Workstation online OnWorks Linux e Windows

Logo

Hosting online gratuito per workstation

<Precedenti | Contenuti | Succ.>

7.6. Riepilogo


In questo capitolo, abbiamo esaminato il concetto di policy di sicurezza, evidenziando vari punti da considerare quando si definisce tale policy e delineando alcune delle minacce al tuo sistema e a te personalmente come professionista della sicurezza. Abbiamo discusso anche delle misure di sicurezza per laptop e desktop

come firewall e filtraggio dei pacchetti. Infine, abbiamo esaminato gli strumenti e le strategie di monitoraggio e mostrato come implementarli al meglio per rilevare potenziali minacce al tuo sistema.

Suggerimenti riassuntivi:

• Prendersi del tempo per definire una politica di sicurezza completa.

• Se si esegue Kali su un server accessibile pubblicamente, modificare le eventuali password predefinite per i servizi che potrebbero essere configurati (vedere la sezione 7.3, «Protezione dei servizi di rete» [pagina 153]) e limitare il loro accesso con un firewall (vedere la sezione 7.4, « Firewall o filtraggio dei pacchetti” [pagina 153]) prima di avviarli.

• Uso fail2ban per rilevare e bloccare attacchi di indovinare password e attacchi di password di forza bruta remoti.

• Se esegui servizi Web, ospitali su HTTPS per impedire agli intermediari di rete di intercettare il tuo traffico (che potrebbe includere cookie di autenticazione).

• Il rischio reale sorge spesso quando si viaggia da un cliente all'altro. Ad esempio, il tuo laptop potrebbe essere rubato durante il viaggio o sequestrato dalla dogana. Prepararsi a queste sfortunate possibilità utilizzando la crittografia dell'intero disco (vedere la sezione 4.2.2, "Installazione su un file system completamente crittografato" [pagina 85]) e considerare la funzionalità nuke (vedere "Aggiunta di una password Nuke per una maggiore sicurezza” [Pagina 246]) per proteggere i dati dei tuoi clienti.

• Implementare le regole del firewall (vedere la sezione 7.4, "Firewall o filtraggio dei pacchetti” [Pagina 153]) per vietare tutto il traffico in uscita ad eccezione del traffico generato dall'accesso VPN. Questo è inteso come una rete di sicurezza, in modo che quando la VPN non funziona te ne accorgi immediatamente (invece di ricorrere all'accesso alla rete locale).

• Disabilitare i servizi che non si utilizzano. Kali semplifica questa operazione poiché tutti i servizi di rete esterni sono disabilitati per impostazione predefinita.

• Il kernel Linux incorpora il netfilter firewall. Non esiste una soluzione chiavi in ​​mano per la configurazione di un firewall, poiché i requisiti di rete e utente differiscono. Tuttavia, puoi controllare netfilter dallo spazio utente con il iptables ed ip6tables comandi.

• Il logcheck Il programma monitora i file di registro ogni ora per impostazione predefinita e invia messaggi di registro insoliti nelle e-mail all'amministratore per ulteriori analisi.

· XNUMX€ top è uno strumento interattivo che visualizza un elenco dei processi attualmente in esecuzione.

· XNUMX€ dpkg --verifica (o dpkg-V) visualizza i file di sistema che sono stati modificati (potenzialmente da un aggressore), ma si basa su checksum, che possono essere sovvertiti da un aggressore intelligente.

• Lo strumento Advanced Intrusion Detection Environment (AIDE) verifica l'integrità dei file e rileva eventuali modifiche rispetto a un'immagine del sistema valido precedentemente registrata.

• Tripwire è molto simile ad AIDE ma utilizza un meccanismo per firmare il file di configurazione, in modo che un utente malintenzionato non possa farlo puntare a una versione diversa del database di riferimento.

• Considerare l'uso di rkhunter, controllare la sicurezzae chkrootkit per aiutare a rilevare i rootkit sul tuo sistema.

Nel prossimo capitolo, approfondiremo i fondamenti di Debian e la gestione dei pacchetti. Capirai rapidamente il potere dietro le radici Debian di Kali e imparerai come gli sviluppatori hanno sfruttato quel potere. Attenzione, il prossimo capitolo è abbastanza denso, ma è fondamentale che tu comprenda le basi di Debian e la gestione dei pacchetti se vuoi essere un utente esperto di Kali.


Immagine

Immagine



Parole


Immagine

dpkg apt sources.list Aggiornamenti

Repository di pacchetti


Immagine


Il miglior sistema operativo cloud computing su OnWorks: