Wytyczne dotyczące ochrony systemu GNU / Linux przed złośliwym oprogramowaniem

Bezpieczeństwo IT

Ostatnio widzieliśmy kilka wiadomości na temat złośliwe oprogramowanie atakujące systemy oparte na systemie Linux, coś niezbyt częstego, ale nie możemy ufać i upewnić się, że Linux jest w 100% odporny na te zagrożenia. Chociaż nasze dystrybucje są znacznie bezpieczniejsze niż inne systemy, musimy zachować zdrowy rozsądek i chronić nasz sprzęt przed możliwymi zagrożeniami, aby nie być zaskoczonym.

Mówiliśmy już na tym blogu o tym, jak to zrobić użyj Squid o TABLICE IP, aby stworzyć barierę w naszej sieci przed możliwymi zagrożeniami. Więc, posiadanie firewalla lub firewalla jest dobrą praktyką aby uniknąć tego typu zagrożeń, ale nie jest to jedyne lub nieomylne, ponieważ zagrożenia mogą pochodzić ze źródeł innych niż sieć, takich jak zainfekowane medium itp. Dedykujemy również artykuł o tym, jak zainstalować i używać niektórych programów wykrywać rootkity i inne złośliwe oprogramowanie....

Ale w tym artykule damy Ci więcej opcji, aby móc chronić swój komputer za pomocą Linuksa, a tym samym zachować spokój w obliczu potencjalnych zagrożeń, które nam zagrażają. Chociaż nie oznacza to 100% beztroski, już wiesz, że całkowite bezpieczeństwo nie istnieje, ale możemy je poprawić. W podobny sposób poświęciliśmy trochę innego artykułu wytyczne, aby zaostrzyć naszą dystrybucję że również polecam lekturę. I jak ja to rozważam bezpieczeństwo to gorący temat Na najświeższe informacje o zagrożeniach, chociaż zawsze powinno być, tutaj dla pewności wstawiam kolejne ziarnko piasku:

  1. Przygotuj się zapora ogniowa i inne filtry.
  2. Nie instaluj pakietów z podejrzanych źródeł.
  3. Korzystać narzędzia do wykrywania zagrożeń się:
    1. Chkrootkit: do wykrywania rootkitów
    2. Rootkit Hunter: oba chkrootkity, takie jak ten, koncentrują się na wykrywaniu rootkitów i backdoorów.
    3. ClamAV - dobry program antywirusowy, który wykrywa i wyłącza złośliwe oprogramowanie.
    4. LMD (Linux Malware Detect) - Kolejne potężne narzędzie do wykrywania złośliwego oprogramowania.
  4. Inne złośliwe oprogramowanie można wykryć innymi technikami monitorowanie systemuwykrywanie anomalii z pakietami takimi jak:
    1. AIDE (zaawansowane środowisko wykrywania włamań)
    2. Samhain
  5. Możesz również w czasie rzeczywistym blokować niektóre reklamy i zagrożenia w sieci Poprzez użycie bezpieczne przeglądarki i niektóre wtyczki lub dodatki.

Mam nadzieję, że pomogłem ci trochę zabezpieczyć twoją dystrybucjęprzynajmniej coś innego ...


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   David powiedział

    Chłodny! Dzięki, spróbuję.

  2.   mikokaloghero powiedział

    Dobre przypomnienie, aby nie ufać sobie i przyzwyczaić się do ochrony swoich systemów.

  3.   ALBERT powiedział

    Programem do audytu naszego systemu uniksowego jest Lynis, który przeprowadza testy i wskazuje na koniec testów procentowe posiadane przez siebie bezpieczeństwo, a także tworzy raporty na koniec testów Twoich mocnych i słabych stron oraz daje porady dotyczące ulepszeń, działa dobrze zarówno na stacjach roboczych, jak i na serwerach linuxowych. To znaczy, jeśli program działa w poleceniach za pośrednictwem konsoli.

  4.   Alexander powiedział

    Linux jest skazany na porażkę, nie wiem, dlaczego nie umiera od razu

    1.    Azpe powiedział

      Bez Linuksa większość dużych firm nie działałaby na swoich serwerach.
      Pozdrowienia.

  5.   Lampart powiedział

    Biedny „Aleksander” Śmieszny Troll Martwy. Dzięki za radę, w przypadku zagrożonych serwerów i komputerów bardzo ważne jest podjęcie bardziej zdecydowanych działań, biorąc pod uwagę dużą liczbę tych komputerów z systemem Linux. Na biurku wydaje mi się, że przy podstawowych pomiarach i sprawdzeniu od czasu do czasu wystarczy.

    1.    Alexander powiedział

      linux nigdzie się nie wybiera, jak zawsze, ponieważ zawsze linux jest wstecz
      To boli, nie boli, to nie ma znaczenia, to porażka

  6.   błazen powiedział

    Świetny post, ale nie chcąc być wymagającym, możesz opublikować, jak zautomatyzować korzystanie z niektórych aplikacji za pomocą CRON i trochę BASH (wiesz, jak zostawić im coś do skopiowania / wklejenia).

    i przechodząc do innej kwestii bezpieczeństwa związanej z postem ...
    Ile osób przeczytało skrypty instalacji i po instalacji dla pakietów DEB?
    ponieważ niektóre pakiety (chrom / chrome) instalują usługi w tle bez zauważenia użytkownika, a nowi użytkownicy zawsze pobierają pakiety DEB (rozumiem, że używają Ubuntu, ponieważ są nowe, dlatego mówię tylko o DEB) stron, a nie z wiarygodnych źródeł.

    1.    Alexander powiedział

      jesteś tak martwy jak linux biedny nieszczęśliwy sto przepraszam za ciebie i linuxero

  7.   Alexander powiedział

    Zrobię marsz przeciwko Linuksowi, aby zakazali tego barbarzyństwa, ponieważ linux = opóźnienie

    1.    co? powiedział

      Lepiej wracaj do szkoły, ponieważ twoja pisownia pozostawia wiele do życzenia. Rozumiem, że używasz systemu Windows, ponieważ jest to system operacyjny, którego mógłby użyć nawet taki idiota, jak ty. Zapytaj opiekuna zoo, gdzie jest klatka z małpami, na wypadek gdybyś nie wiedział, jak wrócić.

    2.    Alexander powiedział

      Będziesz miał marsz gejów. !!!
      ha ha ha ha ha ha.
      Ponieważ zabrali twoje lalki.
      Jakie rzeczy tu widzisz.
      hahaha

  8.   JUAN powiedział

    Bezpieczniejsze niż linux jest freebsd lub openbsd, ponieważ są to czyste unixy.

    1.    Izaak PE powiedział

      Witam, za kilka dni opublikujemy artykuł na temat systemów operacyjnych zorientowanych na bezpieczeństwo, w którym opowiem o niektórych dystrybucjach oraz OpenBSD i innych BSD. Spodoba ci się, bądź na bieżąco ...

      Pozdrowienia!

  9.   John powiedział

    CTB-Locker staje się silnym narzędziem infekującym serwery internetowe

    Bez wątpienia jest to jedno z zagrożeń, o których w tym roku mówi się więcej. Co ciekawe, jest pierwszą, która porzuciła komputery osobiste i skupiła się na serwerach internetowych. Ale osoby odpowiedzialne za CTB-Locker nie zamierzają przerywać aktywności i osiągany jest bardzo wysoki szczyt infekcji.

    Należy dodać, że aby znaleźć źródło tego zagrożenia, musimy przenieść się na początek ubiegłego roku, kiedy powstała pierwsza wersja, która, jak można się domyślić, dotyczyła głównie prywatnych użytkowników. Proces infekcji i konsekwencje są podobne do tych, które występują w przypadku każdego oprogramowania ransomware: zagrożenie szyfruje pliki, informuje użytkownika o tym, co się dzieje i jest proszony o zapłacenie określonej kwoty, jeśli chce odzyskać dostęp. Teraz właściciele wariantów odwrócili sytuację i postanowili wpłynąć na serwery internetowe Linux, szyfrując zawarte w nich pliki i przystępując do informowania właścicieli wykonując deface, oferując również możliwość dokonania płatności za odzyskanie dostępu do plików HTML i skrypty.

    Właściciele serwerów, których dotyczy problem, będą musieli zapłacić 0,4 Bitcoina, aby odzyskać dostęp, co, jak już wielokrotnie powtarzaliśmy, nie jest w ogóle zalecane. Nowością w cudzysłowach jest to, że zaczęto dołączać demonstrację procesu deszyfrowania, umożliwiając właścicielowi odzyskanie dwóch plików, zachęcając w ten sposób do zapłacenia żądanej kwoty.

    Oprócz tego, że nie zaleca się płacenia kwoty ze względu na prawdopodobieństwo utraty pieniędzy i plików, chcemy uniknąć tego, że koszt opracowania tego typu treści jest pokrywany, dlatego dziś w dzisiejszych czasach jest tak wiele wariantów .
    Trochę szczegółów CTB-Locker

    Eksperci, którzy mieli kontakt z zagrożeniem i możliwość przeprowadzenia jego analizy stwierdzili, że tworzy na serwerze szereg plików, które zawierają informacje o przeprowadzonym procesie:

    index.php: Strona główna z instrukcjami.
    allenc.txt: Lista plików, na które wpłynął proces.
    test.txt: pliki, które można odblokować bezpłatnie.
    ofiaras.txt: lista plików, które zostaną skompresowane.
    rozszerzenia.txt: lista rozszerzeń, na które będzie miało wpływ szyfrowanie.
    secret_ [site_specific_string]: plik używany do bezpłatnego deszyfrowania dwóch plików.

    Większość tego typu zagrożeń ma serwer kontrolny i nie będzie to wyjątek. Z tej okazji nie znaleziono nic więcej i nie mniej niż trzy:

    http://erdeni.ru/access.php
    http://studiogreystar.com/access.php
    http://a1hose.com/access.php

    Chociaż szacuje się, że zagrożenie nadal infekuje serwery internetowe, należy powiedzieć, że wersje dostępne dla systemu Windows (z którym mamy do czynienia) nadal działają i wpływają na komputery domowe.

  10.   Alexander powiedział

    każda dystrybucja Linuksa to nic innego jak żart, obraza ludzkiej inteligencji, możesz zjednoczyć całą społeczność i bronić Linuksa, ale to nie zmieni faktu, że linux jest nonsensem bez więcej, jeśli jestem w przyszłości, więc powrót do prehistorii

    1.    Alexander powiedział

      Jaskiniowiec i umie pisać. :LUB
      Nie powinny ewoluować !!!
      Z tego, co widzę, niektórzy oparli się ewolucji.
      Co dalej Cofamy się w czasie i docieramy do ery mezozoicznej.

  11.   leoramirez59 powiedział

    Panowie, pamiętajcie o tej złotej zasadzie: najlepszym sposobem na zabicie „trolla” jest nie dawanie mu jedzenia. Nie karm Trolla swoimi niestosownymi komentarzami. Zignoruj ​​swoje komentarze i skomentujmy tutaj cywilizowanych ludzi. Umiarkowanie LA powinno również pomóc w zbanowaniu typowych gangsterów IT.

  12.   leoramirez59 powiedział

    Jeśli chodzi o artykuł, możesz skorzystać z narzędzia graficznego ClamTK.
    Nie trzeba dodawać, że najlepszym programem antywirusowym na świecie jesteś Ty sam, będąc ostrożnym.

    Aha, tak przy okazji, zapomniałem, że istnieje Bitdefender dla GNU Linux, jest darmowy, jeśli zarejestrujesz się na jego stronie internetowej.

  13.   Joaquin Garcia powiedział

    Leoramirez59 naprawdę wierzę tak samo jak ty, trollom nie powinno się dawać pożywienia, dlatego nie działamy, bo jeśli je cenzurujemy, trafią na kolejny blog do trolli. Najlepszą rzeczą jest odejście od nich, to znaczy nic nie mówienie i kontynuowanie naszego życia lub Linuksa. Pozdrowienia dla wszystkich

  14.   Antu Tupac powiedział

    Czy możesz używać jednocześnie kilku środków antymalware? A co się dzieje gdy zazdrosne okienka wysyłają Ci konflikty do linuxa zdarzyło mi się że miałem problemy z uruchomieniem linuxa i połączeniem się z siecią wśród innych anomalii, mając poza wygraną 10 w drugiej partycji, teraz połączenie jest co jakiś czas rozłączane , Nie udało mi się rozwiązać tego problemu, reszta wydaje się działać dobrze, a system Windows 10 został zainstalowany, ale system został zrujnowany przez błąd wyłączania go podczas uruchamiania odzyskiwania