Asigurarea sa maşină de Debian: Diferență între versiuni

De la Ro Ikoula wiki
Jump to navigation Jump to search
 
Linia 19: Linia 19:
 
<No. trad><span data-link_translate_ja_title="その Debian マシンを確保"  data-link_translate_ja_url="%E3%81%9D%E3%81%AE+Debian+%E3%83%9E%E3%82%B7%E3%83%B3%E3%82%92%E7%A2%BA%E4%BF%9D"></span>
 
<No. trad><span data-link_translate_ja_title="その Debian マシンを確保"  data-link_translate_ja_url="%E3%81%9D%E3%81%AE+Debian+%E3%83%9E%E3%82%B7%E3%83%B3%E3%82%92%E7%A2%BA%E4%BF%9D"></span>
  
 
+
{{#seo:
 
+
|title=Asigurarea sa maşină de Debian
 
+
|title_mode=append
 
+
|keywords=these,are,your,keywords
 
+
|description=Asigurarea sa maşină de Debian
 +
|image=Uploaded_file.png
 +
|image_alt=Wiki Logo
 +
}}
  
 
==Introducerea ==
 
==Introducerea ==
 
Asigura siguranţa sa maşină este un punct esenţial care nu trebuie subestimat sub sancţiunea de a deveni ţinta atacurilor diferite. Puterea curent de computere de astăzi a face intruziuni ca tehnici de atac de forţă brută sau  Bruteforce '' foarte simplu să pună în aplicare pentru a avea acces de administrator la ţintă într-o maşină de timp scurt.
 
Asigura siguranţa sa maşină este un punct esenţial care nu trebuie subestimat sub sancţiunea de a deveni ţinta atacurilor diferite. Puterea curent de computere de astăzi a face intruziuni ca tehnici de atac de forţă brută sau  Bruteforce '' foarte simplu să pună în aplicare pentru a avea acces de administrator la ţintă într-o maşină de timp scurt.
 
''<br>
 
''<br>
Pe această pagină veţi găsi o listă non-exhaustivă de piese pentru a asigura server Debian pe puncte diferite, cum ar fi contul de rădăcină , SSH  de acces, firewall, etc...
+
Pe această pagină veţi găsi o listă non-exhaustivă de piese pentru a asigura server [https://www.ikoula.ro/ro/node/939 Debian] pe puncte diferite, cum ar fi contul de rădăcină , SSH  de acces, firewall, etc...
 
<br> <div style="background-color: #FF9999;">'Avertizare ''': Înainte de a face orice modificări la sistemul de planul întotdeauna o copie de rezervă a fişierelor în cazul manipulării necorespunzătoare. ''
 
<br> <div style="background-color: #FF9999;">'Avertizare ''': Înainte de a face orice modificări la sistemul de planul întotdeauna o copie de rezervă a fişierelor în cazul manipulării necorespunzătoare. ''
 
Pe un server de producţie, asiguraţi-vă că pentru a efectua aceste operațiuni în timpul orelor pentru a minimiza impactul acţiunilor dumneavoastră. <br>
 
Pe un server de producţie, asiguraţi-vă că pentru a efectua aceste operațiuni în timpul orelor pentru a minimiza impactul acţiunilor dumneavoastră. <br>

Versiunea curentă din 4 noiembrie 2021 15:32

ja: ro:Asigurarea sa maşină de Debian he:אבטחת הרכב דביאן שלה ar:تأمين جهاز به دبيان zh:确保其 Debian 的机器 de:Sicherung ihrer Debian-Rechner nl:Beveiligen zijn Debian machine it:Protezione relativa macchina Debian pt:Protegendo sua máquina Debian es:Su máquina Debian en:Securing its Debian machine ru:Обеспечение его машины под управлением Debian pl:Zabezpieczanie swojej maszynie Debiana fr:Sécuriser sa machine Debian

Acest articol este rezultatul unei traduceri automate efectuate de către software-ul. Puteți vizualiza sursa articol aici.

<No. trad>

Introducerea

Asigura siguranţa sa maşină este un punct esenţial care nu trebuie subestimat sub sancţiunea de a deveni ţinta atacurilor diferite. Puterea curent de computere de astăzi a face intruziuni ca tehnici de atac de forţă brută sau Bruteforce foarte simplu să pună în aplicare pentru a avea acces de administrator la ţintă într-o maşină de timp scurt.
Pe această pagină veţi găsi o listă non-exhaustivă de piese pentru a asigura server Debian pe puncte diferite, cum ar fi contul de rădăcină , SSH de acces, firewall, etc...


'Avertizare ': Înainte de a face orice modificări la sistemul de planul întotdeauna o copie de rezervă a fişierelor în cazul manipulării necorespunzătoare.

Pe un server de producţie, asiguraţi-vă că pentru a efectua aceste operațiuni în timpul orelor pentru a minimiza impactul acţiunilor dumneavoastră.

Cerinţe preliminare

Unul dintre premisă esenţială pentru securitatea serverului lui este de a menţine sale pachete în versiunea lor cele mai până la data în care este posibil. Un număr semnificativ de defectele descoperite sunt corectate repede de către dezvoltatorii de pachete şi aplicaţii implicate, ori de câte ori este posibil ar trebui să păstreze întotdeauna sistemului său de a actualiza şi, astfel, să evite defecte de securitate.

Păstrând sistemul Debian la zi, asiguraţi-vă că aveţi o listă de arhive oficiale pentru a actualiza. Puteţi găsi o listă de folositor la Ikoula arhive si instructiuni de instalare

.

Directoarele utilizatorilor

În mod implicit pe un sistem Debian, directoare de utilizatori sunt accesibile pentru alte conturi locale prezente pe masina. la aceasta adresa Pentru a depăşi acest glitch în securitate, este necesar să reconfiguraţi comportamentul implicit.

Asiguraţi-vă că directoarele sunt citite doar de către proprietarii lor respective


 dpkg-reconfigure adduser

Rădăcină acces

Permite conexiuni din contul dpkg-reconfigure adduserrădăcină După prima utilizare, în general, nu este o idee bună. Într-adevăr contul rădăcină ou superutilizatorul are acces deplin la sistemul dvs. În cazul în care atacatorul vine pentru a avea acces la contul
superutilizatorul Acesta va avea controlul total al maşinii dumneavoastră.

Comanda sudo

Pentru a reduce riscul se poate, de exemplu, adăugaţi un utilizator care, dacă este necesar, va obţine drepturile noastre superutilizatorul utilizând comanda sudo.

În primul rând avem nevoie pentru a crea un nou utilizator

Apoi, umple câmpurile, precum şi de ola care preferinţă va fi alcătuit din litere mici, litere şi numere.

Acum vom instala sudo
 adduser votre_utilisateur
Acum că utilizatorul nostru este creat şi că sudo este instalat acesta va trebui să fie în grupul sudo să utilizaţi comanda
 apt-get install sudo

De acum utilizatorul nostru poate dacă este necesar, preceda comanda care doriţi sudo pentru a rula cu permisiunile

 usermod -a -G sudo votre_utilisateur

superutilizatorul .

Parola va fi întrebat înainte de a executa orice comanda.

Să interzică conectare rădăcină

Acum that noi avem un alt utilizator de exemplu putem preveni conectarea la sistemul nostru din contul

 sudo cat /etc/password

root.

Mai întâi trebuie să editaţi configuraţia serviciul ssh fişierul


Găsi şi editaţi următoarea linie în fişierul sshd_config, prin schimbarea
  vi /etc/ssh/sshd_config
Da par no. Necesare pentru a decomentaţi linia ştergând simbolul #.

Amintiţi-vă, apoi salvaţi şi închideţi fişierul de configurare.

  PermitRootLogin no
Atunci când vor fi repornite serviciul SSH modificările vor avea efect.


 /etc/init.d/ssh restart


'Consiliul ': Este recomandat să întotdeauna păstraţi SSH terminale ca root pe durata testelor. Într-adevăr mishandling ar face conexiunea la sistemul imposibil.

De aceea este recomandat deschiderea unui al doilea terminal pentru a testa conexiunea şi utilizarea de modificări pe noul utilizator.

SSH acces

Datorită soluţiilor anterior sistemul nostru este deja foarte bine securizat, dar am încă poate spori aceasta prin implementarea unui fişier cheie de autentificare.

De obicei, conexiune şi de autentificare pe sistemul dumneavoastră este efectuat printr-o pereche de conectare /parola. Putem înlocui această metodă, care nu este infailibil de autentificare cheie.
Odată ce punerea în aplicare de schimbare în timpul fiecare nou sistem de conexiune va urmări dacă utilizatorul încearcă să se conecteze are o cheie validă şi dacă acesta are permisiunea de a efectua un login pentru acest utilizator.
Deşi metoda nu este foarte simplu de manevrat de autentificare cheie dosar necesită persoana care doresc să intre în sistemul că are acest fişier. Deci, ne poate întări securitatea comparativ cu o parolă care poate fi ghicit de
forţă brută ' Mai multe neajunsuri, cu toate acestea, sunt prezente atunci când este selectată această metodă, este imperativ să aibă fişierul cheie indiferent de locatia de conexiune, de exemplu între calculatoare la locul de muncă şi la domiciliu.
Trebuie să adăugat manual fiecare fişier cheie nou, care va fi permis accesul la sistemul dvs., în cazul de exemplu de a adăuga un utilizator nou sau acces de o persoană autorizată la sistemul dumneavoastră.

Schimba portul implicit

Una dintre modalităţile cele mai eficiente pentru a opri automat teste lansat împotriva servere este schimba implicit SSH port pe maşina dvs. Pentru a face aceasta editaţi fişierul
'sshd_config

Găsi şi editaţi următoarea linie din fişierul prin modificarea valorii de unul ales
 vi /etc/ssh/sshd_config
Reporniţi serviciul SSH
# What ports, IPs and protocols we listen for
Port 22
 /etc/init.d/ssh restart
'Notă ': Acum conectaţi la calculatorul dumneavoastră va fi specifică noul port SSH : SSH utilizator @IPAddress -p Votre_port

Genera o pereche de chei

Windows


Puteţi genera cheia de la PuTTYgen software-ul disponibil pentru Windows.

PuTTYgen sous Windows

Linux

În linux aveţi posibilitatea să tastaţi următoarea comandă :

Copiaţi o pereche de chei

Atunci când este generat perechea ne trebuie acum indică server ce sunt persoanelor autorizate să se conecteze la utilizatorul nostru nou.

Pentru a face acest lucru fiecarui utilizator al sistemului nostru are un fişier

 ssh-keygen

'ssh/authorized_keys prezente în directorul local.

În cazul în care vă sunt în prezent genera keypair sistem Debian utilizaţi următoarea comandă pentru a copia automat cheie în fişierul.

Alternativ puteţi adăuga manual cheia publică la dosar de către persoane autorizate

Dacă dosarul .ssh nu există în folderul locale noastre utilizatorului vom crea

 ssh-copy-id votre_utilisateur@IP_VotreServeur
Acum, avem nevoie pentru a crea un fişier
mkdir .ssh
chmod 700 .ssh
'authorized_keys în dosarul .ssh nostru

Cheia publică este apoi adaugă la dosar, rezultatul ar fi similar cu acest exemplu
 vi .ssh/authorized_keys

Se salvează şi închide fişierul.

Motive de securitate vom va restricţiona accesul la fişierul nostru
 ssh-rsa AAAB3NzaC1yc2EAAAADAQaSdMTJXMy3MtlQhva+j9CgguyVbU3nCKneB+KjKiS/1rggpFmu3HbXBnWSUdf votre_utilisateur@machine.locale

De acum utilizatorul nostru este permis să se conecteze la maşină.


Paravanul de protecție

Folosind un paravan de protecţie este recomandat pentru a asigura sistemul dvs.

 chmod 600 .ssh/authorized_keys

Firewall-ul este de multe ori prima linie de apărare de maşini împotriva exterior, este într-adevăr el, care vor analiza trafic care trece între calculatorul dumneavoastră şi din afara.
Datorită firewall vă sunt capabili de a bloca sau permite acces computer din exterior la anumite protocoale sau porturi, asigurând astfel securitatea sistemului dvs.

Politicile de securitate

În cazul unui firewall este necesar pentru a defini o politică de securitate să fie puse în aplicare. Fără o definiţie eficiente alegerea blocarea sau permisiunea de porturi şi protocoale ar fi destul de aleatoare.
Prin urmare, este necesar să se definească în avans o politică clară pentru securitatea reţelei sale de calculator sau masina lui.

Diversele politici frecvent utilizate includ politicilor
'lista albă şi de lista neagră .

Lista albă

Principiul politicii lista albă este blochează tot traficul intră fără excepţie şi permite în mod explicit numai porturi şi protocoale că suntem absolut siguri de securitatea lor. Această politică de securitate are multe avantaje comparativ cu lista neagră . Într-adevăr tot traficul nu explicit permis va fi blocat, acest lucru va preveni cele mai multe tentative de conexiune că noi nu ar fi avut neapărat reflexul de a asigura. Unul dintre dezavantajele acestei politici este obligaţia de a defini fiecare porturi sau protocoalele utilizate să nu blocheze executarea serviciilor noastre ( de exemplu protocolul
http portul 80 )Prin urmare, trebuie să ştim fiecare port utilizate de maşină şi să menţină reguli atunci când adăugarea sau ştergerea unui serviciu. Cu privire la ieşire în majoritatea cazurilor nu este considerată ca riscante tuturor autorizate, într-adevăr ar trebui să ştiu de trafic lăsând masina ta sau de reţea. Cu toate acestea, este recomandabil să păstreze o urmă de ieşire de securitate.

Lista neagră

Principiul politicii lista neagră este să permită tot traficul de intrare fără excepţie şi pentru a bloca în mod explicit numai porturile şi protocoalele care am sunt sigur că acestea prezintă un risc pentru securitate. Această politică de securitate are multe dezavantaje în comparaţie cu
'lista albă . Într-adevăr permite tot traficul intră fără nici o restricţie nu este recomandat, blocarea implicate numai în cazul unui port sau explicit stabilit protocolul. Cu privire la ieşire în majoritatea cazurilor nu este considerată ca riscante tuturor autorizate, într-adevăr ar trebui să ştiu de trafic lăsând masina ta sau de reţea. Cu toate acestea, este recomandabil să păstreze o urmă de ieşire de securitate.

IPTables

IPTables este cu siguranţă cel mai cunoscut software-ul firewall disponibile pentru Debian.

Iată câteva comenzi practice privind :

Instalarea de iptables

Lista normele stabilite în prezent
 sudo apt-get install iptables
Normele stabilite de purjare
 sudo iptables -L
Adăuga o regulă
sudo iptables -F
sudo iptables -X
# Autoriser les connexions entrantes sur le port ssh(22) tcp depuis l'adresse ip x.x.x.x par exemple
sudo iptables -A INPUT -p tcp --dport ssh -s x.x.x.x -j ACCEPT
'Notă ': Atenţie în cazul o adresă IP dinamică, ca va fi schimbat IP-ul va fi incapabil la spre log into SSH pe server !

Utilizaţi atenţie atunci când atribuirea o adresă IP care ar putea fi dinamic, de exemplu cea a internet caseta la domiciliu.

Ştergeţi o regulă
# Supprimer la règle n°2 de la catégorie OUTPUT
sudo iptables -D OUTPUT 2




Nu sunteți autorizat să publicați comentarii.