Diferenças entre edições de "Protegendo sua máquina Debian"
(Há 20 revisões intermédias de outro utilizador que não estão a ser apresentadas) | |||
Linha 1: | Linha 1: | ||
+ | <span data-link_translate_pt_title="Protegendo sua máquina Debian" data-link_translate_pt_url="Protegendo sua máquina Debian"></span>[[:pt:Protegendo sua máquina Debian]][[pt:Protegendo sua máquina Debian]] | ||
+ | <span data-link_translate_he_title="אבטחת הרכב דביאן שלה" data-link_translate_he_url="%D7%90%D7%91%D7%98%D7%97%D7%AA+%D7%94%D7%A8%D7%9B%D7%91+%D7%93%D7%91%D7%99%D7%90%D7%9F+%D7%A9%D7%9C%D7%94"></span>[[:he:אבטחת הרכב דביאן שלה]][[he:אבטחת הרכב דביאן שלה]] | ||
+ | <span data-link_translate_ru_title="Обеспечение его машины под управлением Debian" data-link_translate_ru_url="%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5+%D0%B5%D0%B3%D0%BE+%D0%BC%D0%B0%D1%88%D0%B8%D0%BD%D1%8B+%D0%BF%D0%BE%D0%B4+%D1%83%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5%D0%BC+Debian"></span>[[:ru:Обеспечение его машины под управлением Debian]][[ru:Обеспечение его машины под управлением Debian]] | ||
+ | <span data-link_translate_ja_title="その Debian マシンを確保" data-link_translate_ja_url="%E3%81%9D%E3%81%AE+Debian+%E3%83%9E%E3%82%B7%E3%83%B3%E3%82%92%E7%A2%BA%E4%BF%9D"></span>[[:ja:その Debian マシンを確保]][[ja:その Debian マシンを確保]] | ||
+ | <span data-link_translate_ar_title="تأمين جهاز به دبيان" data-link_translate_ar_url="%D8%AA%D8%A3%D9%85%D9%8A%D9%86+%D8%AC%D9%87%D8%A7%D8%B2+%D8%A8%D9%87+%D8%AF%D8%A8%D9%8A%D8%A7%D9%86"></span>[[:ar:تأمين جهاز به دبيان]][[ar:تأمين جهاز به دبيان]] | ||
+ | <span data-link_translate_zh_title="确保其 Debian 的机器" data-link_translate_zh_url="%E7%A1%AE%E4%BF%9D%E5%85%B6+Debian+%E7%9A%84%E6%9C%BA%E5%99%A8"></span>[[:zh:确保其 Debian 的机器]][[zh:确保其 Debian 的机器]] | ||
+ | <span data-link_translate_ro_title="Asigurarea sa maşină de Debian" data-link_translate_ro_url="Asigurarea+sa+ma%C5%9Fin%C4%83+de+Debian"></span>[[:ro:Asigurarea sa maşină de Debian]][[ro:Asigurarea sa maşină de Debian]] | ||
+ | <span data-link_translate_pl_title="Zabezpieczanie swojej maszynie Debiana" data-link_translate_pl_url="Zabezpieczanie+swojej+maszynie+Debiana"></span>[[:pl:Zabezpieczanie swojej maszynie Debiana]][[pl:Zabezpieczanie swojej maszynie Debiana]] | ||
+ | <span data-link_translate_de_title="Sicherung ihrer Debian-Rechner" data-link_translate_de_url="Sicherung+ihrer+Debian-Rechner"></span>[[:de:Sicherung ihrer Debian-Rechner]][[de:Sicherung ihrer Debian-Rechner]] | ||
+ | <span data-link_translate_nl_title="Beveiligen zijn Debian machine" data-link_translate_nl_url="Beveiligen+zijn+Debian+machine"></span>[[:nl:Beveiligen zijn Debian machine]][[nl:Beveiligen zijn Debian machine]] | ||
+ | <span data-link_translate_it_title="Protezione relativa macchina Debian" data-link_translate_it_url="Protezione+relativa+macchina+Debian"></span>[[:it:Protezione relativa macchina Debian]][[it:Protezione relativa macchina Debian]] | ||
+ | <span data-link_translate_es_title="Su máquina Debian" data-link_translate_es_url="Su+m%C3%A1quina+Debian"></span>[[:es:Su máquina Debian]][[es:Su máquina Debian]] | ||
+ | <span data-link_translate_en_title="Securing its Debian machine" data-link_translate_en_url="Securing+its+Debian+machine"></span>[[:en:Securing its Debian machine]][[en:Securing its Debian machine]] | ||
<span data-link_translate_fr_title="Sécuriser sa machine Debian" data-link_translate_fr_url="S%C3%A9curiser_sa_machine_Debian"></span>[[:fr:Sécuriser sa machine Debian]][[fr:Sécuriser sa machine Debian]] | <span data-link_translate_fr_title="Sécuriser sa machine Debian" data-link_translate_fr_url="S%C3%A9curiser_sa_machine_Debian"></span>[[:fr:Sécuriser sa machine Debian]][[fr:Sécuriser sa machine Debian]] | ||
<br /> | <br /> | ||
− | Este artigo foi traduzido por um sistema de | + | Este artigo foi traduzido por um sistema de tradução automática. Você pode visualizar a fonte do artigo [[:fr:Sécuriser sa machine Debian|aqui]].<br /><span data-translate="fr"></span> |
− | == | + | {{#seo: |
− | Garantir que a segurança da sua máquina é um ponto essencial que não deve ser subestimado, sob pena de se tornar alvo de vários ataques. O poder atual de computadores hoje fazendo invasões como as técnicas de ataque de força bruta ou < | + | |title=Protegendo sua máquina Debian |
+ | |title_mode=append | ||
+ | |keywords=these,are,your,keywords | ||
+ | |description=Protegendo sua máquina Debian | ||
+ | |image=Uploaded_file.png | ||
+ | |image_alt=Wiki Logo | ||
+ | }} | ||
+ | |||
+ | ==Introdução == | ||
+ | Garantir que a segurança da sua máquina é um ponto essencial que não deve ser subestimado, sob pena de se tornar alvo de vários ataques. O poder atual de computadores hoje fazendo invasões como as técnicas de ataque de força bruta ou <N. º trad>''bruteforce'' muito simples de implementar por a ter acesso de administrador para o alvo em um curto espaço de tempo de máquina. | ||
<br><br> | <br><br> | ||
− | Nesta página você encontrará uma lista exaustiva das faixas para proteger seu servidor Debian em pontos diferentes, tais como a conta de | + | Nesta página você encontrará uma lista exaustiva das faixas para proteger seu servidor [https://www.ikoula.pt/pt/node/939 Debian] em pontos diferentes, tais como a conta de raiz , SSH acesso, firewall, etc... |
<div style="background-color: #FF9999;"> '''Aviso ''': Antes de fazer alterações ao seu sistema sempre planeje um backup de seus arquivos em caso de manuseamento incorrecto. <br> | <div style="background-color: #FF9999;"> '''Aviso ''': Antes de fazer alterações ao seu sistema sempre planeje um backup de seus arquivos em caso de manuseamento incorrecto. <br> | ||
− | Em um servidor de produção, certifique-se de executar essas operações durante horários de pico, para minimizar o impacto de suas </div> | + | Em um servidor de produção, certifique-se de executar essas operações durante horários de pico, para minimizar o impacto de suas ações. </div> |
− | ==Pré- | + | ==Pré-requisitos == |
Um do pré-requisito essencial para a segurança do seu servidor é manter seus pacotes em sua versão o mais atualizado possível. Um número significativo de falhas descobertas é rapidamente corrigido pelos desenvolvedores de pacotes e aplicativos envolvidos, sempre que possível deve sempre manter o seu sistema para atualizar e, portanto, para evitar falhas de segurança. | Um do pré-requisito essencial para a segurança do seu servidor é manter seus pacotes em sua versão o mais atualizado possível. Um número significativo de falhas descobertas é rapidamente corrigido pelos desenvolvedores de pacotes e aplicativos envolvidos, sempre que possível deve sempre manter o seu sistema para atualizar e, portanto, para evitar falhas de segurança. | ||
− | Mantendo seu sistema Debian atualizado, verifique se que você tem uma lista de repositórios oficiais para atualizar. Você pode encontrar uma lista de disponíveis em repositórios de Ikoula e instruções de | + | Mantendo seu sistema Debian atualizado, verifique se que você tem uma lista de repositórios oficiais para atualizar. Você pode encontrar uma lista de disponíveis em repositórios de Ikoula e instruções de instalação [[:fr:Quelles_sont_les_sources_des_d%C3%A9p%C3%B4ts_debian_chez_Ikoula| neste endereço]]. |
− | ==Acesso de | + | ==Acesso de raiz == |
− | Permitir conexões de conta '' | + | Permitir conexões de conta ''raiz '' Após o primeiro uso geralmente não é uma boa idéia. Na verdade a conta ''raiz '' ou ''superusuário '' tem acesso total ao seu sistema. <br>Se vem de um invasor para obter acesso à conta ''superusuário '' Ele terá controle total da sua máquina. |
===O comando sudo === | ===O comando sudo === | ||
Para reduzir o risco, por exemplo, você pode adicionar um usuário que, se necessário, irá obter os direitos de nossos ''superusuário '' usando o comando ''sudo''. | Para reduzir o risco, por exemplo, você pode adicionar um usuário que, se necessário, irá obter os direitos de nossos ''superusuário '' usando o comando ''sudo''. | ||
Linha 31: | Linha 53: | ||
<syntaxhighlight lang="bash"> sudo cat /etc/password </syntaxhighlight> | <syntaxhighlight lang="bash"> sudo cat /etc/password </syntaxhighlight> | ||
− | ===Proibir o login como | + | ===Proibir o login como root === |
Agora que temos outro usuário por exemplo pode impedir se conectar ao nosso sistema de conta ''root''.<br> | Agora que temos outro usuário por exemplo pode impedir se conectar ao nosso sistema de conta ''root''.<br> | ||
Linha 37: | Linha 59: | ||
<syntaxhighlight lang="bash"> vi /etc/ssh/sshd_config </syntaxhighlight> | <syntaxhighlight lang="bash"> vi /etc/ssh/sshd_config </syntaxhighlight> | ||
− | ;Encontrar e edite a seguinte linha no seu arquivo sshd_config, alterando o '' | + | ;Encontrar e edite a seguinte linha no seu arquivo sshd_config, alterando o ''Sim '' par ''no''. Necessários para descomentar a linha, excluindo o símbolo #. |
<syntaxhighlight lang="bash"> PermitRootLogin no </syntaxhighlight> | <syntaxhighlight lang="bash"> PermitRootLogin no </syntaxhighlight> | ||
Lembre-se em seguida, salve e feche o arquivo de configuração. <br> | Lembre-se em seguida, salve e feche o arquivo de configuração. <br> | ||
;Quando o serviço SSH reiniciará as alterações terão efeito. | ;Quando o serviço SSH reiniciará as alterações terão efeito. | ||
− | <syntaxhighlight lang="bash"> | + | <syntaxhighlight lang="bash"> /etc/init.d/ssh restart </syntaxhighlight> |
<br> | <br> | ||
− | <div style="background-color: #FFCC99;"> ''' | + | <div style="background-color: #FFCC99;"> '''Conselho ''': É recomendável que você sempre mantenha o SSH terminal como root para a duração dos testes. O manuseio incorreto de fato faria a conexão ao seu sistema impossível. <br> |
Recomendaram-se a abertura de um segundo terminal para testar a conexão e o uso das mudanças no novo usuário. </div> | Recomendaram-se a abertura de um segundo terminal para testar a conexão e o uso das mudanças no novo usuário. </div> | ||
Linha 51: | Linha 73: | ||
Normalmente a conexão e autenticação no seu sistema é realizada através de um par de logon /senha. Podemos substituir esse método não é infalível por autenticação de chave. <br> | Normalmente a conexão e autenticação no seu sistema é realizada através de um par de logon /senha. Podemos substituir esse método não é infalível por autenticação de chave. <br> | ||
Uma vez que a implementação de mudança durante cada novo sistema de conexão vai assistir se o usuário tentar se conectar tem uma chave válida e se este não tem permissão para executar um logon para este usuário. <br> | Uma vez que a implementação de mudança durante cada novo sistema de conexão vai assistir se o usuário tentar se conectar tem uma chave válida e se este não tem permissão para executar um logon para este usuário. <br> | ||
− | Embora nenhum método é infalível arquivo de chave de autenticação requer que a pessoa querer entrar no sistema que tem esse arquivo. Então, poderemos reforçar a segurança contra uma senha que pode ser adivinhada por ''força | + | Embora nenhum método é infalível arquivo de chave de autenticação requer que a pessoa querer entrar no sistema que tem esse arquivo. Então, poderemos reforçar a segurança contra uma senha que pode ser adivinhada por ''força bruta ''<br> |
Vários inconvenientes, no entanto, estão presentes quando este método é selecionado, é imperativo ter o arquivo de chave, independentemente da localização da conexão, por exemplo, entre computadores no trabalho e em casa. <br> | Vários inconvenientes, no entanto, estão presentes quando este método é selecionado, é imperativo ter o arquivo de chave, independentemente da localização da conexão, por exemplo, entre computadores no trabalho e em casa. <br> | ||
Você também precisará manualmente adicionados a cada novo arquivo de chave que será permitido o acesso ao seu sistema, no caso por exemplo de adicionar um novo usuário ou acesso por uma pessoa autorizada para seu sistema. | Você também precisará manualmente adicionados a cada novo arquivo de chave que será permitido o acesso ao seu sistema, no caso por exemplo de adicionar um novo usuário ou acesso por uma pessoa autorizada para seu sistema. | ||
Linha 65: | Linha 87: | ||
; Reiniciar o serviço SSH | ; Reiniciar o serviço SSH | ||
<syntaxhighlight lang="bash"> /etc/init.d/ssh restart </syntaxhighlight> | <syntaxhighlight lang="bash"> /etc/init.d/ssh restart </syntaxhighlight> | ||
− | <div style="background-color: #FFCC99;"> ''' | + | <div style="background-color: #FFCC99;"> '''Nota ''': Agora conecte a sua máquina irá ser especificando a nova porta SSH : SSH usuário @IPAddress -p Votre_port</div> |
<br> | <br> | ||
=== Gerar um par de chaves === | === Gerar um par de chaves === | ||
Linha 76: | Linha 98: | ||
<syntaxhighlight lang="bash"> ssh-keygen </syntaxhighlight> | <syntaxhighlight lang="bash"> ssh-keygen </syntaxhighlight> | ||
− | === Copiar um par de chaves === | + | === Copiar um par de chaves === |
Quando o par é gerado deve agora indicamos o servidor que são pessoas autorizadas para se conectar ao nosso novo usuário. | Quando o par é gerado deve agora indicamos o servidor que são pessoas autorizadas para se conectar ao nosso novo usuário. | ||
Para fazer isso cada usuário do nosso sistema tem um arquivo '''ssh/authorized_keys''' presentes no diretório local. | Para fazer isso cada usuário do nosso sistema tem um arquivo '''ssh/authorized_keys''' presentes no diretório local. | ||
Linha 83: | Linha 105: | ||
<syntaxhighlight lang="bash"> ssh-copy-id votre_utilisateur@IP_VotreServeur </syntaxhighlight> | <syntaxhighlight lang="bash"> ssh-copy-id votre_utilisateur@IP_VotreServeur </syntaxhighlight> | ||
− | ;Alternativamente você pode adicionar manualmente a sua chave pública ao arquivo de pessoas | + | ;Alternativamente você pode adicionar manualmente a sua chave pública ao arquivo de pessoas autorizadas |
Se a pasta ssh não existir na pasta local do nosso usuário criamos | Se a pasta ssh não existir na pasta local do nosso usuário criamos | ||
<syntaxhighlight lang="bash">mkdir .ssh | <syntaxhighlight lang="bash">mkdir .ssh | ||
Linha 91: | Linha 113: | ||
<syntaxhighlight lang="bash"> vi .ssh/authorized_keys | <syntaxhighlight lang="bash"> vi .ssh/authorized_keys | ||
</syntaxhighlight> | </syntaxhighlight> | ||
− | ; A chave pública é então adicionado ao arquivo, o resultado deve ser semelhante a este | + | ; A chave pública é então adicionado ao arquivo, o resultado deve ser semelhante a este exemplo |
<syntaxhighlight lang="bash"> ssh-rsa AAAB3NzaC1yc2EAAAADAQaSdMTJXMy3MtlQhva+j9CgguyVbU3nCKneB+KjKiS/1rggpFmu3HbXBnWSUdf votre_utilisateur@machine.locale </syntaxhighlight> | <syntaxhighlight lang="bash"> ssh-rsa AAAB3NzaC1yc2EAAAADAQaSdMTJXMy3MtlQhva+j9CgguyVbU3nCKneB+KjKiS/1rggpFmu3HbXBnWSUdf votre_utilisateur@machine.locale </syntaxhighlight> | ||
Ele salva e fecha o arquivo. | Ele salva e fecha o arquivo. | ||
− | ; Por motivos de segurança Nós restringimos o acesso para o nosso arquivo | + | ; Por motivos de segurança Nós restringimos o acesso para o nosso arquivo |
<syntaxhighlight lang="bash"> chmod 600 .ssh/authorized_keys | <syntaxhighlight lang="bash"> chmod 600 .ssh/authorized_keys | ||
</syntaxhighlight> | </syntaxhighlight> | ||
Linha 100: | Linha 122: | ||
− | == | + | ==Firewall == |
Usar um firewall é fortemente recomendado para proteger seu sistema. <br> | Usar um firewall é fortemente recomendado para proteger seu sistema. <br> | ||
− | IPTables é certamente | + | O firewall é muitas vezes a primeira linha de defesa da sua máquina contra o exterior, na verdade é ele quem vai analisar o tráfego que passa entre sua máquina e o exterior. <br> |
+ | Graças ao firewall você é capaz de bloquear ou permitir acesso a sua máquina do lado de fora de determinados protocolos ou portas, garantindo assim a segurança do seu sistema. | ||
+ | ===Políticas de segurança === | ||
+ | No caso de um firewall, é necessário definir uma política de segurança a serem implementadas. Sem uma definição eficaz a escolha de bloqueio ou permissão das portas e protocolos seria muito aleatória. <br> | ||
+ | Portanto, é necessário definir antecipadamente uma política clara para a segurança de sua rede de computadores ou sua máquina. <br> | ||
+ | <br> | ||
+ | Os vários comumente usados incluem políticas de '''whitelist ''' e de '''a lista negra '''. | ||
+ | ====Whitelist ==== | ||
+ | O princípio da política da '''whitelist ''' é bloquear todo o tráfego de entrada sem exceção e permitir explicitamente apenas as portas e protocolos que estamos absolutamente certos de sua segurança. | ||
+ | Esta política de segurança tem muitas vantagens em comparação com o '''lista negra '''. Na verdade todo o tráfego não explicitamente permitido será bloqueado, isso impedirá que a maioria das tentativas de conexão que não necessariamente teríamos o reflexo para fixar. <br> | ||
+ | Uma das desvantagens desta política é a obrigação de ter que definir cada portos ou protocolos usados para não bloquear a execução de nossos serviços ( por exemplo, o protocolo ''http'' no porto 80 )Portanto, devemos saber cada porta usada pela máquina e manter as regras quando adicionar ou excluir um serviço. | ||
+ | Relativa de saída na maioria dos casos que não é considerado tão arriscado tudo autorizado, na verdade é suposto para saber o tráfego deixando sua máquina ou rede. No entanto, é recomendável manter um rastreamento da segurança de saída. | ||
+ | ====Lista negra ==== | ||
+ | O princípio da política da '''lista negra ''' é para permitir todo o tráfego recebido sem exceção e explicitamente bloquear apenas as portas e protocolos que temos a certeza de que já representam um risco à segurança. <br> | ||
+ | Esta política de segurança tem muitas desvantagens em comparação com o '''whitelist '''. Na verdade permita todo o tráfego de entrada sem qualquer restrição não é recomendado, bloqueando envolvido apenas no caso de uma porta ou protocolo explicitamente estabelecido. | ||
+ | Relativa de saída na maioria dos casos que não é considerado tão arriscado tudo autorizado, na verdade é suposto para saber o tráfego deixando sua máquina ou rede. No entanto, é recomendável manter um rastreamento da segurança de saída. | ||
+ | ===IPTables === | ||
+ | IPTables é certamente o mais conhecido software de firewall disponível para o Debian. | ||
− | Aqui estão alguns comandos | + | Aqui estão alguns comandos práticos relativos : |
− | ;Instalação do | + | ;Instalação do iptables |
<syntaxhighlight lang="bash"> sudo apt-get install iptables </syntaxhighlight> | <syntaxhighlight lang="bash"> sudo apt-get install iptables </syntaxhighlight> | ||
− | ; Listar as regras estabelecidas no | + | ; Listar as regras estabelecidas no momento |
<syntaxhighlight lang="bash"> sudo iptables -L </syntaxhighlight> | <syntaxhighlight lang="bash"> sudo iptables -L </syntaxhighlight> | ||
− | ; Limpar as regras | + | ; Limpar as regras estabelecidas |
<syntaxhighlight lang="bash"> | <syntaxhighlight lang="bash"> | ||
sudo iptables -F | sudo iptables -F | ||
sudo iptables -X | sudo iptables -X | ||
</syntaxhighlight> | </syntaxhighlight> | ||
− | ;Adicionar uma | + | ;Adicionar uma regra |
<syntaxhighlight lang="bash"> | <syntaxhighlight lang="bash"> | ||
− | # Autoriser les connexions entrantes sur le port ssh(22) tcp depuis l'adresse ip | + | # Autoriser les connexions entrantes sur le port ssh(22) tcp depuis l'adresse ip x.x.x.x par exemple |
− | sudo iptables -A INPUT -p tcp --dport ssh -s | + | sudo iptables -A INPUT -p tcp --dport ssh -s x.x.x.x -j ACCEPT |
</syntaxhighlight> | </syntaxhighlight> | ||
− | <div style="background-color: #FFCC99;"> ''' | + | <div style="background-color: #FFCC99;"> '''Nota ''': Atenção no caso de um endereço IP dinâmico, como seu IP será alterado se efetuar logon no seu servidor SSH !<br> |
+ | Tenha cuidado ao atribuir um endereço IP que pode ser dinâmica, por exemplo aquela da sua internet caixa em casa. </div> | ||
;Excluir uma regra | ;Excluir uma regra | ||
<syntaxhighlight lang="bash"> | <syntaxhighlight lang="bash"> | ||
Linha 128: | Linha 168: | ||
[[Category:Servidor_dedicado]] | [[Category:Servidor_dedicado]] | ||
[[Category:Linux]] | [[Category:Linux]] | ||
− | |||
<br /> | <br /> | ||
<comments /> | <comments /> |
Edição atual desde as 15h55min de 27 de outubro de 2021
pt:Protegendo sua máquina Debian
he:אבטחת הרכב דביאן שלה
ru:Обеспечение его машины под управлением Debian
ja:その Debian マシンを確保
ar:تأمين جهاز به دبيان
zh:确保其 Debian 的机器
ro:Asigurarea sa maşină de Debian
pl:Zabezpieczanie swojej maszynie Debiana
de:Sicherung ihrer Debian-Rechner
nl:Beveiligen zijn Debian machine
it:Protezione relativa macchina Debian
es:Su máquina Debian
en:Securing its Debian machine
fr:Sécuriser sa machine Debian
Este artigo foi traduzido por um sistema de tradução automática. Você pode visualizar a fonte do artigo aqui.
Introdução
Garantir que a segurança da sua máquina é um ponto essencial que não deve ser subestimado, sob pena de se tornar alvo de vários ataques. O poder atual de computadores hoje fazendo invasões como as técnicas de ataque de força bruta ou <N. º trad>bruteforce muito simples de implementar por a ter acesso de administrador para o alvo em um curto espaço de tempo de máquina.
Nesta página você encontrará uma lista exaustiva das faixas para proteger seu servidor Debian em pontos diferentes, tais como a conta de raiz , SSH acesso, firewall, etc...
Em um servidor de produção, certifique-se de executar essas operações durante horários de pico, para minimizar o impacto de suas ações.
Pré-requisitos
Um do pré-requisito essencial para a segurança do seu servidor é manter seus pacotes em sua versão o mais atualizado possível. Um número significativo de falhas descobertas é rapidamente corrigido pelos desenvolvedores de pacotes e aplicativos envolvidos, sempre que possível deve sempre manter o seu sistema para atualizar e, portanto, para evitar falhas de segurança. Mantendo seu sistema Debian atualizado, verifique se que você tem uma lista de repositórios oficiais para atualizar. Você pode encontrar uma lista de disponíveis em repositórios de Ikoula e instruções de instalação neste endereço.
Acesso de raiz
Permitir conexões de conta raiz Após o primeiro uso geralmente não é uma boa idéia. Na verdade a conta raiz ou superusuário tem acesso total ao seu sistema.
Se vem de um invasor para obter acesso à conta superusuário Ele terá controle total da sua máquina.
O comando sudo
Para reduzir o risco, por exemplo, você pode adicionar um usuário que, se necessário, irá obter os direitos de nossos superusuário usando o comando sudo.
- Primeiro precisamos criar um novo usuário
adduser votre_utilisateur
Em seguida, preencha os campos, bem como a senha que preferencialmente será composta de números, letras maiúsculas e minúsculas.
- Vamos agora instalar o sudo
apt-get install sudo
- Agora que nosso usuário é criado e o sudo é instalado terá de estar no grupo para usar o comando sudo
usermod -a -G sudo votre_utilisateur
De agora nosso usuário pode, se necessário, preceder o comando quer sudo para executar com permissões de superusuário .
Senha será perguntada antes de executar qualquer comando.
sudo cat /etc/password
Proibir o login como root
Agora que temos outro usuário por exemplo pode impedir se conectar ao nosso sistema de conta root.
- Primeiro você precisa editar a configuração do arquivo de serviço ssh
vi /etc/ssh/sshd_config
- Encontrar e edite a seguinte linha no seu arquivo sshd_config, alterando o Sim par no. Necessários para descomentar a linha, excluindo o símbolo #.
PermitRootLogin no
Lembre-se em seguida, salve e feche o arquivo de configuração.
- Quando o serviço SSH reiniciará as alterações terão efeito.
/etc/init.d/ssh restart
Recomendaram-se a abertura de um segundo terminal para testar a conexão e o uso das mudanças no novo usuário.
SSH acesso
Graças as soluções anteriormente, nosso sistema é já bem protegido, mas podemos ainda melhorar a segurança através da implementação de um arquivo de chave de autenticação.
Normalmente a conexão e autenticação no seu sistema é realizada através de um par de logon /senha. Podemos substituir esse método não é infalível por autenticação de chave.
Uma vez que a implementação de mudança durante cada novo sistema de conexão vai assistir se o usuário tentar se conectar tem uma chave válida e se este não tem permissão para executar um logon para este usuário.
Embora nenhum método é infalível arquivo de chave de autenticação requer que a pessoa querer entrar no sistema que tem esse arquivo. Então, poderemos reforçar a segurança contra uma senha que pode ser adivinhada por força bruta
Vários inconvenientes, no entanto, estão presentes quando este método é selecionado, é imperativo ter o arquivo de chave, independentemente da localização da conexão, por exemplo, entre computadores no trabalho e em casa.
Você também precisará manualmente adicionados a cada novo arquivo de chave que será permitido o acesso ao seu sistema, no caso por exemplo de adicionar um novo usuário ou acesso por uma pessoa autorizada para seu sistema.
Alterar a porta padrão
Uma das maneiras mais eficazes para parar testes automáticos lançados contra servidores é alterar a porta do SSH padrão em sua máquina. Para fazer isso edite seu arquivo sshd_config
vi /etc/ssh/sshd_config
- Encontrar e editar a linha seguinte do arquivo alterando o valor por escolhido
# What ports, IPs and protocols we listen for
Port 22
- Reiniciar o serviço SSH
/etc/init.d/ssh restart
Gerar um par de chaves
Windows
Você pode gerar sua chave de PuTTYgen software disponível para Windows.
Linux
No linux, você pode digitar o seguinte comando :
ssh-keygen
Copiar um par de chaves
Quando o par é gerado deve agora indicamos o servidor que são pessoas autorizadas para se conectar ao nosso novo usuário. Para fazer isso cada usuário do nosso sistema tem um arquivo ssh/authorized_keys presentes no diretório local.
- Se você atualmente são gerar o par de chaves em seu sistema Debian, você pode usar o seguinte comando para copiar automaticamente a chave para o arquivo.
ssh-copy-id votre_utilisateur@IP_VotreServeur
- Alternativamente você pode adicionar manualmente a sua chave pública ao arquivo de pessoas autorizadas
Se a pasta ssh não existir na pasta local do nosso usuário criamos
mkdir .ssh
chmod 700 .ssh
- Agora precisamos criar um arquivo authorized_keys em nossa pasta ssh
vi .ssh/authorized_keys
- A chave pública é então adicionado ao arquivo, o resultado deve ser semelhante a este exemplo
ssh-rsa AAAB3NzaC1yc2EAAAADAQaSdMTJXMy3MtlQhva+j9CgguyVbU3nCKneB+KjKiS/1rggpFmu3HbXBnWSUdf votre_utilisateur@machine.locale
Ele salva e fecha o arquivo.
- Por motivos de segurança Nós restringimos o acesso para o nosso arquivo
chmod 600 .ssh/authorized_keys
A partir de agora nosso usuário tem permissão para se conectar à máquina.
Firewall
Usar um firewall é fortemente recomendado para proteger seu sistema.
O firewall é muitas vezes a primeira linha de defesa da sua máquina contra o exterior, na verdade é ele quem vai analisar o tráfego que passa entre sua máquina e o exterior.
Graças ao firewall você é capaz de bloquear ou permitir acesso a sua máquina do lado de fora de determinados protocolos ou portas, garantindo assim a segurança do seu sistema.
Políticas de segurança
No caso de um firewall, é necessário definir uma política de segurança a serem implementadas. Sem uma definição eficaz a escolha de bloqueio ou permissão das portas e protocolos seria muito aleatória.
Portanto, é necessário definir antecipadamente uma política clara para a segurança de sua rede de computadores ou sua máquina.
Os vários comumente usados incluem políticas de whitelist e de a lista negra .
Whitelist
O princípio da política da whitelist é bloquear todo o tráfego de entrada sem exceção e permitir explicitamente apenas as portas e protocolos que estamos absolutamente certos de sua segurança.
Esta política de segurança tem muitas vantagens em comparação com o lista negra . Na verdade todo o tráfego não explicitamente permitido será bloqueado, isso impedirá que a maioria das tentativas de conexão que não necessariamente teríamos o reflexo para fixar.
Uma das desvantagens desta política é a obrigação de ter que definir cada portos ou protocolos usados para não bloquear a execução de nossos serviços ( por exemplo, o protocolo http no porto 80 )Portanto, devemos saber cada porta usada pela máquina e manter as regras quando adicionar ou excluir um serviço.
Relativa de saída na maioria dos casos que não é considerado tão arriscado tudo autorizado, na verdade é suposto para saber o tráfego deixando sua máquina ou rede. No entanto, é recomendável manter um rastreamento da segurança de saída.
Lista negra
O princípio da política da lista negra é para permitir todo o tráfego recebido sem exceção e explicitamente bloquear apenas as portas e protocolos que temos a certeza de que já representam um risco à segurança.
Esta política de segurança tem muitas desvantagens em comparação com o whitelist . Na verdade permita todo o tráfego de entrada sem qualquer restrição não é recomendado, bloqueando envolvido apenas no caso de uma porta ou protocolo explicitamente estabelecido.
Relativa de saída na maioria dos casos que não é considerado tão arriscado tudo autorizado, na verdade é suposto para saber o tráfego deixando sua máquina ou rede. No entanto, é recomendável manter um rastreamento da segurança de saída.
IPTables
IPTables é certamente o mais conhecido software de firewall disponível para o Debian.
Aqui estão alguns comandos práticos relativos :
- Instalação do iptables
sudo apt-get install iptables
- Listar as regras estabelecidas no momento
sudo iptables -L
- Limpar as regras estabelecidas
sudo iptables -F
sudo iptables -X
- Adicionar uma regra
# Autoriser les connexions entrantes sur le port ssh(22) tcp depuis l'adresse ip x.x.x.x par exemple
sudo iptables -A INPUT -p tcp --dport ssh -s x.x.x.x -j ACCEPT
Tenha cuidado ao atribuir um endereço IP que pode ser dinâmica, por exemplo aquela da sua internet caixa em casa.
- Excluir uma regra
# Supprimer la règle n°2 de la catégorie OUTPUT
sudo iptables -D OUTPUT 2
Ativar a atualização automática de comentários