خوب میدونین که لینوکس یکی از مهمترین سیستمهای عامل مخصوصاً برای سرورها و دیوایس های خاص است و اگر چه امنیت نسبتاً بالایی دارد ولی باز هم باید آن را هاردنینگ کرد.
البته بیشتر این موارد ممکن است در ویندوز هم صدق کند زیرا سیستمهای عامل اشتراک زیادی در هسته دارند اما بهرحال مطالب امروز خاص درباره لینوکس است.
هاردنینگ چیست؟
بطور ساده ،تکنیک ها و راهکار های کاهش آسیبپذیری را هاردنینگ میگویند. از هارد میاید یعنی سخت ، یعنی مشکل کردن نفوذ و شکست نفوذ یا هک. هاردنینگ معمولاً برای سیستم عامل استفاده میشو دولی البته شامل زیر ساخت ها ،فریم وردک ها ، سیستمها و نظایر آن میشود.
با ۱۰ روش سامورایی ، لینوکس را هاردنینگ کنید!
اگر چه غالباً لینوکس را سیستم عاملی ایمن میدانیم اما باز هم راهکارهایی برای افزایش امنیت آن وجود دارد. مخصوصاً برای کاربران تازه کار.در این مقاله به ارائه روشهایی برای هاردنینگ لینوکس پرداخته ایم.
1- فعال سازی احراز هویت قوی
– استفاده از رمزهای عبور قوی ، احراز هویت دو مرحلهای (2FA) از جمله راهکارهای این مورد هستند.
– رمزهای عبور باید مرتبا تغیر کند وهرگز از رمزهای عبور ساده ، تکراری و قابل حدس استفاده نشود.
2- از کلیدهای رمزنگاری استفاده کنید
– در برابر حملات بروت فورس (brute-force) ، استفاده از Secure Shell (SSH) راهکاری بسیار قابل اعتماد است. استفاده از کلیدهای رمزنگاری شده اگرچه شاید خیلی کاربر پسند نباشد اما بدلیل افزایش امنیت ارزش استفاده را دارد.
3- سیستم خود را به روز کنید
– سادهترین کارها میتواند گاهی فراموش شود. به روز رسانی منظم لینوکس برای حفظ امنیت آن بسیار مهم است. به روز رسانی های جدید چه در سطح سیستم عامل و چه برنامههای آن ، باعث رفع آسیب پذیریهای امنیتی جدید میشود.
– بهتر است فرایند به روز رسانی را خودکار کنید تا آن را فراموش نکنید.
4- حذف نرم افزارهای ضروری
– تعداد نرم افزارهای موجود همیشه باعث وسوسه کاربران برای نصب و استفاده از آنها بوده است. اما همه بسته های نرم افزاری برای سیستم ضروری نیستند.
– هرچه بسته ها ، نرمافزارها و مخازن ثاثل دیگری را اضافه کنید احتمال حمله و آسیبپذیری بیشتری را فراهم کرده اید.
– حذف نرم افزارهای اضافی علاوه بر کاهش ریسک حملات باعث بهینه سازی سیستم نیز میشود.
5- غیر فعال کردن کاربر ریشه
– همانند ویندوز که کاربر Administrator بصورت پیشفرض وجود دارد در لینوکس نیز کاربر root دسترسی و امتیازها بالایی دارد که میتواند یک تهدید امنیتی باشد.
– باید دسترسی به این کاربر را غیر فعال کنید.
– ابتدا باید حساب کاربری دیگری ایجاد و مجوزهای سطح بالا (sudo) را به او اختصاص دهید. سپس root را غیرفعال کنید.
6- پورت های باز را ببندید
– عوامل مخرب میتوانند از طریق پورت های باز سیستم به آن حمله کنند و از آن سواستفاده نمایند.
– برای کاهش این ریسک ، مرتبا پورت ها را اسکن کنید و پورت هایی را که استفاده نمیکنید ببندید.
– ابزارهایی مانند netstat میتوانند به شما کمک کنند.
7- دیوارها را آتش بزنید
– فایروال میتواند سیستم شما را از دسترسی غیر مجاز محافظت کند.
– در لینوکس iptables یک راه فوقالعاده برای فیلتر کردن بسته های ip ورودی و خروجی است.
– با پیادهسازی رول های امنیتی در فایروال تا حد زیادی حملات بیرونی مانند DdoS را دفع کنید
8- لینوکسی با امنیت بالا
– استفاده از SELinux یا لینوکس با امنیت بالا ، به معنای استفاده از از یک سیستم امنیتی فوقالعاده برای لینوکس است. در توزیعهای CentOS,Red Hat,Fedora و نظایر آن استفاده از SELinux بسیار کارآمد است.
– اگر از توزیعهایی مانند اوبونتو استفاده میکنید از AppArmor بهره ببرید تا امنیت بالایی را تجربه کنید.
9- ممیزی های امنیتی را فراموش نکنید
– با همه اقدامها امنیتی که انجام میدهید همواره راههای جدیدی برای نفوذ کشف یا ایجاد میشوند.
– به همین دلیل مرتبا باید ممیزی های امنیتی انجام دهید تا از مشکلات مربوط به امنیت سرور لینوکس خود جلوگیری کنید.
10- بطور منظم نسخه پشتیبان تهیه کنید.
– پشتیبان گیری از اطلاعات اگرچه راهکاری ساده ولی مهم برای افزایش امنیت است اما بدلایلی کاربران آن را فراموش میکنند یا در ادامه و تکرار آن سستی میکنند
– برنامه Rsync در لینوکس میتوانندبه شما کمک کند تا نسخه های پشتیبان خود را بصورت روزانه تهیه کنید.
– نکته بسیار مهمی که معمولاً فراموش میشود تست و آزمایش بازگردانی است. یعنی نسخه پشتیبان دارید ولی هیچگاه بازگردانی آن را آزمایش نکردهاید و اگر اتفاقی بیفتد و نتوانید آن را برگردانید ،فاجعه دیگری را تولید کرده اید!
نتیجهگیری
امنیت یک سفر است نه یک مقصد! این جمله را بزرگان امنیت گفته اند.
امنیت یک فرآیند مداوم است که به بررسی منظم ، به روز رسانی نرمافزار و پشتیبان گیری نیاز دارد.
امیدوارم این مقاله کمکی به ایمن تر شدن سیستم عامل لینوکس شما کرده باشد.