用 UFW,所以我的例子是專門針對它的,但這些原則適用于你選擇的任何防火墻。
安裝 UFW:
sudoapt-get install ufw
如果你想進一步保護你的服務器,你可以拒絕傳入和傳出的連接。請注意,這將切斷你的服務器與世界的聯(lián)系,所以一旦你封鎖了所有的流量,你必須指定哪些出站連接是允許從你的系統(tǒng)中發(fā)出的:
sudo ufw default deny incoming
sudo ufw default allow outgoing
你也可以編寫規(guī)則來允許你個人使用所需要的傳入連接:
ufw allow <service>
例如,允許 SSH 連接:
ufw allow ssh
最后,啟用你的防火墻:
sudo ufw enable
實施強有力的密碼政策是保持服務器安全、防止網(wǎng)絡攻擊和數(shù)據(jù)泄露的一個重要方面。密碼策略的一些最佳實踐包括強制要求最小長度和指定密碼年齡。我使用 libpam-cracklib 軟件包來完成這些任務。
安裝 libpam-cracklib 軟件包:
sudoapt-get install libpam-cracklib
強制要求密碼的長度:
為防止密碼重復使用:
要強制要求密碼年齡:
PASS_MIN_AGE:3
PASS_MAX_AGE:90
PASS_WARN_AGE:14
強制要求字符規(guī)格:
停用不必要的服務是一種最好的做法。這樣可以減少開放的端口,以便被利用。
安裝 systemd 軟件包:
sudoapt-get install systemd
查看哪些服務正在運行:
systemctllist-units
識別 哪些服務可能會導致你的系統(tǒng)出現(xiàn)潛在的漏洞。對于每個服務可以:
停止當前正在運行的服務:systemctl stop <service>
。
禁止服務在系統(tǒng)啟動時啟動:systemctl disable <service>
。
運行這些命令后,檢查服務的狀態(tài):systemctl status <service>
。
開放的端口可能會帶來安全風險,所以檢查服務器上的監(jiān)聽端口很重要。我使用 netstat 命令來顯示所有的網(wǎng)絡連接:
netstat-tulpn
查看 “address” 列,確定 端口號。一旦你找到了開放的端口,檢查它們是否都是必要的。如果不是,調整你正在運行的服務,或者調整你的防火墻設置。
殺毒掃描軟件可以有用的防止病毒進入你的系統(tǒng)。使用它們是一種簡單的方法,可以讓你的服務器免受惡意軟件的侵害。我首選的工具是開源軟件 ClamAV。
安裝 ClamAV:
sudoapt-get install clamav
更新病毒簽名:
sudo freshclam
掃描所有文件,并打印出被感染的文件,發(fā)現(xiàn)一個就會響鈴:
sudo clamscan -r --bell -i /
你可以而且應該設置為自動掃描,這樣你就不必記住或花時間手動進行掃描。對于這樣簡單的自動化,你可以使用 systemd 定時器 或者你的 喜歡的 cron 來做到。
我們不能把保護服務器安全的責任只交給一個人或一個組織。隨著威脅環(huán)境的不斷迅速擴大,我們每個人都應該意識到服務器安全的重要性,并采用一些簡單、有效的安全最佳實踐。
這些只是你提升 Linux 服務器的安全可以采取的眾多步驟中的一部分。當然,預防只是解決方案的一部分。這些策略應該與嚴格監(jiān)控拒絕服務攻擊、用 Lynis 做系統(tǒng)分析以及創(chuàng)建頻繁的備份相結合。