
Te simți în siguranță? Descoperă linux security best practices
Linux este cunoscut ca fiind un sistem de operare sigur și stabil, preferat de dezvoltatori, administratori de servere și pasionați de tehnologie. Totuși, fără o configurare corectă, chiar și Linux poate deveni vulnerabil. Acest articol îți prezintă cu zâmbetul pe buze cele mai importante linux security best practices – trucuri și exemple concrete pentru a-ți proteja sistemul ca un profesionist.
Actualizează constant sistemul de operare
Primul pas în securizarea unui sistem Linux este menținerea acestuia la zi. Vulnerabilitățile apar frecvent, dar distribuțiile Linux oferă actualizări rapide pentru a le corecta. Folosește comenzile:
sudo apt update && sudo apt upgrade -y # Pentru Debian/Ubuntu sudo dnf upgrade # Pentru Fedora sudo pacman -Syu # Pentru Arch
Activează actualizările automate dacă serverul permite acest lucru, mai ales pentru sistemele expuse la internet.
Folosește firewall-ul – nu-l ignora!
Un firewall activat și configurat corect este o barieră esențială împotriva traficului nedorit. UFW (Uncomplicated Firewall) este o alegere excelentă pentru utilizatorii începători.
sudo apt install ufw sudo ufw default deny incoming sudo ufw default allow outgoing sudo ufw allow ssh sudo ufw enable
Ai grijă să permiți porturile necesare serviciilor tale, dar să blochezi tot ce nu este necesar.
Dezactivează serviciile nefolosite
Cu cât ai mai multe servicii care rulează, cu atât mai mare este suprafața de atac. Verifică ce servicii pornesc la boot:
sudo systemctl list-unit-files --type=service
Dezactivează ceea ce nu folosești:
sudo systemctl disable bluetooth.service sudo systemctl stop bluetooth.service
Este o practică esențială în lista de linux security best practices.
Folosește autentificare cu chei SSH în loc de parole
Autentificarea cu chei SSH este mult mai sigură decât parolele, mai ales pentru servere. Creează o cheie SSH pe client:
ssh-keygen -t rsa -b 4096 ssh-copy-id user@server
Apoi, dezactivează autentificarea prin parolă în fișierul /etc/ssh/sshd_config
:
PasswordAuthentication no PermitRootLogin no
Nu uita să repornești serviciul SSH:
sudo systemctl restart ssh
Activează auditul și monitorizarea sistemului
Este important să știi cine face ce pe sistemul tău. Instalarea și configurarea auditd te ajută să monitorizezi activitățile suspecte.
sudo apt install auditd sudo auditctl -e 1
Folosirea jurnalului sistemului (journalctl
) sau a unor unelte precum fail2ban
pentru blocarea IP-urilor agresive completează această practică.
Setează permisiuni corecte pe fișiere și directoare
Permisiunile incorecte pot permite accesul nedorit la fișiere sensibile. Verifică permisiunile fișierelor critice:
ls -l /etc/shadow
Acesta ar trebui să aibă permisiuni restrictive (ex: -rw-------
). De asemenea, utilizează comenzile chmod
și chown
pentru a controla accesul:
sudo chmod 600 /etc/ssh/ssh_config sudo chown root:root /etc/ssh/ssh_config
Folosește SELinux sau AppArmor pentru control avansat
Aceste sisteme de control acces bazate pe politici restricționează ce pot face procesele în sistem. SELinux este popular în distribuțiile Red Hat/CentOS, iar AppArmor în Ubuntu.
Verifică dacă sunt active:
sestatus # Pentru SELinux aa-status # Pentru AppArmor
Este posibil să fie o curbă de învățare, dar securitatea oferită este considerabilă.
Instalează doar din surse sigure
Nu instala aplicații din surse necunoscute sau din PPA-uri neoficiale fără să le verifici. Rămâi la managerii oficiali de pachete și folosește verificări de semnături atunci când instalezi manual:
gpg --verify pachet.tar.gz.sig
Acesta este un exemplu clasic din linux security best practices przykłady.
Configurează backup-uri regulate
Un backup nu este o măsură de securitate directă, dar este esențială. Dacă un atac are succes sau dacă un utilizator greșește ceva, vei vrea să poți restaura sistemul.
Folosirea uneltelor ca rsync
, borg
, restic
sau Timeshift
poate face diferența într-o criză.
Restricționează accesul root
Utilizatorul root ar trebui folosit doar pentru sarcini administrative critice. Creează utilizatori non-root și folosește sudo
:
adduser mihai usermod -aG sudo mihai
Închide accesul direct root prin SSH pentru a limita expunerea.
Verifică periodic vulnerabilități și audituri
Folosirea de unelte automate pentru scanarea vulnerabilităților, cum ar fi lynis
sau chkrootkit
, îți poate da o imagine de ansamblu asupra stării sistemului tău:
sudo apt install lynis sudo lynis audit system
Parole puternice și manageri de parole
Folosește parole unice și complexe pentru fiecare cont. Nu salva parolele în fișiere text – utilizează un manager de parole precum Bitwarden
, KeePassXC
sau pass
(pentru terminal).
Monitorizează traficul cu unelte dedicate
Unelte precum nethogs
, iftop
sau tcpdump
pot fi folosite pentru a înțelege comportamentul traficului în timp real.
sudo apt install iftop sudo iftop
Închide porturile inutile
Verifică ce porturi sunt deschise și de ce servicii:
sudo netstat -tuln
Orice port deschis este o potențială ușă de intrare. Închide-le pe cele nefolosite sau configurează-le să asculte doar pe interfețele locale.
Gânduri finale și energie pozitivă!
Securitatea pe Linux nu este un lux – este o necesitate. Dar vestea bună este că, cu puțină disciplină și urmând aceste linux security best practices, sistemul tău va fi pregătit să reziste celor mai comune atacuri. Fiecare pas mic contează, și nu trebuie să devii expert peste noapte.
Îmbunătățirea securității nu trebuie să fie o sarcină stresantă. Abordează procesul cu optimism, învață din exemple, testează pe o mașină virtuală și bucură-te de controlul și stabilitatea pe care doar Linux ți le poate oferi.
Fii proactiv, fii atent și... stay safe, hacker eticule!
Komentarze (0) - Nikt jeszcze nie komentował - bądź pierwszy!