Seguridad

Prácticas recomendadas de seguridad de Linux 2018

Prácticas recomendadas de seguridad de Linux 2018

La seguridad es un sentimiento falso de que si estamos seguros, tenemos la sensación de que no estamos seguros y si tenemos la sensación de que estamos seguros, nuestro sistema debería tener fallas. Pero podemos tomar algunas precauciones para hacer que nuestros sistemas Linux sean seguros siguiendo algunas de las mejores prácticas. Aquí estoy discutiendo algunas de las prácticas para la seguridad de Linux.

Actualiza las aplicaciones

Mantenga siempre las aplicaciones actualizadas. Normalmente, los proveedores de aplicaciones brindan actualizaciones para corregir las vulnerabilidades informadas y para agregar nuevas funciones. Así que siempre actualícelo para corregir las vulnerabilidades. Si es posible, hágalo de forma automática para actualizarlo y haga una verificación manual para verificar que se esté actualizando automáticamente o no.

Mantenga los permisos de archivo por defecto

En Linux, el permiso predeterminado para un servidor web (en el caso del panel de control de cPanel) es 644 para archivos y 755 para directorios. La mayoría de las aplicaciones funcionarán bien con este permiso. Se notó que muchos usuarios establecieron el permiso 777 para los archivos o directorios para solucionar algunos problemas sin solucionar los problemas exactos. Esta es una mala practica.

Bloquear puertos no deseados

Instalar un firewall y abrir solo los puertos requeridos y bloquear todos los demás puertos es una buena opción. Incluso si se inició algún proceso sospechoso, no pueden comunicarse con el exterior, si los puertos están bloqueados. Otra opción para agregar seguridad es cambiar los puertos predeterminados de servicios como ssh, rdp, ftp, etc. a puertos personalizados. ssh y ftp son los puertos más atacados.

Nombres de usuario y contraseñas comunes

No utilice nombres de usuario y contraseñas comunes al crear inicios de sesión para un sistema. El nombre de usuario de administrador para un servidor / sistema Linux es root y algunas de las distribuciones vienen con una contraseña de root preestablecida "toor" y si no se cambia es una vulnerabilidad. Así, la mayoría de la interfaz web para dispositivos de red viene con un nombre de usuario predeterminado "admin" y una contraseña "admin". Y si no cambiamos eso, cualquiera puede acceder al dispositivo.

Unos días antes de comprar una cámara IP y sus datos de inicio de sesión son admin / admin. Como administrador de Linux, haré el cambio de contraseña como primera medida para configurar el dispositivo. Otra cosa que noté en el inicio de sesión de administrador de wordpress, por defecto, todos están configurados como nombre de usuario como "admin" y usan algunas palabras del diccionario como contraseñas. Establecer una contraseña compleja es bueno. Si configuramos un nombre de usuario que no sea admin, es una seguridad adicional. Asegúrese de que la contraseña también sea compleja. A continuación se muestran algunas de las contraseñas más comunes por parte de los usuarios.

123456
QWERTY
[correo electrónico protegido]
zxcvbnm

Puede buscar en Google con la cadena "contraseñas más utilizadas" para obtener la lista de contraseñas. Utilice siempre una combinación de alfabetos, números y alfanuméricos para crear una contraseña.

Mantener cuentas no utilizadas

Mantener las cuentas no utilizadas también es un riesgo para la seguridad. En el caso de un sitio web, la aplicación del sitio no se actualizará, ya que no nos encargaremos de las actualizaciones del sitio para un sitio web no utilizado. Aunque no lo estén usando, el sitio está activo y es accesible a Internet. La aplicación del sitio sin una actualización significa que es vulnerable a ataques. Por lo tanto, es una mejor opción eliminar las cuentas no utilizadas del servidor. Otra cosa que noté como administrador del sistema es crear cuentas de prueba (cuentas de correo de prueba) con contraseñas simples y mantener esas cuentas sin eliminarlas después de su uso y son uno de los accesos clave para los piratas informáticos o los spammers.

La misma situación con los temas, complementos y módulos no utilizados en las aplicaciones web. Los usuarios no los actualizarán ya que no están activos en el sitio, pero se puede acceder a ellos desde Internet. Como dije antes, una aplicación / sitio sin una actualización es vulnerable a los ataques. por lo que eliminar los complementos y temas no utilizados es una buena opción para mantener el sitio seguro.

Copias de seguridad

Mantener copias de seguridad periódicas de las cuentas es una buena práctica. La seguridad al 100% es solo un mito. Seguimos algunos procedimientos de seguridad para asegurar el sistema / servidor linux. Las cuentas serán pirateadas por expertos en piratería, incluso si fortalecemos los servidores. Si mantenemos una copia de seguridad periódica de la cuenta, podemos restaurar fácilmente los archivos y las bases de datos desde la copia de seguridad de trabajo. Los escáneres no son perfectos para encontrar todos los archivos vulnerables, por lo que limpiar la cuenta no es una buena opción para mantenerla segura. Encontrar la vulnerabilidad antes de restaurar desde la copia de seguridad y repararla después de la restauración es la buena opción para obtener una cuenta limpia.

Como administrador del sistema, utilizo alguna herramienta de escaneo popular para identificar los archivos vulnerables, uso el análisis de registros y listas de archivos modificadas recientemente para encontrar los archivos vulnerables. Los piratas informáticos son "administradores del sistema", por lo que piensan como nosotros y realizan las modificaciones en función de eso. Entonces, las posibilidades de perder los archivos vulnerables están ahí. Mantener los archivos vulnerables en la cuenta es como darle la llave de la habitación al ladrón. Por lo tanto, limpiar la cuenta es el último recurso y siempre dé prioridad a la restauración desde las copias de seguridad.

Cómo instalar y jugar a Doom en Linux
Introducción a Doom La serie Doom se originó en los años 90 después del lanzamiento del Doom original. Fue un éxito instantáneo y, desde ese momento e...
Vulkan para usuarios de Linux
Con cada nueva generación de tarjetas gráficas, vemos que los desarrolladores de juegos superan los límites de la fidelidad gráfica y se acercan un pa...
OpenTTD frente a Simutrans
Crear su propia simulación de transporte puede ser divertido, relajante y extremadamente atractivo. Es por eso que debes asegurarte de probar tantos j...