Онлайн робочі станції OnWorks Linux та Windows

логотип

Безкоштовний онлайн-хостинг для робочих станцій

<Попередній | зміст | Наступна>

7.6. Резюме


У цьому розділі ми розглянули концепцію політики безпеки, виділивши різні моменти, які слід враховувати при визначенні такої політики, і окресливши деякі загрози для вашої системи та особисто для вас як спеціаліста з безпеки. Ми також обговорили заходи безпеки для ноутбуків і настільних комп’ютерів

як брандмауери та фільтрація пакетів. Нарешті, ми розглянули інструменти та стратегії моніторингу та показали, як найкраще їх застосувати, щоб виявити потенційні загрози вашій системі.

Підсумкові поради:

• Приділіть час для визначення комплексної політики безпеки.

• Якщо ви використовуєте Kali на загальнодоступному сервері, змініть паролі за замовчуванням для служб, які можуть бути налаштовані (див. розділ 7.3, «Захист мережевих служб» [стор. 153]) і обмежте їх доступ за допомогою брандмауера (див. розділ 7.4, « Брандмауер або фільтрація пакетів” [стор. 153]) перед їх запуском.

• Використовуйте fail2ban для виявлення та блокування атак із вгадуванням пароля та віддалених атак із підбором пароля.

• Якщо ви запускаєте веб-сервіси, розмістіть їх через HTTPS, щоб мережеві посередники не перехопили ваш трафік (який може включати файли cookie для аутентифікації).

• Реальний ризик часто виникає, коли ви подорожуєте від одного клієнта до іншого. Наприклад, ваш ноутбук може бути вкрадений під час подорожі або вилучений митницею. Підготуйтеся до цих невдалих можливостей, використовуючи повне шифрування диска (див. розділ 4.2.2, «Встановлення на повністю зашифровану файлову систему» ​​[стор. 85]) і розгляньте функцію nuke (див. «Додавання пароля Nuke для додаткової безпеки».” [стор. 246]), щоб захистити дані ваших клієнтів.

• Впровадити правила брандмауера (див. розділ 7.4, «Брандмауер або фільтрація пакетів»” [стор. 153]), щоб заборонити весь вихідний трафік, крім трафіку, створеного вашим доступом до VPN. Це мається на увазі як мережа безпеки, так що, коли VPN не працює, ви відразу це помітите (замість того, щоб повернутися до доступу до локальної мережі).

• Вимкніть служби, якими ви не користуєтесь. Kali спрощує це зробити, оскільки всі зовнішні мережеві служби вимкнені за замовчуванням.

• Ядро Linux вбудовує файл netfilter брандмауер. Не існує готового рішення для налаштування будь-якого брандмауера, оскільки вимоги до мережі та користувача відрізняються. Однак ви можете контролювати netfilter з простору користувача за допомогою Iptables та ip6tables команди.

перевірка журналу Програма за замовчуванням відстежує файли журналів щогодини та надсилає незвичайні журнальні повідомлення електронною поштою адміністратору для подальшого аналізу.

топ це інтерактивний інструмент, який відображає список поточних процесів.

dpkg --перевірити (Або dpkg -V) відображає системні файли, які були змінені (потенційно зловмисником), але покладається на контрольні суми, які можуть бути підірвані спритним зловмисником.

• Інструмент Advanced Intrusion Detection Environment (AIDE) перевіряє цілісність файлу та виявляє будь-які зміни щодо раніше записаного зображення дійсної системи.

• Tripwire дуже схожий на AIDE, але використовує механізм підписання файлу конфігурації, щоб зловмисник не міг змусити його вказати на іншу версію довідкової бази даних.

• Розгляньте можливість використання rkhunter, перевірка безпеки та chkrootkit щоб допомогти виявити руткіти у вашій системі.

У наступному розділі ми розглянемо основи Debian та управління пакетами. Ви швидко зрозумієте силу коренів Kali Debian і дізнаєтеся, як розробники використали цю силу. Майте на увазі, наступний розділ досить щільний, але дуже важливо, щоб ви розуміли основи Debian та управління пакетами, якщо збираєтеся бути досвідченим користувачем Kali.


зображення

зображення



Ключові слова


зображення

dpkg apt sources.list Оновлення

Репозиторії пакетів


зображення


Найпопулярніші хмарні обчислення ОС на OnWorks: