MC, 2025
Ilustracja do artykułu: Te simți în siguranță? Descoperă linux security best practices

Te simți în siguranță? Descoperă linux security best practices

Linux este cunoscut ca fiind un sistem de operare sigur și stabil, preferat de dezvoltatori, administratori de servere și pasionați de tehnologie. Totuși, fără o configurare corectă, chiar și Linux poate deveni vulnerabil. Acest articol îți prezintă cu zâmbetul pe buze cele mai importante linux security best practices – trucuri și exemple concrete pentru a-ți proteja sistemul ca un profesionist.

Actualizează constant sistemul de operare

Primul pas în securizarea unui sistem Linux este menținerea acestuia la zi. Vulnerabilitățile apar frecvent, dar distribuțiile Linux oferă actualizări rapide pentru a le corecta. Folosește comenzile:

sudo apt update && sudo apt upgrade -y    # Pentru Debian/Ubuntu
sudo dnf upgrade                          # Pentru Fedora
sudo pacman -Syu                          # Pentru Arch

Activează actualizările automate dacă serverul permite acest lucru, mai ales pentru sistemele expuse la internet.

Folosește firewall-ul – nu-l ignora!

Un firewall activat și configurat corect este o barieră esențială împotriva traficului nedorit. UFW (Uncomplicated Firewall) este o alegere excelentă pentru utilizatorii începători.

sudo apt install ufw
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow ssh
sudo ufw enable

Ai grijă să permiți porturile necesare serviciilor tale, dar să blochezi tot ce nu este necesar.

Dezactivează serviciile nefolosite

Cu cât ai mai multe servicii care rulează, cu atât mai mare este suprafața de atac. Verifică ce servicii pornesc la boot:

sudo systemctl list-unit-files --type=service

Dezactivează ceea ce nu folosești:

sudo systemctl disable bluetooth.service
sudo systemctl stop bluetooth.service

Este o practică esențială în lista de linux security best practices.

Folosește autentificare cu chei SSH în loc de parole

Autentificarea cu chei SSH este mult mai sigură decât parolele, mai ales pentru servere. Creează o cheie SSH pe client:

ssh-keygen -t rsa -b 4096
ssh-copy-id user@server

Apoi, dezactivează autentificarea prin parolă în fișierul /etc/ssh/sshd_config:

PasswordAuthentication no
PermitRootLogin no

Nu uita să repornești serviciul SSH:

sudo systemctl restart ssh

Activează auditul și monitorizarea sistemului

Este important să știi cine face ce pe sistemul tău. Instalarea și configurarea auditd te ajută să monitorizezi activitățile suspecte.

sudo apt install auditd
sudo auditctl -e 1

Folosirea jurnalului sistemului (journalctl) sau a unor unelte precum fail2ban pentru blocarea IP-urilor agresive completează această practică.

Setează permisiuni corecte pe fișiere și directoare

Permisiunile incorecte pot permite accesul nedorit la fișiere sensibile. Verifică permisiunile fișierelor critice:

ls -l /etc/shadow

Acesta ar trebui să aibă permisiuni restrictive (ex: -rw-------). De asemenea, utilizează comenzile chmod și chown pentru a controla accesul:

sudo chmod 600 /etc/ssh/ssh_config
sudo chown root:root /etc/ssh/ssh_config

Folosește SELinux sau AppArmor pentru control avansat

Aceste sisteme de control acces bazate pe politici restricționează ce pot face procesele în sistem. SELinux este popular în distribuțiile Red Hat/CentOS, iar AppArmor în Ubuntu.

Verifică dacă sunt active:

sestatus    # Pentru SELinux
aa-status   # Pentru AppArmor

Este posibil să fie o curbă de învățare, dar securitatea oferită este considerabilă.

Instalează doar din surse sigure

Nu instala aplicații din surse necunoscute sau din PPA-uri neoficiale fără să le verifici. Rămâi la managerii oficiali de pachete și folosește verificări de semnături atunci când instalezi manual:

gpg --verify pachet.tar.gz.sig

Acesta este un exemplu clasic din linux security best practices przykłady.

Configurează backup-uri regulate

Un backup nu este o măsură de securitate directă, dar este esențială. Dacă un atac are succes sau dacă un utilizator greșește ceva, vei vrea să poți restaura sistemul.

Folosirea uneltelor ca rsync, borg, restic sau Timeshift poate face diferența într-o criză.

Restricționează accesul root

Utilizatorul root ar trebui folosit doar pentru sarcini administrative critice. Creează utilizatori non-root și folosește sudo:

adduser mihai
usermod -aG sudo mihai

Închide accesul direct root prin SSH pentru a limita expunerea.

Verifică periodic vulnerabilități și audituri

Folosirea de unelte automate pentru scanarea vulnerabilităților, cum ar fi lynis sau chkrootkit, îți poate da o imagine de ansamblu asupra stării sistemului tău:

sudo apt install lynis
sudo lynis audit system

Parole puternice și manageri de parole

Folosește parole unice și complexe pentru fiecare cont. Nu salva parolele în fișiere text – utilizează un manager de parole precum Bitwarden, KeePassXC sau pass (pentru terminal).

Monitorizează traficul cu unelte dedicate

Unelte precum nethogs, iftop sau tcpdump pot fi folosite pentru a înțelege comportamentul traficului în timp real.

sudo apt install iftop
sudo iftop

Închide porturile inutile

Verifică ce porturi sunt deschise și de ce servicii:

sudo netstat -tuln

Orice port deschis este o potențială ușă de intrare. Închide-le pe cele nefolosite sau configurează-le să asculte doar pe interfețele locale.

Gânduri finale și energie pozitivă!

Securitatea pe Linux nu este un lux – este o necesitate. Dar vestea bună este că, cu puțină disciplină și urmând aceste linux security best practices, sistemul tău va fi pregătit să reziste celor mai comune atacuri. Fiecare pas mic contează, și nu trebuie să devii expert peste noapte.

Îmbunătățirea securității nu trebuie să fie o sarcină stresantă. Abordează procesul cu optimism, învață din exemple, testează pe o mașină virtuală și bucură-te de controlul și stabilitatea pe care doar Linux ți le poate oferi.

Fii proactiv, fii atent și... stay safe, hacker eticule!

Komentarze (0) - Nikt jeszcze nie komentował - bądź pierwszy!

Imię:
Treść: