Stații de lucru online OnWorks Linux și Windows

logo

Găzduire online gratuită pentru stații de lucru

<Înapoi | Cuprins | Următor>

7.6. Rezumat


În acest capitol, am aruncat o privire asupra conceptului de politici de securitate, evidențiind diverse puncte de luat în considerare atunci când definim o astfel de politică și subliniind unele dintre amenințările la adresa sistemului dumneavoastră și a dumneavoastră personal ca profesionist în securitate. Am discutat și despre măsurile de securitate pentru laptop și desktop

ca firewall-uri și filtrare de pachete. În cele din urmă, am analizat instrumentele și strategiile de monitorizare și am arătat cum să le implementăm cel mai bine pentru a detecta potențialele amenințări la adresa sistemului dvs.

Sfaturi rezumate:

• Acordați-vă timp pentru a defini o politică de securitate cuprinzătoare.

• Dacă rulați Kali pe un server accesibil public, modificați orice parole implicite pentru serviciile care ar putea fi configurate (consultați secțiunea 7.3, „Securizarea serviciilor de rețea” [pagina 153]) și restricționați accesul acestora cu un firewall (consultați secțiunea 7.4, „ Firewall sau filtrare de pachete” [pagina 153]) înainte de a le lansa.

• Utilizare fail2ban pentru a detecta și bloca atacurile de ghicire a parolelor și atacurile de la distanță prin forță brută cu parole.

• Dacă rulați servicii web, găzduiți-le prin HTTPS pentru a împiedica intermediarii de rețea să vă detecteze traficul (care ar putea include module cookie de autentificare).

• Riscul real apare adesea atunci când călătoriți de la un client la altul. De exemplu, laptopul dumneavoastră ar putea fi furat în timpul călătoriei sau confiscat de vamă. Pregătiți-vă pentru aceste posibilități nefericite utilizând criptarea completă a discului (consultați secțiunea 4.2.2, „Instalarea pe un sistem de fișiere complet criptat” [pagina 85]) și luați în considerare caracteristica nuke (consultați „Adăugarea unei parole Nuke pentru siguranță suplimentară” [pagina 246]) pentru a vă proteja datele clienților.

• Implementați reguli de firewall (consultați secțiunea 7.4, „Firewall sau filtrare de pachete” [pagina 153]) pentru a interzice tot traficul de ieșire, cu excepția traficului generat de accesul VPN. Aceasta este menită ca o plasă de siguranță, astfel încât atunci când VPN-ul este oprit, îl observați imediat (în loc să reveniți la accesul la rețeaua locală).

• Dezactivați serviciile pe care nu le utilizați. Kali facilitează acest lucru, deoarece toate serviciile de rețea externe sunt dezactivate implicit.

• Nucleul Linux încorporează filtru net firewall. Nu există o soluție la cheie pentru configurarea oricărui firewall, deoarece cerințele rețelei și ale utilizatorului diferă. Cu toate acestea, puteți controla filtru net din spațiul utilizatorului cu iptables și ip6tables comenzi.

verificare jurnal programul monitorizează fișierele jurnal în fiecare oră în mod implicit și trimite mesaje de jurnal neobișnuite în e-mailuri către administrator pentru o analiză ulterioară.

top este un instrument interactiv care afișează o listă a proceselor care rulează în prezent.

dpkg --verify (Sau dpkg -V) afișează fișierele de sistem care au fost modificate (potențial de către un atacator), dar se bazează pe sume de control, care pot fi subminate de un atacator inteligent.

• Instrumentul Advanced Intrusion Detection Environment (AIDE) verifică integritatea fișierului și detectează orice modificări în raport cu o imagine înregistrată anterior a sistemului valid.

• Tripwire este foarte asemănător cu AIDE, dar folosește un mecanism pentru a semna fișierul de configurare, astfel încât un atacator să nu-l facă să indice o versiune diferită a bazei de date de referință.

• Luați în considerare utilizarea de rkhunter, verifica securitatea, și chkrootkit pentru a ajuta la detectarea rootkit-urilor pe sistemul dvs.

În următorul capitol, vom cerceta elementele fundamentale ale Debian și gestionarea pachetelor. Veți înțelege rapid puterea din spatele rădăcinilor Debian ale lui Kali și veți afla cum dezvoltatorii au valorificat această putere. Fiți atenți, următorul capitol este destul de dens, dar este esențial să înțelegeți elementele de bază ale Debian și gestionarea pachetelor dacă veți fi un utilizator Kali.


imagine

imagine



Cuvinte cheie


imagine

dpkg apt sources.list Actualizări

Arhivele de pachete


imagine


Top OS Cloud Computing la OnWorks: