7.6. 概括
在本章中,我们研究了安全策略的概念,重点介绍了定义此类策略时需要考虑的各个要点,并概述了对您的系统和您个人作为安全专业人员的一些威胁。 我们还讨论了笔记本电脑和台式机的安全措施
作为防火墙和数据包过滤。 最后,我们回顾了监控工具和策略,并展示了如何最好地实施它们以检测对您系统的潜在威胁。
总结提示:
• 花时间定义一个全面的安全策略。
• 如果您在可公开访问的服务器上运行 Kali,请更改可能配置的服务的任何默认密码(请参阅第 7.3 节“保护网络服务”[第 153 页])并使用防火墙限制它们的访问(请参阅第 7.4 节“防火墙或数据包过滤” [第 153 页]),然后再启动它们。
• 使用 fail2ban 检测和阻止密码猜测攻击和远程暴力密码攻击。
• 如果您运行 Web 服务,请将它们托管在 HTTPS 上,以防止网络中介嗅探您的流量(可能包括身份验证 cookie)。
• 当您从一位客户前往另一位客户时,经常会出现真正的风险。 例如,您的笔记本电脑可能在旅行时被盗或被海关扣押。 通过使用全盘加密为这些不幸的可能性做好准备(参见第 4.2.2 节“在完全加密的文件系统上安装”[第 85 页])并考虑 nuke 功能(参见“添加 Nuke 密码以提高安全性”)” [第 246 页])以保护您的客户数据。
• 实施防火墙规则(请参阅第 7.4 节“防火墙或数据包过滤” [第 153 页]) 以禁止除 VPN 访问产生的流量之外的所有出站流量。 这是一个安全网,因此当 VPN 关闭时,您会立即注意到它(而不是退回到本地网络访问)。
• 禁用您不使用的服务。 Kali 可以很容易地做到这一点,因为默认情况下所有外部网络服务都是禁用的。
• Linux 内核嵌入了 网络过滤器 防火墙。 没有配置任何防火墙的交钥匙解决方案,因为网络和用户要求不同。 但是,您可以控制 网络过滤器 从用户空间 iptables的 和 ip6表 命令。
•该 日志检查 程序默认每小时监视日志文件,并通过电子邮件将异常日志消息发送给管理员以供进一步分析。
• 最佳 是一个交互式工具,显示当前正在运行的进程列表。
• dpkg --验证 (或 dpkg-V) 显示已修改的系统文件(可能被攻击者修改),但依赖于校验和,这可能会被聪明的攻击者破坏。
• 高级入侵检测环境 (AIDE) 工具检查文件完整性,并根据之前记录的有效系统映像检测任何更改。
• Tripwire 与 AIDE 非常相似,但使用一种机制对配置文件进行签名,因此攻击者无法将其指向不同版本的参考数据库。
• 考虑使用 猎手, 检查安全和 chkrootkit 帮助检测系统上的rootkit。
在下一章中,我们将深入研究 Debian 基础知识和软件包管理。 您将很快了解 Kali 的 Debian 根源背后的力量,并了解开发人员如何利用这种力量。 请注意,下一章相当密集,但如果您打算成为 Kali 高级用户,那么了解 Debian 基础知识和软件包管理至关重要。
关键词
dpkg apt sources.list 升级
包存储库