เวิร์กสเตชันออนไลน์ของ OnWorks Linux และ Windows

โลโก้

ฟรีโฮสติ้งออนไลน์สำหรับเวิร์กสเตชัน

<ก่อนหน้านี้ | เนื้อหา | ถัดไป>

7.6. สรุป


ในบทนี้ เราได้พิจารณาแนวคิดของนโยบายความปลอดภัย โดยเน้นประเด็นต่าง ๆ ที่ควรพิจารณาเมื่อกำหนดนโยบายดังกล่าว และสรุปภัยคุกคามบางอย่างต่อระบบของคุณ และสำหรับคุณเป็นการส่วนตัวในฐานะผู้เชี่ยวชาญด้านความปลอดภัย เราได้พูดถึงมาตรการรักษาความปลอดภัยของแล็ปท็อปและเดสก์ท็อปด้วย

เป็นไฟร์วอลล์และการกรองแพ็กเก็ต สุดท้าย เราได้ตรวจสอบเครื่องมือและกลยุทธ์ในการเฝ้าติดตาม และแสดงวิธีการปรับใช้ให้ดีที่สุดเพื่อตรวจจับภัยคุกคามที่อาจเกิดกับระบบของคุณ

เคล็ดลับสรุป:

• ใช้เวลาในการกำหนดนโยบายความปลอดภัยที่ครอบคลุม

• หากคุณใช้งาน Kali บนเซิร์ฟเวอร์ที่เข้าถึงได้แบบสาธารณะ ให้เปลี่ยนรหัสผ่านเริ่มต้นสำหรับบริการที่อาจได้รับการกำหนดค่า (ดูหัวข้อ 7.3 “การรักษาความปลอดภัยบริการเครือข่าย” [หน้า 153]) และจำกัดการเข้าถึงด้วยไฟร์วอลล์ (ดูหัวข้อ 7.4, “ การกรองไฟร์วอลล์หรือแพ็คเก็ต” [หน้า 153]) ก่อนเปิดตัว

•ใช้ fail2ban เพื่อตรวจจับและบล็อกการโจมตีด้วยการเดารหัสผ่านและการโจมตีด้วยรหัสผ่านแบบเดรัจฉานระยะไกล

• หากคุณใช้บริการเว็บ ให้โฮสต์ผ่าน HTTPS เพื่อป้องกันไม่ให้ตัวกลางเครือข่ายดักฟังการรับส่งข้อมูลของคุณ (ซึ่งอาจรวมถึงคุกกี้การตรวจสอบสิทธิ์)

• ความเสี่ยงที่แท้จริงมักเกิดขึ้นเมื่อคุณเดินทางจากลูกค้ารายหนึ่งไปยังอีกรายหนึ่ง ตัวอย่างเช่น แล็ปท็อปของคุณอาจถูกขโมยขณะเดินทางหรือถูกศุลกากรยึด เตรียมพร้อมสำหรับความเป็นไปได้ที่โชคร้ายเหล่านี้โดยใช้การเข้ารหัสดิสก์แบบเต็ม (ดูหัวข้อ 4.2.2 “การติดตั้งบนระบบไฟล์ที่เข้ารหัสอย่างสมบูรณ์” [หน้า 85]) และพิจารณาคุณสมบัติของนิวเคลียร์ (ดู “การเพิ่มรหัสผ่าน Nuke เพื่อความปลอดภัยเป็นพิเศษ” [หน้า 246]) เพื่อปกป้องข้อมูลลูกค้าของคุณ

• ใช้กฎไฟร์วอลล์ (ดูหัวข้อ 7.4, “ไฟร์วอลล์หรือการกรองแพ็คเก็ต” [หน้า 153]) เพื่อห้ามการรับส่งข้อมูลขาออกทั้งหมดยกเว้นการรับส่งข้อมูลที่สร้างโดยการเข้าถึง VPN ของคุณ นี่หมายถึงเครือข่ายความปลอดภัย ดังนั้นเมื่อ VPN หยุดทำงาน คุณจะสังเกตเห็นได้ทันที (แทนที่จะถอยกลับไปที่การเข้าถึงเครือข่ายท้องถิ่น)

• ปิดการใช้งานบริการที่คุณไม่ได้ใช้ กาลีทำให้การทำเช่นนี้ทำได้ง่ายเนื่องจากบริการเครือข่ายภายนอกทั้งหมดถูกปิดใช้งานโดยค่าเริ่มต้น

• เคอร์เนล Linux ฝังตัว netfilter ไฟร์วอลล์ ไม่มีวิธีแก้ปัญหาแบบเบ็ดเสร็จสำหรับการกำหนดค่าไฟร์วอลล์ใดๆ เนื่องจากข้อกำหนดของเครือข่ายและผู้ใช้ต่างกัน อย่างไรก็ตามคุณสามารถควบคุมได้ netfilter จากพื้นที่ผู้ใช้ด้วย iptables และ ip6tables คำสั่ง

•ความ บันทึกเช็ค โปรแกรมตรวจสอบไฟล์บันทึกทุก ๆ ชั่วโมงโดยค่าเริ่มต้นและส่งข้อความบันทึกที่ผิดปกติในอีเมลไปยังผู้ดูแลระบบเพื่อทำการวิเคราะห์เพิ่มเติม

ด้านบน เป็นเครื่องมือโต้ตอบที่แสดงรายการกระบวนการที่กำลังทำงานอยู่

dpkg -- ตรวจสอบ (หรือ ดีพีกก. -V) แสดงไฟล์ระบบที่ได้รับการแก้ไข (อาจเป็นไปได้โดยผู้โจมตี) แต่อาศัยการตรวจสอบซึ่งอาจถูกโค่นล้มโดยผู้โจมตีที่ฉลาด

• เครื่องมือ Advanced Intrusion Detection Environment (AIDE) จะตรวจสอบความสมบูรณ์ของไฟล์และตรวจจับการเปลี่ยนแปลงใดๆ กับภาพที่บันทึกไว้ก่อนหน้านี้ของระบบที่ถูกต้อง

• Tripwire คล้ายกับ AIDE มาก แต่ใช้กลไกในการลงนามในไฟล์การกำหนดค่า เพื่อให้ผู้โจมตีไม่สามารถชี้ไปที่ฐานข้อมูลอ้างอิงเวอร์ชันอื่นได้

• พิจารณาการใช้ นักล่า, ตรวจสอบความปลอดภัยและ ชกรูทกิต เพื่อช่วยตรวจหารูทคิทในระบบของคุณ

ในบทต่อไป เราจะเจาะลึกถึงปัจจัยพื้นฐานของเดเบียนและการจัดการแพ็คเกจ คุณจะเข้าใจถึงพลังเบื้องหลังราก Debian ของ Kali อย่างรวดเร็ว และเรียนรู้วิธีที่นักพัฒนาใช้พลังนั้น ได้รับการเตือนว่าบทต่อไปค่อนข้างหนาแน่น แต่สิ่งสำคัญคือคุณต้องเข้าใจพื้นฐานของ Debian และการจัดการแพ็คเกจหากคุณจะเป็นผู้ใช้ระดับสูงของ Kali


ภาพ

ภาพ



คำสำคัญ


ภาพ

dpkg apt source.list การอัพเกรด

ที่เก็บแพ็คเกจ


ภาพ


ระบบปฏิบัติการคลาวด์คอมพิวติ้งยอดนิยมที่ OnWorks: