<ก่อนหน้านี้ | เนื้อหา | ถัดไป>
7.6. สรุป
ในบทนี้ เราได้พิจารณาแนวคิดของนโยบายความปลอดภัย โดยเน้นประเด็นต่าง ๆ ที่ควรพิจารณาเมื่อกำหนดนโยบายดังกล่าว และสรุปภัยคุกคามบางอย่างต่อระบบของคุณ และสำหรับคุณเป็นการส่วนตัวในฐานะผู้เชี่ยวชาญด้านความปลอดภัย เราได้พูดถึงมาตรการรักษาความปลอดภัยของแล็ปท็อปและเดสก์ท็อปด้วย
เป็นไฟร์วอลล์และการกรองแพ็กเก็ต สุดท้าย เราได้ตรวจสอบเครื่องมือและกลยุทธ์ในการเฝ้าติดตาม และแสดงวิธีการปรับใช้ให้ดีที่สุดเพื่อตรวจจับภัยคุกคามที่อาจเกิดกับระบบของคุณ
เคล็ดลับสรุป:
• ใช้เวลาในการกำหนดนโยบายความปลอดภัยที่ครอบคลุม
• หากคุณใช้งาน Kali บนเซิร์ฟเวอร์ที่เข้าถึงได้แบบสาธารณะ ให้เปลี่ยนรหัสผ่านเริ่มต้นสำหรับบริการที่อาจได้รับการกำหนดค่า (ดูหัวข้อ 7.3 “การรักษาความปลอดภัยบริการเครือข่าย” [หน้า 153]) และจำกัดการเข้าถึงด้วยไฟร์วอลล์ (ดูหัวข้อ 7.4, “ การกรองไฟร์วอลล์หรือแพ็คเก็ต” [หน้า 153]) ก่อนเปิดตัว
•ใช้ fail2ban เพื่อตรวจจับและบล็อกการโจมตีด้วยการเดารหัสผ่านและการโจมตีด้วยรหัสผ่านแบบเดรัจฉานระยะไกล
• หากคุณใช้บริการเว็บ ให้โฮสต์ผ่าน HTTPS เพื่อป้องกันไม่ให้ตัวกลางเครือข่ายดักฟังการรับส่งข้อมูลของคุณ (ซึ่งอาจรวมถึงคุกกี้การตรวจสอบสิทธิ์)
• ความเสี่ยงที่แท้จริงมักเกิดขึ้นเมื่อคุณเดินทางจากลูกค้ารายหนึ่งไปยังอีกรายหนึ่ง ตัวอย่างเช่น แล็ปท็อปของคุณอาจถูกขโมยขณะเดินทางหรือถูกศุลกากรยึด เตรียมพร้อมสำหรับความเป็นไปได้ที่โชคร้ายเหล่านี้โดยใช้การเข้ารหัสดิสก์แบบเต็ม (ดูหัวข้อ 4.2.2 “การติดตั้งบนระบบไฟล์ที่เข้ารหัสอย่างสมบูรณ์” [หน้า 85]) และพิจารณาคุณสมบัติของนิวเคลียร์ (ดู “การเพิ่มรหัสผ่าน Nuke เพื่อความปลอดภัยเป็นพิเศษ” [หน้า 246]) เพื่อปกป้องข้อมูลลูกค้าของคุณ
• ใช้กฎไฟร์วอลล์ (ดูหัวข้อ 7.4, “ไฟร์วอลล์หรือการกรองแพ็คเก็ต” [หน้า 153]) เพื่อห้ามการรับส่งข้อมูลขาออกทั้งหมดยกเว้นการรับส่งข้อมูลที่สร้างโดยการเข้าถึง VPN ของคุณ นี่หมายถึงเครือข่ายความปลอดภัย ดังนั้นเมื่อ VPN หยุดทำงาน คุณจะสังเกตเห็นได้ทันที (แทนที่จะถอยกลับไปที่การเข้าถึงเครือข่ายท้องถิ่น)
• ปิดการใช้งานบริการที่คุณไม่ได้ใช้ กาลีทำให้การทำเช่นนี้ทำได้ง่ายเนื่องจากบริการเครือข่ายภายนอกทั้งหมดถูกปิดใช้งานโดยค่าเริ่มต้น
• เคอร์เนล Linux ฝังตัว netfilter ไฟร์วอลล์ ไม่มีวิธีแก้ปัญหาแบบเบ็ดเสร็จสำหรับการกำหนดค่าไฟร์วอลล์ใดๆ เนื่องจากข้อกำหนดของเครือข่ายและผู้ใช้ต่างกัน อย่างไรก็ตามคุณสามารถควบคุมได้ netfilter จากพื้นที่ผู้ใช้ด้วย iptables และ ip6tables คำสั่ง
•ความ บันทึกเช็ค โปรแกรมตรวจสอบไฟล์บันทึกทุก ๆ ชั่วโมงโดยค่าเริ่มต้นและส่งข้อความบันทึกที่ผิดปกติในอีเมลไปยังผู้ดูแลระบบเพื่อทำการวิเคราะห์เพิ่มเติม
• ด้านบน เป็นเครื่องมือโต้ตอบที่แสดงรายการกระบวนการที่กำลังทำงานอยู่
• dpkg -- ตรวจสอบ (หรือ ดีพีกก. -V) แสดงไฟล์ระบบที่ได้รับการแก้ไข (อาจเป็นไปได้โดยผู้โจมตี) แต่อาศัยการตรวจสอบซึ่งอาจถูกโค่นล้มโดยผู้โจมตีที่ฉลาด
• เครื่องมือ Advanced Intrusion Detection Environment (AIDE) จะตรวจสอบความสมบูรณ์ของไฟล์และตรวจจับการเปลี่ยนแปลงใดๆ กับภาพที่บันทึกไว้ก่อนหน้านี้ของระบบที่ถูกต้อง
• Tripwire คล้ายกับ AIDE มาก แต่ใช้กลไกในการลงนามในไฟล์การกำหนดค่า เพื่อให้ผู้โจมตีไม่สามารถชี้ไปที่ฐานข้อมูลอ้างอิงเวอร์ชันอื่นได้
• พิจารณาการใช้ นักล่า, ตรวจสอบความปลอดภัยและ ชกรูทกิต เพื่อช่วยตรวจหารูทคิทในระบบของคุณ
ในบทต่อไป เราจะเจาะลึกถึงปัจจัยพื้นฐานของเดเบียนและการจัดการแพ็คเกจ คุณจะเข้าใจถึงพลังเบื้องหลังราก Debian ของ Kali อย่างรวดเร็ว และเรียนรู้วิธีที่นักพัฒนาใช้พลังนั้น ได้รับการเตือนว่าบทต่อไปค่อนข้างหนาแน่น แต่สิ่งสำคัญคือคุณต้องเข้าใจพื้นฐานของ Debian และการจัดการแพ็คเกจหากคุณจะเป็นผู้ใช้ระดับสูงของ Kali
คำสำคัญ
dpkg apt source.list การอัพเกรด
ที่เก็บแพ็คเกจ