Section 1

Pesuygevi@gmail.com
andreas-gucklhorn-Ilpf2eUPpUE-unsplash.jpg
Daftar Periksa untuk Keamanan Linux
Linux adalah sistem operasi yang luar biasa mengingat bagaimana awalnya dibuat. Itu adalah program sederhana yang ditulis untuk satu orang sebagai hobi – Linus Torvald dari Finlandia. Ini telah berkembang menjadi sistem operasi 32-bit penuh. Ini solid, stabil dan memberikan dukungan untuk sejumlah besar aplikasi. Ini memiliki kemampuan yang sangat kuat dan berjalan sangat cepat dan jarang crash.

Sayangnya mesin Linux rusak hampir setiap hari. Ini terjadi bukan karena ini adalah sistem operasi yang tidak aman. Ini berisi semua alat yang diperlukan untuk membuatnya sangat aman. Tapi kenyataannya adalah. Itu belum menjadi lebih aman secara signifikan dengan meningkatnya popularitas. Di sisi lain, pemahaman kami tentang metode peretas dan berbagai macam alat dan teknik yang tersedia berkontribusi untuk membantu administrator sistem mengamankan komputer Linux mereka.

Tujuan kami dalam artikel ini adalah untuk membuat daftar situasi paling kritis, dan bagaimana mencegah invasi dengan tindakan sederhana.

1- Kata sandi yang lemah – Sejauh ini metode pertama dan paling sering digunakan oleh peretas untuk mencoba menembus sistem Linux adalah memecahkan kata sandi, terutama dari root pengguna. Biasanya mereka akan menargetkan pengguna umum terlebih dahulu, dan kemudian, dengan menggunakan aksesnya ke sistem operasi, mencoba untuk mendapatkan akses istimewa dengan memecahkan kata sandi root. Kebijakan kata sandi yang baik, dan kata sandi yang baik sangat penting untuk keamanan di komputer mana pun. Beberapa kesalahan umum saat memilih kata sandi:
A- gunakan "kata sandi" sebagai kata sandi.
B- menggunakan nama komputer.
C- nama yang terkenal dari sains, olahraga atau politik.
D- referensi ke film.
E- segala sesuatu yang merupakan bagian dari situs web pengguna.
F– referensi yang terkait dengan akun.

Versi terbaru Linux menawarkan kata sandi yang dibayangi. Jika seorang cracker dapat melihat kata sandi terenkripsi, memecahkannya akan menjadi tugas yang sederhana. Jadi, alih-alih menyimpan kata sandi dalam file passwd, mereka sekarang disimpan dalam file bayangan yang hanya dapat dibaca oleh root. Sebelum seorang peretas dapat memecahkan kata sandi, dia perlu mengetahui nama akun. Jadi, nama akun yang sederhana juga harus dihindari. Tindakan keamanan lainnya adalah menerapkan "tidak masuk" ke akun di file passwd. Ini harus dilakukan ke semua akun yang tidak perlu masuk ke sistem. Contohnya adalah: apache, mysql, ftp dan lainnya.

Batasi dari terminal mana root dapat masuk. Jika akun root diperbolehkan untuk login hanya di terminal tertentu yang dianggap aman, hampir tidak mungkin seorang peretas dapat menembus sistem. Ini dapat dilakukan dengan mendaftar terminal yang diizinkan di /etc/security. Program login akan menganggap tidak aman terminal apa pun yang tidak terdaftar pada file ini, yang hanya dapat dibaca oleh root.

2- Buka Port Jaringan
Setiap instalasi default Linux akan menyediakan Sistem Operasi dengan banyak perangkat lunak dan layanan. Beberapa dari mereka tidak diperlukan atau bahkan diinginkan oleh administrator. Menghapus perangkat lunak dan layanan ini akan menutup jalur ke beberapa serangan dan meningkatkan keamanan. Program /sbin/chkconfig dapat digunakan untuk menghentikan layanan yang dimulai secara otomatis pada run level 3, 4 dan 5. Masuk sebagai root dan ketik /sbin/chkconfig --list untuk melihat semua layanan yang diatur untuk memulai secara otomatis. Pilih yang tidak Anda butuhkan dan ketik /sbin/chkconfig 345 name_of_service off. Anda harus melakukan itu untuk semua layanan yang tidak ingin Anda terus berjalan. Juga, server xinetd dapat digunakan untuk menonaktifkan layanan lain juga.


3- Versi Perangkat Lunak Lama
Kerentanan sehari-hari ditemukan dalam program, dan kebanyakan dari mereka diperbaiki terus-menerus. Penting, dan terkadang kritis, untuk mengikuti perubahan. Ada milis untuk setiap distribusi Linux di mana seseorang dapat memiliki informasi terkait keamanan, dan kerentanan terbaru ditemukan.
Beberapa tempat yang harus diperhatikan untuk lubang keamanan adalah:
Sangat penting untuk memastikan bahwa patch keamanan yang dirilis diterapkan ke program segera setelah tersedia. Komunitas peretas akan mengetahui lubang yang ditemukan dan akan mencoba menjelajahinya sebelum perbaikan diterapkan.

4- Program Tidak Aman dan Dikonfigurasi dengan Buruk
Ada beberapa program yang memiliki riwayat masalah keamanan. Untuk beberapa nama IMAP, POP, FTP, peta port dan NFS, adalah yang paling dikenal. Hal baiknya adalah sebagian besar program ini dapat diganti dengan versi aman seperti spop, sftp atau scp.

Penting bahwa, sebelum menerapkan layanan apa pun, administrator menyelidiki riwayat keamanannya. Terkadang langkah-langkah konfigurasi sederhana dapat mencegah sakit kepala yang serius di masa depan.

Beberapa saran mengenai konfigurasi server web layak untuk disebutkan:
- Jangan pernah menjalankan server web sebagai pengguna istimewa;
- Jangan menyimpan data rahasia klien di server web - Nomor kartu kredit, nomor teleponbers, alamat surat, harus dicatat pada mesin yang berbeda.

5- Akun basi dan tidak perlu
Saat pengguna tidak lagi menggunakan akunnya, pastikan akun tersebut dihapus dari sistem. Akun basi ini tidak akan memiliki kata sandi ini diubah secara berkala meninggalkan lubang. File yang dapat dibaca atau ditulis oleh publik yang dimiliki oleh akun tersebut harus dihapus. Saat Anda menghapus layanan yang tidak perlu, pastikan Anda menghapus atau menonaktifkan akun koresponden.

Sumber Daya Keamanan di web
Bugtraq – Termasuk diskusi rinci tentang lubang keamanan Unix

Firewall – Diskusikan desain, konstruksi, operasi, dan pemeliharaan sistem firewall.

RISIKO Diskusikan risiko bagi masyarakat dari komputer

tidak aman.org
Name
Email
Comment
Or visit this link or this one