<Precedenti | Contenuti | Succ.>
7.6. Riepilogo
In questo capitolo, abbiamo esaminato il concetto di policy di sicurezza, evidenziando vari punti da considerare quando si definisce tale policy e delineando alcune delle minacce al tuo sistema e a te personalmente come professionista della sicurezza. Abbiamo discusso anche delle misure di sicurezza per laptop e desktop
come firewall e filtraggio dei pacchetti. Infine, abbiamo esaminato gli strumenti e le strategie di monitoraggio e mostrato come implementarli al meglio per rilevare potenziali minacce al tuo sistema.
Suggerimenti riassuntivi:
• Prendersi del tempo per definire una politica di sicurezza completa.
• Se si esegue Kali su un server accessibile pubblicamente, modificare le eventuali password predefinite per i servizi che potrebbero essere configurati (vedere la sezione 7.3, «Protezione dei servizi di rete» [pagina 153]) e limitare il loro accesso con un firewall (vedere la sezione 7.4, « Firewall o filtraggio dei pacchetti” [pagina 153]) prima di avviarli.
• Uso fail2ban per rilevare e bloccare attacchi di indovinare password e attacchi di password di forza bruta remoti.
• Se esegui servizi Web, ospitali su HTTPS per impedire agli intermediari di rete di intercettare il tuo traffico (che potrebbe includere cookie di autenticazione).
• Il rischio reale sorge spesso quando si viaggia da un cliente all'altro. Ad esempio, il tuo laptop potrebbe essere rubato durante il viaggio o sequestrato dalla dogana. Prepararsi a queste sfortunate possibilità utilizzando la crittografia dell'intero disco (vedere la sezione 4.2.2, "Installazione su un file system completamente crittografato" [pagina 85]) e considerare la funzionalità nuke (vedere "Aggiunta di una password Nuke per una maggiore sicurezza” [Pagina 246]) per proteggere i dati dei tuoi clienti.
• Implementare le regole del firewall (vedere la sezione 7.4, "Firewall o filtraggio dei pacchetti” [Pagina 153]) per vietare tutto il traffico in uscita ad eccezione del traffico generato dall'accesso VPN. Questo è inteso come una rete di sicurezza, in modo che quando la VPN non funziona te ne accorgi immediatamente (invece di ricorrere all'accesso alla rete locale).
• Disabilitare i servizi che non si utilizzano. Kali semplifica questa operazione poiché tutti i servizi di rete esterni sono disabilitati per impostazione predefinita.
• Il kernel Linux incorpora il netfilter firewall. Non esiste una soluzione chiavi in mano per la configurazione di un firewall, poiché i requisiti di rete e utente differiscono. Tuttavia, puoi controllare netfilter dallo spazio utente con il iptables ed ip6tables comandi.
• Il logcheck Il programma monitora i file di registro ogni ora per impostazione predefinita e invia messaggi di registro insoliti nelle e-mail all'amministratore per ulteriori analisi.
· XNUMX€ top è uno strumento interattivo che visualizza un elenco dei processi attualmente in esecuzione.
· XNUMX€ dpkg --verifica (o dpkg-V) visualizza i file di sistema che sono stati modificati (potenzialmente da un aggressore), ma si basa su checksum, che possono essere sovvertiti da un aggressore intelligente.
• Lo strumento Advanced Intrusion Detection Environment (AIDE) verifica l'integrità dei file e rileva eventuali modifiche rispetto a un'immagine del sistema valido precedentemente registrata.
• Tripwire è molto simile ad AIDE ma utilizza un meccanismo per firmare il file di configurazione, in modo che un utente malintenzionato non possa farlo puntare a una versione diversa del database di riferimento.
• Considerare l'uso di rkhunter, controllare la sicurezzae chkrootkit per aiutare a rilevare i rootkit sul tuo sistema.
Nel prossimo capitolo, approfondiremo i fondamenti di Debian e la gestione dei pacchetti. Capirai rapidamente il potere dietro le radici Debian di Kali e imparerai come gli sviluppatori hanno sfruttato quel potere. Attenzione, il prossimo capitolo è abbastanza denso, ma è fondamentale che tu comprenda le basi di Debian e la gestione dei pacchetti se vuoi essere un utente esperto di Kali.
Parole
dpkg apt sources.list Aggiornamenti
Repository di pacchetti