Cómo asegurar adecuadamente una computadora Linux

16

Obviamente, existen diferentes métodos de seguridad basados ​​en computadoras domésticas versus profesionales. En general, mis preguntas se refieren a la seguridad de los escritorios domésticos, pero la protección profesional es definitivamente bienvenida :) El conocimiento es poder.

Desde que me mudé al maravilloso mundo de Linux hace un par de años, nunca pensé realmente en la seguridad. Al ver que la mayoría de las escorias de baja vida crean virus para las máquinas con Windows, ya que son más abundantes.

Pero, ¿cómo sé si estoy a salvo de alguien que quiera llegar a mí o mis cosas? Sé que cualquiera que esté lo suficientemente decidido como para entrar, no hay duda al respecto. Pero, ¿qué pasos puedo tomar para asegurarme de estar protegido de cosas como las cáscaras de raíz deshonestas y los ataques automáticos? Además, ¿hay algún tipo de firewall / antivirus incorporado en más distribuciones de Linux?

Sé que esta pregunta es bastante amplia, ya que hay muchas formas en que alguien podría comprometer su sistema, pero tal vez podría compartir lo que hizo para asegurarse de que estaba a salvo.

EDITAR: Decidí no permitir el inicio de sesión raíz a través de ssh y cambiar el puerto se escucha en algo al azar. Esperemos que este sea un paso en la dirección correcta. Actualmente estoy mirando iptables y cerrando servicios. Esperemos que esta pregunta obtenga muchas respuestas de calidad (ya tiene 3) y ayudará a otros paranoicos :)

EDIT 2: Tengo algunos problemas con iptables, pero está demostrando ser una buena herramienta

EDITAR 3: Hasta el momento, nadie ha tocado el tema del cifrado del disco duro. ¿Vale la pena? Nunca lo he usado antes, así que no sé cómo funciona todo. ¿Qué tan fácil es lograr esto?

Una edición más: en términos de servicios que deberían ejecutarse en su sistema, ¿cuáles deberían o deberían ejecutarse? ¿Qué puertos deben estar abiertos en su caja? Por supuesto, esto depende de lo que use, pero ¿qué se abre por defecto y qué es peligroso?

n0pe
fuente
99
No te conectes a internet.
Wuffers
No hay una manera de asegurar completamente nada, siempre habrá un agujero para ingresar a su sistema en algún lugar
Sandeep Bansal
Mencioné que en mi pregunta anterior, también la pregunta fue cambiada de "completamente" a "correctamente"
n0pe
¿Correctamente? Oh, en ese caso, no lo conecte a nada. (¡Esta pregunta merece muchos votos!)
Randolf Richardson
3
Si la amenaza no puede llegar a través de Internet, puede llegar a través de sneakernet. Dicho esto, trabaja para abordar las vulnerabilidades más comunes exclusivas de su situación operativa, en lugar de caer en la paranoia al intentar mitigar todas y cada una de las posibles amenazas.
music2myear

Respuestas:

8

Puedes ponerte muy complicado iptables. Eche un vistazo al man pagey verá cuán complejo es este software. Además de no conectarse a la red como se mencionó anteriormente, esto es probablemente lo mejor que puede hacer.

Si está utilizando, sshasegúrese de no usar contraseñas, sino usar claves públicas.

Solo instale software desde los repositorios de confianza de la distribución. Existen varias medidas que ayudan a mantener la integridad de los paquetes encontrados en dichos repositorios.

Mantenga su sistema actualizado.

No se ejecute como root: aumente los privilegios solo cuando sea necesario.

Al navegar por la web, use cosas como FlashBlock / AdBlock / NoScript.

No entres en pánico.

boehj
fuente
2
¡+1 para la referencia del autoestopista! err .... en 34 min (voto cap -_-)
npe
3
Me gusta UFW por hacer que iptables sea accesible a simples mortales;)
Andrew Lambert
Jaja ... ah sí, gracias por eso. Estuvo de acuerdo en que vale la pena mirar UPW.
boehj
Eso es UFW, lo siento. Tuve un mal día de error tipográfico ayer. :)
boehj
No lea las páginas de manual de iptables en su lugar lea frozentux.net/iptables-tutorial/iptables-tutorial.html
cybernard el
5

Estarás bien con una instalación de Linux lista para usar, solo deshabilita cualquier servicio que no uses. Si se trata de una PC doméstica, entonces no tiene nada de qué preocuparse.

He estado ejecutando Ubuntu en mi escritorio durante años con solo unos pocos servicios deshabilitados, como el uso compartido de bluetooth y carpetas y luego uso el sistema operativo. Puede instalar un antivirus si lo desea, pero realmente no es necesario.

Sandeep Bansal
fuente
Gracias, revisaré mis servicios más tarde hoy cuando tenga la oportunidad.
n0pe
5

Depende en gran medida de para qué lo esté usando y de qué puertos estén abiertos. Por ejemplo, si tiene muchos servicios expuestos a Internet, y son cosas que a menudo se usan incorrectamente, fail2ban es increíble: lo uso para bloquear explotaciones ssh aleatorias, por ejemplo.

No usar su cuenta raíz también es de sentido común. La forma ubuntu de no TENER una cuenta raíz en realidad tiene algún mérito, así como sus ataques de fuerza bruta comunes tratarían de adivinar nombres de usuario Y contraseñas.

Finalmente, como se mencionó anteriormente, reduzca su exposición a amenazas: apague todos los servicios que no estén en uso y los puertos que no sean necesarios de inmediato.

Journeyman Geek
fuente
Ubuntu no tiene una cuenta de root? Lo usé antes de OpenSuse y siempre usé el comando sudo. ¿Eso significa que sudo "virtualiza" un usuario root o algo así?
n0pe
2
hay una cuenta 'root' sin contraseña, en realidad. sudo eleva temporalmente sus privilegios a root, pero en realidad no puede iniciar sesión como root sin sudo su
Journeyman Geek
muy guay, no sabía eso
n0pe
Si le da a root una contraseña con sudo passwd root, entonces puede iniciar sesión como root ... no es que lo necesite.
Stacey Richards
4

Eche un vistazo a la guía de la NSA para asegurar Red Hat Linux . Es una buena guía de inicio para bloquear un sistema básico. Es posible que no esté usando Red Hat, pero le da una buena idea de qué mirar. Por supuesto, si proporciona algún servicio en su sistema, deberá analizar los riesgos de esos servicios.

Xenoactive
fuente
2

El cifrado del disco duro es relativamente simple y fácil de configurar. Algunas distribuciones (especialmente Ubuntu) ofrecen encriptar su directorio personal por usted en el momento de la instalación.

¿Vale la pena o no? Bueno, no protegerá sus datos contra alguien que ingrese a Internet: una vez que la computadora se inicia y los sistemas de archivos están montados (encriptados o no), la computadora puede leer los datos y, por lo tanto, el atacante puede leer los datos.

Lo que sí lo protege es que alguien irrumpió físicamente en su casa y le robó su computadora. Impide que puedan acceder a sus datos. No es que muchos ladrones de casas quieran los datos; solo quieren vender la computadora por un dinero rápido para poder obtener más drogas.

Es mejor encriptar individualmente sus archivos confidenciales para que solo usted pueda acceder a ellos con una clave / frase de contraseña. Eso evitará que un atacante las lea fácilmente.

Majenko
fuente