Ubuntu Security

Iz projekta Ubuntu-RS Wiki
Idi na: navigacija, pretraga
Novi-dokument.png Ovaj članak je nedovršen.
Ovo obično znači da je stranica mestodržač za sadržaj koji će uslediti. Korisnici koji imaju potrebno znanje mogu pomoći u kompletiranju članka. Na ovom članku trenutno radi:
Novi-dokument.png


Sadržaj

Osnovno

Ovi saveti su generalni i primenljivi na sve operativne sisteme. To je nekoliko jednostavnih koraka koje možete odmah da primenite.

Više o socijalnom inženjeringu (tekst na engleskom)

Windows način razmišljanja

Ukoliko dolazite iz radnog okruženja Windows verovatno koristite termine kao što su antivirus, spyware ili firewall. Međutim Linux je drugačiji i ti termini nisu toliko više bitni. O njima ćemo pisati prvima jer se nalaze i među često postavljenim pitanjima (FAQ) na forumu. Na nesreću, ponekad je teško novim korisnicima da prođu kroz Strah, nesigurnost i sumnju (FUD - Fear, uncertainty and doubt) od kojih su neke namerno stvorene od strane antivirus kompanija.

Virusi

Stvar koja je bitna:virusi/crvi koriste pogodnosti koje su nastale usled propusta u kodu. U vreme dok se ovo piše nisu identifikovani virusi za Linux (napisani su neki, ali pod kontrolisan uslovima). Linux proizvodi nisu ništa manje izloženi napadima od drugih OS,mnogi od velikih (i korisnih) Internet sajtova su pokrenuti na *nix sistemima i na toj strani treba tražiti razloge zašto se provaljuje u *nix sisteme. nemojte da pomislite da je Linux zajednica opustena kada su u pitanju virusi ili drugi sigurnosni propusti.Programeri koji razvijaju Linux ne ignorišu postojanje virusa, nego u startu prave OS koji je "Otvoren" i zahvaljujući tome bukvalno izložen hiljadama očiju koji ga kontrolišu.

Ovo je primer šta će biti ukoliko instalirate zlonamerni kod (malware) u Ubuntu

Instalirajte malware

Nemojte da brinete, klikom na ovaj link nećete instalirati ništa.

Uglavnom, Linux anti-virus programi pretra\uju sistem u potraaazi za Windows wirusim koji se ne mogu pokrenuti na Linuxu, osim ukoliko se ne koristi wine(http://os.newsforge.com/article.pl?sid=05/01/25/1430222&from=rss) Anti-virusi su re-aktivni i oni vrše zaštitu samod poznatih virusa. Oni vas mogu jedino zaštiti jedino tek kada Linux virus bude napravljen, a ne pre toga. Pored toga zakrpa će zakrpiti bilo koju rupu u kodu, a takve zakrpe se obično nalaze u security updejtu ( koji su učestaliji u Linuxu od nekih drugih Operativnih Sistema ).

Moj savet vam je da preskočite anti-virus na Ubuntu, a evo i razloga:

Pokretanje antivirusa može jedino imati smisla, ukoliko se žele zaštiti "windows" korisnici, mada bi bilo najbolje kada bi se korisnici Windowsa sami naučili štititi. Zapravo najčešći potreba za Linux antivirusima jeste kada se nalaze između Windows servera i Windows klijenta.

Napomena: Ima jako puno dokumentovanih slučajeva u Windowsu i Linuxu gde je prepunjavanje memorije (buffer overflow) u antivirusnom programu bilo nosilac napada.

Ukoliko se odlučite da poterate antivirus na Linuxu imate nekoliko mogućnosti

Firewall

Diskusija o korišćenju firewalla je uglavnom naprasita( dovoljno je pogledati Ubuntu forume ).U osnovi Ubuntu poseduje firewall, iptables, ali on u osnovi nije aktiviran. To je opravdano jer Ubuntuova instalacija ne otvara ni jedan port prema spoljašnosti, pa je firewall suvišan. Uglavnom instalirajući "server software" ipak otvaramo pojedine portove, pa se određeni broj ljudi ipak odluči da poktene firewall kao filter za sve slojeve radi pronalaženja grešaka u konfiguraciji softwera.

Takođe firewall se koristi prilikom administriranja mreže radi prisilnoga nametanja pravila za korisnike. Na primer ukoliko korisnici ne trebaju da koriste primer.com za razgovor, jednostavno se ograniči saobraćaj preko porta koji služi za razgovor. Takođe je jako dobro provemeno proveravati portove koji su otvoreni na sistemu. Za te potrebe se može koristiti komanda "nmap" pokrenuta sa neke druge ma[ine, a mogu se i koristiti i neki od online port skenera :

Obratite pažnju kako se brinete o portovima koji su otvoreni. Zatvoreni portovi ili oni prikriveni su podjednako sigurni i kao takvi su nedostižni su za druge korisnike.

Preporuke za IPtables

"Problem" predstavlja to što nije baš za nove korisnike. Srećom postoji nekoliko rešenja koja će da pomognu početnicima Firestarter ili Guarddog koji su obadvoje GUI interfejs za IPtables.

Browser / Spyware : Java/Flash/Ad-ware/Trackers/Cookies

Za većinu korisnika ovo su najčešće pretnje. Svi mi želimo da koristimo Java/Flash ali sa njima Internet pregledači postaju ranjivi na napade.

Preporučuje se:

Napomena: NoScript blokira učitavanje Flasha.

Ubuntu način razmišljanja

Dozvole i enkripcija

Osnovni nivo zaštite jesu dozvole. Dozvole se koriste radi podešavanja pristupa, i na taj način štite sistemske i korisničke fajlove.

Pogledajte takođe i umask pri kraju teksta na prethodnom linku. Vrednost umaska može takođe da bude podešena u ~/.bashrc. Da podesite "private home", kao korisnik

chmod 700 $HOME

Enkripcija se koristi kao dodatni nivo zaštite. Jedino ograničenje koje enkripcija ima je kada offered (potrebno je prevesti predhodnu rec) se maunuje cela particija (jednom kada je mauntovana cela particija je assessable/crackable kao bilo koji drugi fajl )

Rootkits

Citat iz http://en.wikipedia.org/wiki/Rootkit :

Termin rootkit (takođe je poznat kao root kit) u osnovi se koristi da označi komplet UNIX alata kao što su ps, netstat, w and passwd koji mogu da pažlivo sakriju uljeza da unosi redovne komande, takođe dozvoljavaju uljezu da odžava root pristup ( sa najvećim privilegijama ), a da ga pri tome sistemski administratori nemogu videti.

Ovaj termin nije više rezervisan samo za operativne sisteme zasnovane na UNIX-u

Detekcija Rootkit-a


Detekcija upada u sistem

Napomena: Aktiviranjem detekcije provale u sistel like snort (potrebno sređivanje)koji analizira mrežni saobraćaj tražeći znakove napada, mada može prepoznati i potencijalne znakove napada.Postoje dokumentovani primeri of vulnerabilities in snort's preprocessor that granted hackers snort user, or even root user, access to the system!(potrebno sređivanje)

Preporučuje se OSSEC ili Snort

Kako da: http://www.howtoforge.com/intrusion_detection_with_ossec_hids How to Snort

Compiledkernel's Suggested Applications

(potreban je prevod ovoga dela)

Pokretanje servera

Deo podešavanja servera jeste i čitanje/učenje o njegovoj sigurnosti. Uobičajni serveri podrazumevaju NFS, Samba, FTP, SSH, VNC, RDP i HTTP. Ukoliko "How to" po kojem radite nema posebno predstavljenu sigurnost, potrebno je da potražite "Desktops" become "Servers" ako je server vec instaliran.

Osnovna pitanja koja trebate sebi da postavite su

Primeri:

Ojačavanje jezgra (kernel)

Ojačavanje jezgra jeste modifikacija Linux kernela dodavanjem sigurnosnih mera. To može da znači: --

Čitanje logova

Naučite kako da čitate sistemske logove i neka vam to postane redovna aktivnost.Ovo bi trebalo da se podrazumeva, vase prvo upoznavanje sa sistemskim logovima ni u kom slucaju ne bi trebalo da bude onda kada posumnjate da je vas sistem kompromitovan jer tada vec moze da bude prekasno. Treba znati da ako neko ima root pristup da može izmeniti log fajlove. Ovo je značajno kada treba biti upozoren na "normalnu" aktivnost.

Linux log files

Postoje moduli koji se nazivaju "logwatch" koji svake noći mogu slati e-mailove sa novim upisima u log.

Kako izvesti ojačavanje jezgra (kernel)


Potreban prevod

Original tutorial je ovde: http://ubuntuforums.org/showthread.php?t=510812


Korisnička dokumentacija
Aplikacije | Multimedija | Internet i mreže | Virtuelizacija | Saveti i trikovi | Eyecandy | Serveri | Instalacija | Hardver | Laptop | Sigurnost | Igre | Info
Lični alati
Imenski prostori
Varijante
Akcije
Navigacija
alati
Linkovi