Check List untuk Linux Keamanan

  • 2016-11-14 20:32:06
  • 646

Check List untuk Linux SecurityLinux adalah sebuah sistem operasi yang mengingat bagaimana ia awalnya diciptakan. Ini adalah program sederhana yang ditulis untuk satu orang sebagai hobi – Linus Torvald dari Finlandia. Hal ini telah berkembang menjadi full-fledge sistem operasi 32-bit. Ini adalah solid, stabil dan menyediakan dukungan untuk jumlah yang luar biasa dari aplikasi. Ini memiliki kemampuan yang kuat dan berjalan sangat cepat dan jarang crash.__Sayangnya mesin Linux yang rusak hampir setiap hari. Hal ini terjadi bukan karena itu adalah sebuah sistem operasi yang tidak aman. Ini berisi semua alat yang diperlukan untuk membuat itu sangat aman. Tapi yang benar adalah. Itu belum"t menjadi jauh lebih aman dengan peningkatan popularitas. Di sisi lain, pemahaman kita tentang hacker metode dan berbagai macam alat-alat dan teknik yang tersedia yang memberikan kontribusi untuk membantu administrator sistem untuk mengamankan komputer Linux.__Tujuan kami dalam artikel ini adalah untuk membuat daftar situasi yang paling kritis, dan cara untuk mencegah invasi dengan langkah-langkah sederhana.__1-_Weak password – sejauh yang pertama dan paling banyak digunakan metode yang digunakan oleh hacker untuk mencoba menembus sistem Linux adalah cracking password, preferently user root. Biasanya mereka akan menargetkan pengguna umum pertama, dan kemudian, dengan menggunakan/nya akses ke sistem operasi, mencoba untuk mendapatkan akses istimewa cracking password root. Baik kebijakan password, dan password yang baik benar-benar penting untuk keamanan pada setiap komputer. Beberapa kesalahan umum saat memilih password:_A - menggunakan "password" sebagai password._B - menggunakan nama komputer._C - baik-tahu nama dari ilmu pengetahuan, olahraga atau politik._D - referensi ke film._E - apa pun yang merupakan bagian dari para pengguna situs web._F– referensi yang berhubungan dengan akun anda._ _The versi terbaru dari Linux menawarkan dibayangi password. Jika seorang cracker dapat melihat password terenkripsi, retak itu akan tugas yang sederhana. Jadi, daripada menyimpan password dalam file passwd, mereka sekarang disimpan dalam bayangan file yang dapat dibaca hanya untuk akar. Sebelum seorang hacker bisa crack password dia perlu mencari tahu nama akun. Jadi, sederhana akun nama-nama yang harus dihindari juga. Lain langkah-langkah keamanan untuk menerapkan "tidak masuk" ke akun di file passwd. Hal ini harus dilakukan untuk semua akun yang tidak perlu masuk ke sistem. Contoh: apache, mysql, ftp dan lain-lain.__Batas yang terminal root dapat login. Jika akun root diperbolehkan untuk log in hanya di terminal tertentu yang dianggap aman, itu akan menjadi hampir tidak mungkin bagi seorang hacker untuk menembus sistem tersebut. Hal ini dapat dilakukan dengan membuat daftar yang diperbolehkan terminal pada /etc/security. Program login akan mempertimbangkan tidak aman setiap terminal yang tidak terdaftar pada file ini, yang dibaca, hanya oleh root.__2-_buka Jaringan PortsAny Linux default instalasi akan memberikan Sistem Operasi dengan banyak perangkat lunak dan jasa. Beberapa dari mereka yang tidak perlu atau bahkan dicari oleh administrator. Menghapus perangkat lunak dan layanan ini akan menutup jalan ke beberapa serangan dan meningkatkan keamanan. /Sbin/chkconfig program ini dapat digunakan untuk menghentikan layanan secara otomatis dimulai pada run level 3, 4 dan 5. Login sebagai root dan ketik /sbin/chkconfig --list untuk melihat semua layanan yang ditetapkan untuk memulai secara otomatis. Pilih orang-orang yang anda tidak perlu dan ketik /sbin/chkconfig 345 name_of_service off. Anda harus melakukan itu untuk semua layanan yang anda tidak ingin untuk tetap berjalan. Juga, xinetd server dapat digunakan untuk menonaktifkan layanan lainnya juga. 3-_Old Software VersionsEveryday kerentanan yang ditemukan dalam program-program, dan kebanyakan dari mereka tetap terus-menerus. Hal ini penting, dan kadang-kadang penting, untuk menjaga dengan perubahan. Ada milis untuk setiap distribusi Linux yang mana yang terkait dengan keamanan informasi, dan terbaru kerentanan ditemukan. _Some tempat untuk menonton untuk lubang keamanan adalah:_·_http://www.redhat.com/mailman/listinfo/redhat-umumkan-daftar _·_http://www.debian.org/mailing list/ _·_http://www.mandrakesecure.net/en/mlist.php _·_http://www.suse.com/us/private/support/security/index.html _·_http://www.freebsd.org/keamanan/indeks.html_·_http://www.linuxtoday.com/ _·_http://www.lwn.net/ _It adalah penting untuk memastikan bahwa keamanan merilis patch yang diterapkan pada program segera setelah mereka tersedia. Komunitas hacker akan menyadari ditemukan lubang dan akan mencoba untuk menjelajahi mereka sebelum perbaikan diterapkan.__4-_Insecure dan Buruk Dikonfigurasi Program__Ada beberapa program yang memiliki sejarah masalah keamanan. Untuk beberapa nama IMAP, POP, FTP, port peta dan NFS, yang paling dikenal. Hal yang baik adalah bahwa sebagian besar dari program ini dapat diganti dengan versi aman seperti spop, sftp atau scp. __Ini adalah penting bahwa, sebelum menggelar layanan, administrator menyelidiki keamanan sejarah. Kadang-kadang konfigurasi sederhana langkah-langkah yang dapat mencegah sakit kepala yang serius di masa depan.Beberapa saran mengenai web server konfigurasi yang layak untuk menyebutkan:__-_Never menjalankan web server sebagai pengguna istimewa

SHARE:

Comments

Recent Posts

Memerangi kejahatan Komputer dan Sistem Database

Memerangi kejahatan Komputer dan Sistem Database

Sebagai kejahatan globalizes, jadi tidak memerangi kejahatan. Mafia, pembunuh berantai, dan teroris lintas negara dan perbatasan dengan mudah, memanfaatkan kemajuan terbaru

Bagaimana untuk Bertemu Seseorang yang Khusus

Bagaimana untuk Bertemu Seseorang yang Khusus

Kemungkinan kecuali anda sangat beruntung, anda akan pergi melalui banyak hubungan-hubungan yang berbeda sebelum anda menemukan seseorang yang istimewa anda. Menemukan sole

Yang Solow Paradoks

Yang Solow Paradoks

Pada tanggal 21 Maret 2005, Jerman bergengsi Ifo Institute di University of Munich menerbitkan sebuah laporan penelitian sesuai dengan yang "Lebih teknologi di sekolah dapat

Bagaimana memilih dan membeli sebuah iPod dengan harga yang baik

Bagaimana memilih dan membeli sebuah iPod dengan harga yang baik

ipod adalah merek terkenal portable pemutar media digital yang dirancang dan dipasarkan oleh Apple Computer. Ipod saat ini yang terlaris di dunia digital audio player. Ipod

Data Dan Informasi Bagian 1 : E-mail Pengarsipan

Data Dan Informasi Bagian 1 : E-mail Pengarsipan

Keadaan saat ini e-mail__Hari ini e-mail adalah bagian integral dari kehidupan kita sehari hari. Begitu banyak sehingga, bahwa pikiran yang tanpa itu tak terbayangkan. Ini

Xerox iGen - Menyerang Tren Baru dalam Memproduksi Cetak Digital

Xerox iGen - Menyerang Tren Baru dalam Memproduksi Cetak Digital

Apakah anda mencari yang terbaik print out? Jika ya, maka mungkin anda dapat melihat ke Xerox alat percetakan. Xerox adalah salah satu perusahaan percetakan yang menawarkan

Menemukan Properti Yang Tepat Rental Software

Menemukan Properti Yang Tepat Rental Software

Jika anda menjalankan atau mengelola sibuk sewa properti agen, maka anda dapat mempertimbangkan untuk membeli beberapa perangkat lunak untuk mengotomatisasi lettings proses