7.6. まとめ
この章では、セキュリティポリシーの概念を概説し、ポリシーを定義する際に考慮すべき様々なポイントを取り上げ、システムやセキュリティ専門家であるあなた自身にとっての脅威について概説しました。また、ノートパソコンとデスクトップパソコンのセキュリティ対策についても説明しました。
ファイアウォールやパケットフィルタリングなどのセキュリティ対策について解説しました。最後に、監視ツールと戦略を見直し、システムへの潜在的な脅威を検出するための最適な実装方法を示しました。
ヒントの要約:
• 時間をかけて包括的なセキュリティ ポリシーを定義します。
• Kaliをパブリックアクセス可能なサーバーで実行している場合は、設定されている可能性のあるサービスのデフォルトパスワードを変更し(セクション7.3「ネットワークサービスのセキュリティ保護」[153ページ]を参照)、ファイアウォールでアクセスを制限します(セクション7.4「ファイアウォールまたはパケットフィルタリング」を参照)。” [ページ 153])を起動する前に確認してください。
• 使用する fail2ban パスワード推測攻撃やリモートブルートフォースパスワード攻撃を検出してブロックします。
• Web サービスを実行する場合は、ネットワーク仲介者がトラフィック (認証 Cookie が含まれる場合があります) を盗聴するのを防ぐために、HTTPS 経由でホストします。
• 顧客から顧客へと移動する際には、しばしばリスクが伴います。例えば、ノートパソコンが移動中に盗難に遭ったり、税関で押収されたりする可能性もあります。こうした事態に備えて、フルディスク暗号化(セクション4.2.2「完全に暗号化されたファイルシステムへのインストール」[85ページ]を参照)を使用し、Nuke機能(「Nukeパスワードを追加して安全性を高める」を参照)を検討してください。(「セキュリティ対策」[246ページ])を活用してクライアントのデータを保護します。
• ファイアウォールルールを実装する(セクション7.4「ファイアウォールまたはパケットフィルタリング」を参照)” [153ページ])を設定して、VPNアクセスによって生成されるトラフィックを除くすべての送信トラフィックを禁止します。これは安全策として機能し、VPNがダウンした際に(ローカルネットワークアクセスにフォールバックするのではなく)すぐに気付くようにします。
• 使用していないサービスを無効にします。Kaliでは、すべての外部ネットワークサービスがデフォルトで無効になっているため、簡単に無効にすることができます。
• Linuxカーネルには、 ネットフィルタ ファイアウォール。ネットワークやユーザーの要件はそれぞれ異なるため、ファイアウォールを設定するためのターンキーソリューションは存在しません。しかし、 ネットフィルタ ユーザー空間から iptables ip6tables コマンド。
• ログチェック プログラムは、デフォルトで 1 時間ごとにログ ファイルを監視し、異常なログ メッセージを管理者に電子メールで送信してさらに分析します。
• top 現在実行中のプロセスのリストを表示する対話型ツールです。
• dpkg --verify (または dpkg -V) は、(攻撃者によって) 変更された可能性のあるシステム ファイルを表示しますが、チェックサムに依存しているため、巧妙な攻撃者によって破壊される可能性があります。
• Advanced Intrusion Detection Environment (AIDE) ツールは、ファイルの整合性をチェックし、有効なシステムの以前に記録されたイメージと比較して変更を検出します。
• Tripwire は AIDE と非常によく似ていますが、構成ファイルに署名するメカニズムを使用しているため、攻撃者が参照データベースの異なるバージョンをポイントすることはできません。
• 使用を検討する rkhunter, チェックセキュリティ, chkrootkit システム上のルートキットを検出するのに役立ちます。
次の章では、Debianの基礎とパッケージ管理について深く掘り下げていきます。KaliのDebianルーツを支える力と、開発者たちがその力をどのように活用してきたかをすぐに理解できるでしょう。次の章はかなり密度が高いので注意してください。しかし、Kaliのパワーユーザーを目指すなら、Debianの基礎とパッケージ管理を理解することは不可欠です。
キーワード
dpkg apt ソースリスト アップグレード
パッケージリポジトリ