7.6. 요약
이 장에서는 보안 정책의 개념을 살펴보고 이러한 정책을 정의할 때 고려해야 할 다양한 사항을 강조하고 시스템과 보안 전문가로서 개인적으로 직면하는 위협 중 일부를 간략하게 설명했습니다. 노트북과 데스크탑 보안 대책에 대해서도 논의했습니다.
방화벽 및 패킷 필터링으로 사용됩니다. 마지막으로 모니터링 도구와 전략을 검토하고 이를 구현하여 시스템에 대한 잠재적인 위협을 탐지하는 가장 좋은 방법을 보여주었습니다.
요약 팁:
• 포괄적인 보안 정책을 정의하는 데 시간을 투자하십시오.
• 공개적으로 액세스 가능한 서버에서 Kali를 실행하는 경우 구성될 수 있는 서비스의 기본 암호를 변경하고(7.3 섹션 “네트워크 서비스 보안” [페이지 153] 참조) 방화벽으로 액세스를 제한하십시오(7.4 섹션 “ 네트워크 서비스 보안” 참조). 방화벽 또는 패킷 필터링” [페이지 153]) 실행하기 전에.
• 사용하다 실패한 2ban 비밀번호 추측 공격과 원격 무차별 비밀번호 공격을 탐지하고 차단합니다.
• 웹 서비스를 실행하는 경우 HTTPS를 통해 호스팅하여 네트워크 중개자가 트래픽(인증 쿠키를 포함할 수 있음)을 스니핑하는 것을 방지합니다.
• 실제 위험은 한 고객에서 다음 고객으로 이동할 때 종종 발생합니다. 예를 들어, 여행 중에 노트북을 도난당하거나 세관에 압수될 수 있습니다. 전체 디스크 암호화(섹션 4.2.2, “완전히 암호화된 파일 시스템에 설치” [페이지 85] 참조)를 사용하여 이러한 불행한 가능성에 대비하고 Nuke 기능을 고려하십시오(“추가 안전을 위해 Nuke 암호 추가 참조)” [페이지 246]) 클라이언트 데이터를 보호합니다.
• 방화벽 규칙을 구현합니다(섹션 7.4, “방화벽 또는 패킷 필터링 참조).” [페이지 153]) VPN 액세스로 생성된 트래픽을 제외한 모든 아웃바운드 트래픽을 금지합니다. 이는 안전망을 의미하므로 VPN이 다운되면 로컬 네트워크 액세스로 돌아가는 대신 즉시 이를 알 수 있습니다.
• 사용하지 않는 서비스를 비활성화합니다. Kali를 사용하면 모든 외부 네트워크 서비스가 기본적으로 비활성화되어 있으므로 이를 쉽게 수행할 수 있습니다.
• Linux 커널에는 다음이 포함되어 있습니다. 넷 필터 방화벽. 네트워크 및 사용자 요구 사항이 다르기 때문에 방화벽을 구성하기 위한 턴키 솔루션은 없습니다. 그러나 제어할 수 있습니다. 넷 필터 사용자 공간에서 iptables에 및 IP6테이블 명령.
• 그만큼 로그체크 프로그램은 기본적으로 매시간 로그 파일을 모니터링하고 추가 분석을 위해 관리자에게 이메일로 비정상적인 로그 메시지를 보냅니다.
• 상단 현재 실행 중인 프로세스 목록을 표시하는 대화형 도구입니다.
• dpkg --확인 (또는 dpkg -V)은 수정된(잠재적으로 공격자에 의해) 시스템 파일을 표시하지만 영리한 공격자가 이를 파괴할 수 있는 체크섬에 의존합니다.
• AIDE(고급 침입 탐지 환경) 도구는 파일 무결성을 검사하고 이전에 기록된 유효한 시스템 이미지에 대한 모든 변경 사항을 탐지합니다.
• Tripwire는 AIDE와 매우 유사하지만 구성 파일에 서명하는 메커니즘을 사용하므로 공격자가 참조 데이터베이스의 다른 버전을 가리킬 수 없습니다.
• 다음의 사용을 고려하세요. 사냥꾼, 보안 점검및 chkrootkit 시스템에서 루트킷을 탐지하는 데 도움이 됩니다.
다음 장에서는 데비안의 기본과 패키지 관리에 대해 자세히 알아볼 것입니다. Kali의 Debian 뿌리 뒤에 숨은 힘을 빠르게 이해하고 개발자가 그 힘을 어떻게 활용했는지 배우게 됩니다. 다음 장은 상당히 복잡하지만 Kali 고급 사용자가 되려면 데비안 기본 사항과 패키지 관리를 이해하는 것이 중요합니다.
dpkg apt source.list 업그레이드
패키지 저장소