LINUX.ORG.RU

Советов тред по настройке безопасности.

 , , ,


2

2

В связи с АХТУНГ: Пишу из горящего танка , ко мне на linux ПК влез майнер! накатываю свежий Debian. Чтобы избежать детских ошибок чтобы вы посоветовали в плане безопасности системы.

Будет роутер, в промежутке между провайдером и мною.

  • iptables

  • fail2ban

  • авторизация по ключу

  • Монтирование с noexec, но всё же веду разработку и надо запускать бинари из хомячка, это удобно.

Это с вашими советами по конфигурации и иное что порекомендуете касательно настройки свежей системы?

Всем спасибо.

★★★★★

Последнее исправление: LINUX-ORG-RU (всего исправлений: 2)

Ответ на: комментарий от vvn_black

Десктоп?

Да

Просто закрыть все порты на роутере.

Это да, в сторону провайдера.

В локальной сети через wifi свисток раздаваться будет интернет. Допустим в этой внутренней сети появится что-то или wifi вскроют.

LINUX-ORG-RU ★★★★★
() автор топика
Ответ на: комментарий от Vsevolod-linuxoid

Всё правильно, сначала они зассали и пожгли кнопки в лифтах, а теперь добрались и до матплат.

vvn_black ★★★★★
()
Ответ на: комментарий от LINUX-ORG-RU

Допустим в этой внутренней сети появится что-то или wifi вскроют.

И что? Какие угрозы?

На той машине за какую переживаешь дропаешь все входящие соединения, кроме разрешённых (наверное это только ssh). Ну и разрешаешь established/related connections, вот и все правила.

vvn_black ★★★★★
()
Последнее исправление: vvn_black (всего исправлений: 1)

извини, бро

Что-бы избежать детских ошибок что-бы

чтобы /offtop

Монтирование с noexec, но всё же веду разработку и надо запускать бинари из хомячка, это удобно

удобно или безопасно? контейнеры виртуалки «песочницы»… разделить разработку и интернеты возможно?

anonymous
()
Ответ на: комментарий от Vsevolod-linuxoid

От NSA закладки могут быть на уровне прошивки матплаты ПК.

Точно. АНБ спалит закладку на уровне фирмвари процессора только что б у тебя на компе помайнить.

ivlad ★★★★★
()
Ответ на: комментарий от Vsevolod-linuxoid

У меня просто ПК домашний, а не штаб квартира =) Я Debian user и менять дистрибутив не буду. Тред больше просто про советы. Вдруг что дельное скажут, я на ус намотаю.

LINUX-ORG-RU ★★★★★
() автор топика

Накатываешь свежий овощной сок, гладишь котика и идешь котлетиться галей в просадке на переносе полета.

На ОС в день полета сливаешь и натягиваешь шорты на максимальной свече.

….

Профит111

Собираешь ничтяки и идешь закупать взрослое, суровое железо, которое Столлман пропейсал. https://www.raptorcs.com/

Осиливаешь и забываешь про дебиан. Не благодари.

anonymous
()
Ответ на: комментарий от Harald

а в роутере закладки

А в рабочей генеральской машине проверенные куртизанки играют в одобренный преферанс?

anonymous
()
Ответ на: комментарий от LINUX-ORG-RU

По идее, приходит на ум рейд на двух дисках с шифрованием, /boot не монтируется, /home с noexec, для разработки отдельный раздел на ЖД с chroot, чтобы ничего не повылезло, настроен SELinux и всему ПО, кроме избранного, глобально отрублен доступ в сеть, плюс всё в контейнерах, джейлах да чрутах... короче, то же самое, что QubesOS.

Vsevolod-linuxoid ★★★★★
()
Ответ на: комментарий от ivlad

ну нет же. там по сценарию, бывший сотрудник АНБ (уволили за симпатии к [подставить актуальное]) продаёт международным хакерам информацию о закладке, чтобы отомстить боссам восстановить мировую справедливость купить стаканчик любимого латте. а вот те плохие парни…

anonymous
()
Ответ на: комментарий от ivlad

но вообще, обычно достаточно вовремя софт обновлять и аутентификацию по паролю отключить.

ivlad ★★★★★
()
Ответ на: комментарий от anonymous

чего ты придираешься: сценарий как сценарий, обычно ещё более глупые вводные фигурируют. не нравится трехбуквенная абревиатура? список органов имеющих такие возможности ограничен в данной реальности.

anonymous
()
Ответ на: комментарий от anonymous

трехбуквенная абревиатура? список органов имеющих такие возможности ограничен в данной реальности.

каким количеством букв какого алфавита?

anonymous
()

ТС: я торчал в интернет с паролем 1234 и меня поимели. Как перестать быть дебилом?

ЛОР: АНБ! Закладки в матплате! Закладки в роутерах! Кукареку!

anonymous
()
Ответ на: комментарий от anonymous

запретить все входящие.

перекусить сетевой кабель садовым секатором и в сетку рабицу Фарадея.

anonymous
()

не использовать systemd

burato ★★★★★
()
Ответ на: комментарий от Vsevolod-linuxoid

Ты же понимаешь, что это все счастье еще надо как-то использовать? Если система более-менее живая, на ней появляется-исчезает софт/пользователи, меняются конфиги и т.д. - то использование selinux-а превращается в адок.

Из моей практики, selinux используют на серверах, что изменения происходят не часто.

А ТСу, судя по предыдущему треду, реально хватит ssh по ключу с запретом рут логина и fail2ban.

По идее, приходит на ум рейд на двух дисках с шифрованием

И как ему шифрование поможет, если его опять по ssh сбрутят? Эта мера работает только в части физического доступа к хосту - на пример, если он свой ноут потеряет где-то.

CaveRat ★★
()

Для совсем Ъ: поставить vpn и пускать ssh через него.

anonymous
()

Ничего не нужно. Просто не ставить на систему что попало.

Для особых требований к безопасности посоветую RHEL. Там SELinux. Или OpenBSD — тоже серьезная система в плане безопасности.

Legioner ★★★★★
()

В паралельном треде мелькал tripwire, здесь к моему удивлению не упоминался (вроде как). Может не модно уже нынче - без руля.

bugfixer ★★★★★
()
Ответ на: комментарий от st4l1k

Для того, что бы тебя поимели и подсунули xmrig, как в случае с ТСом - не нужно быть кем-то особенным.

Добро пожаловать в 21 век, где большая часть взломов происходит в автоматическом режиме.

CaveRat ★★
()

накатываю свежий Debian.

Монтирование с noexec,

У дебиана сыстемдЫ со штатной дырой для запуска всех вирей: /tmp/users/*/ принудительно и умышленно монтируются сыстемдЫ с rw & exec !!! Используй эту дыру для запуска своих скомпиленых прог.

но всё же веду разработку и надо запускать бинари из хомячка, это удобно.

mkdir -p /tmp/users/vasya/bin && ln -s /tmp/users/vasya/bin /home/vasya/bin

А /home, /tmp, /var монтируй с nodev,noexec,nosuid

Тебе лучше прочесть по дебиан доки по безопасности. Дебиан слаб в плане безопасности.

Мне интересен один простой тест, но ЛОРовцы стесняются предоставить данные:

Название и версия дистрибутива
mount |grep -v -E '(noexec|,ro)'
cp /bin/ls /tmp/
/tmp/ls
/lib/ld-linux.so /tmp/ls

Для грубой оценки настроек безопасности можно использовать lynis.

Есть также checksec но это для тех кто собирает систему с исходников.

anonymous
()
Ответ на: комментарий от vvn_black

Десктоп? Зачем iptables и fail2ban?

Обязательно но на всех десктопах фильтровать весь входящий и исходящий трафик с политикой по умолчанию DTOP. Правилами добавляем только необходимое.

anonymous
()
Ответ на: комментарий от bugfixer

В паралельном треде мелькал tripwire, здесь к моему удивлению не упоминался (вроде как).

Integrity обязательно! При доступе IMA/EVM. По запросу tripwire или более новые. К стати нормальные менеджеры пакетов могут проверять целостность установленных программ, а deb-у почему-то этого не надо: Выпуск APT 2.0 (комментарий)

anonymous
()
Ответ на: комментарий от Vsevolod-linuxoid

Решения безопасности должны проектировался как безопасные и быть просты как автомат Калашникова.

Добавление сложности и запутанности только снижает безопасность.

anonymous
()
Ответ на: комментарий от anonymous

На лоре ожили полтора анонимуса. Спасибо!

anonymous
()
Ответ на: комментарий от Harald

а в роутере закладки и бэкдоры от производителя, китайской компартии и NSA :)

@Vsevolod-linuxoid

От NSA закладки могут быть на уровне прошивки матплаты ПК.

Ну всё. Как обычно… Понеслась пи езда по кочкам.

Brillenschlange
()
Ответ на: комментарий от anonymous

Слышь, эксперт, ты лучше сам выложи, что требует от других. По твоим сообщениям, ты линуксы видел только в putty.

anonymous
()
Ответ на: комментарий от anonymous

ТСу дали достаточно «советов». Пусть хоть десятую часть осилит.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.