Ang panghuli gabay sa seguridad ng Linux


Ang seguridad ng Desktop Linux ay karaniwang itinuturing na panimula sa mas matatag kaysa sa Windows. Gayunpaman, hindi nangangahulugan na maaari mong “mai-install at kalimutan” ang tungkol sa iyong Linux desktop. Kailangan nito ang proteksyon tulad ng anumang iba pang operating system. Sa artikulong ito, magbibigay kami ng ilang praktikal na payo tungkol sa kung paano gawin iyon.


Pagsisimula, isang maikling pagsusuri tungkol sa kung paano ipinanganak ang Linux at binuo ay makakatulong sa pag-unawa kung bakit ang seguridad ng Linux Linux ay isang mas mahirap na nut na pumutok kaysa sa ilang iba pang mga operating system ng desktop. 

Isang maikling kasaysayan ng Linux

Noong unang bahagi ng 90 ng isang mag-aaral sa University of Finnish na nagngangalang Linus Torvalds ay nagsimulang magtrabaho sa isang katulad na Unik na kernel matapos ma-inspirasyon ng isang scaled-down na katulad na operating system na nagngangalang MINIX. Ang kernel matured at kalaunan ay naging kernel para sa mga operating system tulad ng Android, ChromeOS at ang desktop / server OS na tinutukoy namin bilang Linux ngayon.

Ang tamang Linux ay ang kernel ng operating system na hindi nakikisalamuha ng mga tao. Lahat ng iyong nakita sa isang makina ng Linux ay isang application at hindi Linux, ngunit ang pangalan ay nanaig upang tukuyin ang buong operating system, higit sa chagrin nina Richard Stallman at The GNU (Gnu’s Not Unix) Project.

Nagsimula ang GNU Project nang ang Torvalds ay 14 taong gulang, at 7 taon bago ipinanganak ang Linux kernel. Ang MIT alumnus na si Richard Stallman (RMS sa mga bilog ng hacker) ay kinikilala nang maaga sa para sa tunay na pagmamay-ari ng mga tao ang kanilang digital data, ang lahat na ginamit upang lumikha ng data na iyon, kasama na ang operating system at lahat ng mga bahagi nito, ay kailangang maging hindi pagmamay-ari. Sa puntong iyon itinatag ni RMS ang GNU Project at isinulat ang unang Libre (tulad ng di-pagmamay-ari) na lisensya ng Software na kilala bilang GNU General Public License noong 1989. Noong 1991, ang proyekto ng GNU ay lumikha ng maraming mga kagamitan ngunit hindi pa rin nagkaroon ng gumaganang kernel, na tinawag na GNU Hurd. Ang kernel ng Torvald ay naging isang mas mahusay na alternatibo sa Hurd at dahil inilabas ito ni Torvald sa ilalim ng GNU General Public Lisensya, naging mas kapaki-pakinabang na pagsamahin ito sa mga utility ng GNU. Kaya’t ang unang hindi pagmamay-ari ng operating system ay naging.

Background:

Ang salitang Libre sa mga lupon ng software ay tumutukoy sa software na hindi pagmamay-ari at maaaring magamit ng sinumang para sa anumang layunin. Ang pagkakaiba sa pagitan ng dalawang posibleng kahulugan ng salitang libre ay inilarawan sa pariralang Libre tulad ng sa pagsasalita o libre tulad ng sa beer. Sa isang pagtatangka na gawing mas madaling maiparating ang pagkakaiba na ito, ang salitang Libre / Libre Buksan ang Source Software (F / LOSS, o FLOSS, kung minsan ay FOSS lamang) ay pinahusay bilang isang paraan upang malito ang libre at kalayaan. Sa alinmang kaso, ang takeaway ay ang salitang libre sa kontekstong ito ay tumutukoy sa katotohanan na ang software ay hindi pagmamay-ari, at malayang gamitin at baguhin.

Ang GNU Project ay nagpapanatili na ang Linux ngayon ay talagang GNU software na nagpapatakbo ng isang Linux kernel at samakatuwid ay nararapat na tawaging GNU / Linux upang matiyak na ang proyekto ng GNU ay makakakuha ng tamang kredito para sa kanilang mga tool. Nakalulungkot, ipinakita ng mga tao na hindi sila malamang na mag-abala sa pagsubok na balutin ang kanilang mga dila sa paligid ng pariralang GNU / Linux upang ang labanan ay lahat ngunit nawala.

Bumalik sa kernel ng Torvald: Ang MINIX ay isang hubad na buto, operating system ng pang-edukasyon na isinulat ni Andrew Tanenbaum bilang isang tool sa pagtuturo para sa kanyang text book na ginamit ng Torvalds sa University. Ang MINIX ay umiiral pa rin ngayon at pangunahing naglalayong sa mga mapagkukunang naka-embed na sistema. Ginamit ng mga Torvalds ang kaalamang iyon upang lumikha ng kanyang sariling kernel at ipinanganak ang Linux.

Mga kahulugan

Kernel

Ang Linux ay isang kernel na monolitik. Nang hindi nabagsak sa mga damo, mahalagang nangangahulugan ito na ang kernel ay nagpapatakbo ng lubos sa espasyo ng kernel. Ang memorya ng isang computer ay magagamit sa iba’t ibang paraan. Ang memorya na maaaring ma-access ang mga aplikasyon ng gumagamit ay tinukoy bilang puwang ng gumagamit. Ang memorya na ang mga pribadong proseso lamang tulad ng mga hinihiling ng operating system ay magagamit lamang sa espasyo ng kernel. Nangangahulugan ito na mahirap para sa mga aplikasyon ng gumagamit na makaapekto sa operating system dahil ang mga aplikasyon ay walang access sa mga proseso ng kernel.

Malware

Ang Malware ay ang pangkaraniwang termino para sa anumang uri ng software na gumagawa ng isang masamang bagay. Ang mga virus, Potensyal na Hindi Kinakailangan na Mga Programa (PUP), at ang Spyware ay lahat ng mga halimbawa ng malware.

Spyware

Sinusubukan ng spyware na magnakaw ng sensitibong impormasyon mula sa iyong computer at ihatid ito sa masamang tao. Ang mga tanyag na pamamaraan ng tiktik ay mga keylogger, na nagpapadala ng bawat key na pinindot mo, at mga tracker ng browser na sinusubaybayan ang mga site na binibisita mo sa web.

Mga bote

Ang mga botelya ay RoBOT NETgumagana na ginagamit upang ilunsad ang Distributed Denial of Service (DDoS) na pag-atake laban sa mga website. Upang maibagsak ang isang target na website, ang isang umaatake sa pangkalahatan ay nangangailangan ng libu-libo, kung hindi daan-daang libo, ng mga computer sa kanyang pagtatapon. Dahil hindi praktikal na aktwal na pagmamay-ari o pagrenta ng maraming mga computer, ginagamit ng mga masasamang tao ang iyong computer.

Ginagawa nila ito sa pamamagitan ng kabutihan ng pag-trick sa iyo sa pag-install ng kanilang botnet code sa iyong computer, karaniwang sa pamamagitan ng karaniwang mga diskarte sa phishing. Kapag na-install ang botnet malware sa iyong system, iniuulat ito sa masamang tao, kadalasan sa isang IRC channel at pagkatapos matulog. Kapag ang masamang tao ay may sapat na mga bot na handa nang puntahan, inisyu niya ang mga utos sa kanila at ang bot sa iyong computer, at marami pang iba, nabuhay at nagsimulang magpadala ng mapang-abuso na trapiko sa na-target na site. Ikaw, ang gumagamit, ay nananatiling walang kamalayan na ginagamit ang iyong computer sa paraang ito.

Mga Virus at Worms

Ang isang virus o isang uod ay isang piraso ng malware na may karagdagang katangian na magagawa mong kopyahin ang sarili. Karamihan sa mga pag-install ng malware mismo mismo, at kung ang masamang tao ay nais na makahawa sa isa pang computer ay kailangan niyang kumbinsihin ang may-ari ng computer na i-install din ang kanyang malware at iba pa. Sa kabaligtaran, ang isang virus o worm ay mai-install ang sarili at pagkatapos ay maghanap para sa iba pang mga computer na konektado sa network maaari itong kopyahin ang sarili nito.

Ang mga kamakailan-lamang na paglaganap ng WannaCry at iba pang pag-atake ng ransomware ay mga bulate. Ang isang tao sa samahan ay nagkakamali na nag-click sa isang link sa phishing at ang worm ay na-install sa kanilang computer. Pagkatapos ay nagpunta sa pag-crawl sa network upang makahanap ng iba pang mga computer at sa isang napaka-maikling oras bawat computer sa network ay nahawaan.

Mga paraan kung saan ang Linux ay mas ligtas kaysa sa Windows

Mga pribilehiyo sa pamamagitan ng default

Ang isang napakahalagang prinsipyo ng seguridad ay ng Least Pribilehiyo. Ang prinsipyong ito ay nagsasaad na ang anumang nilalang, gumagamit o kung hindi man, ay dapat bigyan lamang ng pinakamababang halaga ng mga pribilehiyo na kinakailangan upang gawin ang trabaho nito at hindi na. Halimbawa, ang isang gumagamit na kailangan lamang lumikha ng mga dokumento at i-print ang mga ito ay hindi nangangailangan ng kakayahang baguhin ang screensaver o pag-access sa internet.

Para sa mga multi-user operating system, ang pangalawang pantay na mahalagang prinsipyo ay ang paghihiwalay. Ang prinsipyo ng paghihiwalay ay ginagamit sa maraming paraan. Sa kasong ito, pinakamahusay na ginagamit upang ilarawan ang paghihiwalay ng gumagamit. Ang mga aktibidad ng isang gumagamit ay hindi dapat pahintulutan na makaapekto sa iba, at ang data na kabilang sa isang gumagamit ay dapat na ma-access sa ibang gumagamit maliban kung partikular na pinahihintulutan.

Ang Linux ay itinayo bilang isang multi-user operating system mula pa noong una at sa gayon ay ang mga prinsipyong ito ay inihurnong. Ang Windows ay dinisenyo bilang isang solong-gumagamit na desktop system at nagkaroon ng iba’t ibang pag-andar na idinagdag dito sa paglipas ng panahon upang matugunan ang mga kahinaan ng orihinal na disenyo sa isang internet na konektado sa mundo.

Ang mas sikat na mga pamamahagi ng Linux ay lumikha ng isang di-pribilehiyong account ng gumagamit para sa pang-araw-araw na paggamit samantalang ang isang gumagamit ng desktop Windows ay karaniwang isang gumagamit ng admin-level. Ang User Account Control (UAC) ay ipinakilala sa Windows Vista upang makalikha ng higit na hadlang sa pag-install at nangangailangan ng mga gumagamit na partikular na pahintulutan ang ilang mga aksyon sa pamamagitan ng pag-click sa isang pindutan ng OK kapag sinenyasan.

Sa pamamagitan ng hinihiling na pribilehiyo ng administrator na mag-install ng mga programa, mas mahirap na mag-deploy ng malware. Gayunpaman, ang pinakamahina na link sa anumang kadena ng seguridad ay ang gumagamit. Habang ang mga pribilehiyo na pagtataas ng pribilehiyo ay ganap na gumagana sa mundo ngayon, maraming mga gumagamit ang mag-type lamang sa kanilang password ng tagapangasiwa, o mag-click sa pindutan ng OK upang payagan ang mga mataas na pribilehiyo na aktibidad na maganap tuwing ang pag-uutos ay dumating. Ang isang malaking base ng gumagamit na walang kaalaman na maunawaan kung bakit sila sinenyasan upang matustusan ang matataas na mga kredensyal na ginagawang napakahirap para sa mga tool na ito na maging tunay na epektibo.

Pag-aampon

Mayroong maraming talakayan kung ang isang mas mababang rate ng pag-aampon ng mga katangian ng Linux sa pagiging isang mas maliit na target para sa malware at samakatuwid, mas kaunting impeksyon ang nangyayari.

Lahat ng malware ay hindi nilikha pantay. Sinusulat ng mga may-akda ng Malware ang kanilang mga programa na may ilang tiyak na layunin sa isip. Maraming mga programa ng malware ang ginagamit upang magrekrut ng mga hindi umaangkop na mga computer upang maging bahagi ng isang botnet. Ang ilang mga malware ay isinulat upang magnakaw ng mga kredensyal sa pag-login para sa mga sensitibong site. Ang ilan ay nakasulat upang sirain lamang ang computer na naka-install sa. Sa alinman sa mga kaso, nais ng may-akda ng malware na maging mahusay. Ang layunin ay isulat ang code nang isang beses at pagkatapos ay i-deploy ito nang paulit-ulit sa maraming iba’t ibang mga computer hangga’t maaari. Sa isip na layunin, malinaw na ang pagsulat ng malware para sa Windows ay isang mas mahusay na layunin kaysa sa pagsusulat ng malware para sa Linux.

Halos imposible na matuklasan ang totoong rate ng pag-ampon ng Linux. Bahagi ng problema ay ang naka-embed sa Linux ay napakaraming aparato ng mga mamimili na hindi malinaw kung paano mabibilang ang isang aparato bilang isang aparato ng Linux. Ang iba pang mga pangunahing balakid ay ang desktop Linux ay ang FLOSS software kaya walang mga numero ng benta na maaaring magamit. Ang maaari nating gawin ay ang pagtingin sa pangalawang data tulad ng pag-download ng Linux o hilingin sa mga tao na magparehistro bilang mga gumagamit ng Linux. Ang iba’t ibang mga pamamaraan ay naglagay ng pag-ampon ng Linux desktop kahit saan sa pagitan ng isa at 34 porsyento, na kung saan ay tulad ng isang malawak na pagkakaiba-iba na ito ay lahat ngunit walang silbi. Ang ilan sa mga tagaloob ng industriya ay tandaan na ang mga sukatan sa halos lahat ng mga pag-aaral ay US-sentrik, kaya hindi nila naipakita ang pamamahagi ng pandaigdigang pamilihan at maaaring maging kasing taas ng 12 porsyento sa buong mundo.

Ang alam natin, gayunpaman, ay talagang hindi malamang na maraming mga Linux desktop ang ginagamit kaysa sa mga Windows desktop. Bilang isang may-akda ng malware, mas mabuting magsulat ng Windows code dahil magbibigay ng mas malawak na base ng pag-atake upang gumana.

Bukas na Pinagmulan

Ang pamamaraan ng Open Source software development ay kabaligtaran kung paano karaniwang binuo ang software sa nakaraan. Karamihan sa mga application ng software ay nilikha in-house at ang source code ay pagmamay-ari at nakatago mula sa sinumang nasa labas ng kumpanya. Sa kabaligtaran, ang Open Source software lamang iyon – bukas. Nai-publish ito sa mga pampublikong code ng repositori upang paganahin ang sinuman na makita ang code, suriin ito para sa mga bug, at baguhin pa ito at ibigay ang kanilang mga pagbabago pabalik sa pangunahing proyekto.

Ginagamit ng Open Source proponents ang Linus ‘Law upang ilarawan kung bakit ito ang mas mahusay na pamamaraan ng pag-unlad.

Batas ni Linus:

bibigyan ng sapat na eyeballs, lahat ng mga bug ay mababaw.

Ang mga kalaban ng Open Source ay gumagamit ng obserbasyon ni Robert Glass ‘na dahil ang bilang ng mga bug na natuklasan sa code ay hindi sukat sa linya na may halaga ng mga tagasuri, ang batas ay isang pagkabagabag. Mukhang may ilang mga merito. Mayroong mga halimbawa ng mga bukas na mapagkukunan ng mga proyekto na may mga bug na natuklasan ng mga taon pagkatapos na ito ay unang ipinakilala.

AppArmor

Application Nakasuot ay isang tampok na kernel-level na Mandatory Access Control (MAC) na pinipigilan ang mga aplikasyon mula sa pag-access sa mga klase ng mga mapagkukunan ng computer. Halimbawa, maaaring payagan ng AppArmor ang isang word processor na basahin at isulat ang mga file sa lokal na hard drive, ngunit tanggihan itong mag-access sa internet upang magpadala ng mga mensahe.

Alalahanin na pagkatapos ng pagsulat ng malware, ang masasamang masamang gawain ng mga masamang tao ay ang linlangin ang mga tao na maipagamit ito sa kanilang mga system. Ang isang karaniwang paraan upang gawin ito ay ang pagdikit ng malware sa loob ng ilang ganap na magkakaibang uri ng file, halimbawa ng mga file ng subtitle ng pelikula. Ang isang application tulad ng AppArmor ay maaaring mai-configure upang hindi papayag ang mga file na ito ng anumang mga pagsulat o kakayahan sa internet dahil ang isang subtitle file ay hindi na kakailanganin sa mga pagpapaandar na ito. Sa paggawa nito, ang anumang malware sa file ay hindi maaaring kopyahin ang sarili o tumawag sa bahay bilang isang bagong recruit na botnet.

Ang AppArmor ay ipinakilala sa Linux kernel 2.6.36 (Oktubre 2010) at unang lumitaw sa OpenSUSE Linux at pinapagana ng default sa Ubuntu mula noong 7.10. Ang AppArmor ay malamang na hindi nangangailangan ng maraming pag-tune para sa isang karaniwang desktop system dahil ang mga default na setting nito ay sapat na mabuti upang mapalaya ang karamihan sa mga pagtatangka sa malware. Ang isang mas malalim na paliwanag kung paano gumagana ang AppArmor at kung paano ito maaaring ipasadya ay nasa wiki ng Ubuntu.

SELinux

Skalinisan Enhanced Linux ay isa pang sistema ng MAC na nangunguna sa AppArmor sa pamamagitan ng maraming taon. Ang Estados Unidos National Security Agency (NSA) ay nilikha ang SELinux bilang isang serye ng mga kernel patch at mga tool sa espasyo ng gumagamit. Una itong isinama sa 2.6.0 test bersyon ng Linux kernel (2003).

Karamihan sa mga gumagamit ng desktop ay nahahanap ang SELinux kumplikado upang i-configure, at nangangailangan din ito ng isang file system na sumusuporta sa mga label habang ang AppArmor ay hindi nagmamalasakit sa uri ng file system. Para sa mga kadahilanang iyon, ang AppArmor ay tumagal bilang pamamahala ng pangunahing sistema ng MAC para sa mga desktop Linux system.

Paano protektahan ang iyong makina ng Linux

Antivirus

Mayroong ilang mga artikulo sa internet na nagsasabing ang antivirus ay hindi lamang kinakailangan sa isang desktop ng Linux. Ang maikling pananaw na ito sa mundo ay tumutulong sa pagkalat ng malware. Ang bawat computer na nakakonekta sa internet ay nakikilahok sa network na iyon at may kakayahang makatanggap ng mga nakakahamong file. Walang gastos, literal, upang magpatakbo ng antivirus sa Linux, kaya misteryo kung bakit pakiramdam ng ilang mga manunulat na hindi gumagamit ng Linux antivirus ay nagkakahalaga ng panganib. Mayroong maraming katibayan ng Linux malware sa pagkakaroon.

Mahalagang magpatakbo ng antivirus sa isang makina ng Linux kahit na sa palagay mo ay hindi ka nanganganib na mahawahan. Karamihan sa mga desktop desktop ay bahagi ng isang home o office network na kasama rin ang mga computer na Windows. Bagaman hindi malamang na ang isang makina ng Linux ay maaaring mahawahan ng isang virus ng Windows, madali itong dalhin ang malware sa mga makina ng Windows. Upang mas malala ang mga bagay, ang mga server ng Linux ay madalas na ginagamit bilang mga server ng file o mail server sa mga kapaligiran ng opisina na nangangahulugang palagi silang nagpapalitan ng mga file sa iba pang mga computer sa opisina. Ang isang nakakahamak na file na nakaimbak sa isang makina ng Linux na naihatid sa mga workstations ng Windows ay isang masamang bagay na makakatulong sa antivirus na makita.

Ang ClamAV ay isang pangkaraniwang application ng F / LOSS antivirus na madaling mai-install mula sa mga repositories ng Ubuntu. Ang artikulong na-link ko sa mga detalyadong tagubilin kung paano i-install at i-configure ang ClamAV.

Ang pag-install nito sa isang Debian strain tulad ng Debian mismo, o alinman sa mga variant ng Ubuntu ay karaniwang kasing simple ng paggamit ng apt-get.

makakuha ng pag-update ng sudo && sudo apt-get install clamav clamtk

Ang utos na iyon ay dapat mag-install ng clamav, freshclam (ang nag-update ng pirma), at ang interface ng grapiko (clamtk). Gusto mong mai-update ang ClamAV kaagad pagkatapos ng pag-install upang matiyak na mayroon ka ng pinakabagong mga lagda. Na maaaring gawin mula sa panel ng mga setting sa interface ng ClamTK user.

ClamTK-update-kinakailangan

O magagawa mo ito mula sa linya ng utos gamit ang utos ng freshclam.

$ sudo freshclam
Nagsimula ang proseso ng pag-update ng ClamAV sa Sun Jul 16 08:58:18 2017
ang pangunahing.cld ay napapanahon (bersyon: 58, sigs: 4566249, f-level: 60, tagabuo: sigmgr)
araw-araw.cld ay napapanahon (bersyon: 23568, sigs: 1740160, f-level: 63, tagabuo: neo)
napapanahon ang bytecode.cld (bersyon: 306, sigs: 65, f-level: 63, tagabuo: raynman)

Susunod, tiyakin na mai-scan ng ClamAV para sa bawat uri ng malware sa pagpipilian ng Mga Setting.

ClamTK-select-all-options-1

Sa wakas, makatuwiran na mag-set up ng iskedyul ng pag-scan na maaari ring gawin mula sa panel ng scheduler.

ClamTK-iskedyul-set

Maaaring mai-install ang ClamAV sa Redhat Packagmage Manager (RPM) -based distros gamit ang yum o ang distro-specific package manager.

sudo yum install clamav clamd

Mga Rootkits

Ang mga Rootkits ay isa pang panganib, at ang mga programang anti-virus ay hindi maaaring makita ang mga ito. Dahil ang isang virus ay maaari lamang makahawa sa isang system kung pinapatakbo ito ng isang root o tagagamit ng administrator, isang karaniwang atake vector para sa Linux ay upang linlangin ang gumagamit sa pag-install ng isa sa mga rootkits na ito. Ang isang rootkit ay isang piraso ng malware na magagawang makakuha ng mga pahintulot sa antas ng ugat sa isang kahon ng Linux nang walang alam ng gumagamit. Ang mga Rootkits ay karaniwang naka-kasama sa iba pang, lehitimong pagtingin, software na trick ang gumagamit sa pagiging ugat para sa pag-install. Sa oras na iyon, ang rootkit ay naka-install din at dahil ang pag-install ay ginawa bilang root user, ang rootkit ay mayroon ding mga pahintulot sa ugat. Ang mga Rootkits ay napakahirap upang makita dahil mayroon silang kakayahang baguhin ang anumang file sa system na nangangahulugang magagawa nilang masakop ang kanilang mga track. Ang ilang mga masasamang tao ay madulas, bagaman, at pag-scan para sa mga rootkits gamit ang app tulad ng chkrootkit ay maaaring paminsan-minsan na takpan ito. Kung ang iyong system ay nahawahan ng isang rootkit, ang iyong pinakamahusay na kurso ng pagkilos ay upang ipalagay ang buong sistema ay nakompromiso at i-format ito. Dapat ding maging maingat ka sa pag-install ng anumang mga aplikasyon mula sa isang backup matapos muling mai-install ang iyong system kung hindi mo matukoy kung saan nanggaling ang rootkit. Maaari mong tapusin ang muling pag-install ng rootkit.

Maaaring mai-install ang Chkrootkit mula sa mga repositori ng Ubuntu gamit ang apt-get.

$ sudo apt-get install chkrootkit

Ang congruent na utos sa isang RPM based system ay:

$ sudo yum install chkrootkit

Upang makita ang mga pagsubok na maaaring maisagawa ang ckrootkit, gamitin ang switch (L):

$ chkrootkit -l
/ usr / sbin / chkrootkit: mga pagsubok: mga dayuhan asp bindshell lkm rexedcs sniffer w55808 wted scalper slapper z2 chkutmp OSX_RSPLUG amd basename biff chfn chsh cron crontab date du dirname echo egrep env find fingerd gpm grep hdparm sudcon lsof mail mingetty netstat na pinangalanan passwd pidof pop2 pop3 ps pstree rpcinfo rlogind rshd slogin sendmail sshd syslogd tar tcpd tcpdump top telnetd nag-time traceroute vdir w sumulat

Ang utos sudo chkrootkit ay maaaring tumakbo nang walang anumang mga pagpipilian na tatakbo ang lahat ng mga pagsubok. Maraming output mula sa ganitong tseke. Ang kritikal ng bawat resulta ay nasa kanang haligi at maaaring saklaw mula sa Posibleng rootkit hanggang sa kahina-hinalang mga file na walang natagpuan.

Sarching para sa Linux / Ebury – Operation Windigo ssh … Posibleng Linux / Ebury – Operation Windigo installetd

Naghahanap ng 64-bit Linux Rootkit … walang nahanap

Naghahanap ng mga kahina-hinalang mga file at dirs, maaaring tumagal ng ilang sandali … Ang mga sumusunod na kahina-hinalang mga file at direktoryo ay natagpuan:
/usr/lib/python3/dist-packages/PyQt4/uic/widget-plugins/.noinit

Sinuri ang `chfn ‘… hindi nahawahan

Ang isang may kakayahang tagapamahala ng system ay kailangang masuri ang mga mensahe na ito. Ang mga Rootkits ay, sa pamamagitan ng kanilang likas na katangian, napakahirap tuklasin upang ang chkrootkit ay karaniwang maaari lamang ipaalam sa iyo kapag nakakita ito ng isang bagay na hindi masyadong tama. Ang isang sysadmin ay kailangang mag-imbestiga sa bawat kaso upang matukoy kung mayroong isang tunay na panganib o kung ito ay isang maling positibo.

Tripwire

Mahirap na magkaroon ng talakayan tungkol sa seguridad ng Linux nang hindi lalabas ang Tripwire. Ang Tripwire ay isang system na batay sa panghihimasok ng sistema ng pag-aapuso. Nangangahulugan lamang ito na naka-install sa isang host (computer) sa halip na isang network, at maaari itong makita kung ang mga file ay nabago ng isang intruder.

Nabanggit ko lang ito sa artikulong ito upang ituro na ang Tripwire ay inilaan para magamit sa mga server, hindi sa mga desktop. Marahil sa teoryang posible na mai-install ito sa isang desktop, bagaman hindi iyon ang inilaan nitong layunin.

Firewall

Lahat tayo ay pamilyar sa salitang firewall ngayon, ngunit maaaring hindi malinaw kung ano ang ginagawa nito. Ang isang tunay, pisikal na firewall ay isang pader na lumalaban sa sunog na huminto sa isang sunog sa isang silid mula sa pagkalat sa ibang silid. Karaniwan ang mga totoong firewall sa mga gusali ng opisina at mga kumplikadong apartment. Ang pagdadala ng konsepto na iyon sa internet, ang isang firewall ay software na pumipigil sa trapiko mula sa isang segment ng network mula sa pagpasok sa isa pang segment. Partikular, hihinto ang trapiko mula sa internet na papasok sa iyong home network maliban kung partikular na hiniling.

Karamihan sa mga bahay ay marahil ay may isang router sa mga araw na ito at ang router ay gumaganap ng ilan sa mga pangunahing pag-andar ng firewall. Hindi dapat na-configure ang isang router upang tanggapin ang mga papasok na koneksyon, ngunit mas mahusay na palaging suriin ang mga tagubilin sa router upang matiyak. Ang isang mahusay na pag-double-check para sa bukas na papasok na mga port ay ang Gibson Research’s Shield’s Up! checker ng port.

Ang mga variant ng Ubuntu ay kasama ang Ultimate Firewall (UFW), o sa mga repositori. Upang makita kung naka-install ito ng uri ng ufw sa linya ng command. Kung makakakuha ka ng isang bagay tulad ng $ ufw
ERROR: hindi sapat na mga argumento pagkatapos mai-install ito. Kung hindi ito mai-install, gagawin ng apt-get para sa iyo. Opsyonal na, mag-install ng gufw kung nais mo ang interface ng mga graphic na gumagamit upang i-configure ang UFW, kahit na napakadali pang hawakan mula sa shell.

$ sudo apt-get install ufw gufw

Ang UFW ay hindi i-aktibo pagkatapos ng pag-install.

$ sudo ufw katayuan
Katayuan: hindi aktibo

Kailangan mong gumawa ng isang patakaran o dalawa muna, pagkatapos ay maaari mong buhayin ito. Upang payagan lamang ang aking pag-access sa IP sa pamamagitan ng SSH, ganito ang utos (gamitin ang iyong sariling IP, hindi 11.22.33.44):

Pinapayagan ng $ sudo ufw ang proto tcp mula sa 11.22.33.44 sa anumang port 2222

Upang suriin kung kinuha ito, gumamit ng katayuan:

$ sudo ufw katayuan
Katayuan: aktibo

Sa Aksyon Mula
— —— —-
2222 LAHAT 11.22.33.44

Upang alisin ang isang patakaran, pinakamadaling gawin ito sa bilang. Patakbuhin ang katayuan sa pagpipilian na numero at pagkatapos ay tanggalin ang panuntunan na numero:

Ang numero ng $ sudo ufw ay bilang
Katayuan: aktibo

Sa Aksyon Mula
— —— —-
[1] 2222 LAHAT SA 11.22.33.44 $ sudo ufw tanggalin ang 1
Pagtanggal ng:
payagan mula sa 11.22.33.44 sa anumang port 2222 proto tcp
Magpatuloy sa operasyon (y | n)?

Upang maisaaktibo ang firewall, gamitin ang paganahin:

paganahin ang $ sudo ufw
Ang utos ay maaaring makagambala sa umiiral na mga koneksyon sa ssh Magpatuloy sa operasyon (y | n)? y
Ang Firewall ay aktibo at pinagana sa pagsisimula ng system

Upang hindi paganahin ito, gumamit ng hindi paganahin:

$ sudo ufw huwag paganahin
Huminto ang Firewall at hindi pinagana sa startup ng system

Ang UFW ay talagang isang front-end lamang para sa mga IPTables tulad ng nakikita mo kung nagpapatakbo ka ng sudo iptables -L kapag pinagana ang UFW. Maraming mga dulo ng harap sa mga IPTables, o ang mga IPTables ay maaaring magamit nang direkta, ngunit ginagawang madali ng UFW.

Pinapayagan ng graphical na UI ang lahat ng parehong mga pag-andar.

Paganahin ang UFW

Mga Update

Ang ilan sa mga pinaka madaling mapagsamantalahan atake vectors sa anumang software ay kilalang mga kahinaan. Sa parlance ng hacker, ang salitang [zero day pagsasamantala] (https://en.wikipedia.org/wiki/Zero-day_ (computing) (o 0-day lang) ay tumutukoy sa isang pagsasamantala na natuklasan ngunit hindi pa kilala sa pamamagitan ng software vendor.Sa epekto, binibigyan nito ang zero vendor ng araw upang ayusin ito sa sandaling napag-alaman nila ito.Ito ay nangangahulugan na ang mga araw na zero ang pinaka-mapanganib sa lahat ng mga pagsasamantala sapagkat ang mga masasamang tao ay aktibong sinasamantala habang ang vendor ay karera Sa madaling panahon, mai-patch ito ng vendor at mag-isyu ng isang pag-update para sa kanilang produkto na nagsasara na pagsasamantala.

Kapag inisyu ng vendor ang patch, ang kahinaan ay magiging mas malawak na kilala. Ang iba pang mga masamang tao na hindi alam tungkol sa kahinaan ay maaari pa ring i-download ang pag-update at pag-aralan ito. Sa maraming mga kaso nagawa nilang matuklasan kung ano ang pinagsamantalahan ay batay sa binago sa pag-update. Pagkatapos ay maaari nilang gamitin ang impormasyong ito upang pumunta sa pangangaso para sa mga pagkakataon ng application na ito na hindi pa na-update.

Maaari mong ipanghihinang mula sa ito na naghihintay upang i-update ang software sa iyong computer ay nag-iiwan lamang sa iyong system na bukas sa isang mas mahabang tagal ng oras na matagumpay itong ma-atake. Mahalaga na mag-aplay ng mga pag-update, hindi bababa sa mga pag-update ng seguridad sa iyong system, sa sandaling praktikal pagkatapos na magagamit.

Bilang isang napaka-graphic na halimbawa ng panganib ng 0-araw, ang kamakailang pag-atake ng ransom ng WannaCry na nahawahan ng higit sa isang quarter-milyon na mga computer sa higit sa 150 mga bansa ay gumagamit ng isang 0-day na pagsasamantala sa proteksyon ng Microsoft Windows Server Message Block (SMB) na nagngangalang EternalBlue. Sa kasong ito, ang EternalBlue ay hindi bago; sa pangkalahatan ay napagkasunduan na ito ay natuklasan ng US National Security Agency noong mga nakaraang taon. Sa halip na ipaalam sa Microsoft ang kahinaan sa oras, ang NSA ay tumahimik tungkol dito at ginamit ito upang atakehin ang mga computer sa buong mundo sa loob ng maraming taon. Inihayag lamang ng NSA ang kahinaan sa Microsoft matapos ang pagsasamantala ay ninakaw mula sa kanila ng pangkat ng hacker na The Shadow Brokers at nai-publish sa mundo.

Internet

Ang internet ay ang pinaka mahusay na sistema ng paghahatid ng malware na naisip ng tao. Kahit sino, kahit saan ay maaaring magpadala ng malware sa iyo sa pamamagitan ng karaniwang mga pang-araw-araw na pamamaraan tulad ng email. Kung nahuhulog ka para dito at mai-install ang malware, pagkatapos ang iyong computer ay maaaring magsimulang magpadala ng data sa masamang tao sa internet. Sa kaso ng ransomware, magiging medyo halata na medyo mabilis na nahawahan ang iyong computer. Gayunpaman, kung ang malware ay idinisenyo upang magrekrut ng iyong computer sa isang botnet, o tahimik na mai-log ang lahat ng iyong mga username at password, hindi mo mapapansin na mai-install ito maliban kung gumagamit ka ng proteksyon ng antivirus at malware..

Maaari itong maging mahirap para sa isang masamang tao na dumaan sa mga firewall, router, at antivirus. Mas madaling pag-atake mula sa loob sa pamamagitan ng pag-trick sa iyo sa pagpapatakbo ng mga programa. Habang ang marami sa atin ay nagiging masigasig sa mga email sa phishing, mas mahirap makita ang mga pag-download ng drive-by download. Ang mga pag-atake ng drive ay sumangguni sa mga site na nag-download ng nakakahamak na Javascript o iba pang naisakatuparan na nilalaman sa iyong browser nang hindi mo alam ang tungkol dito. Sa maraming mga paraan upang gawin ito, ang Javascript at Flash, ay ang pinakamasamang nagkasala.

Javascript

Ang pag-surf sa web na may pinagana na Javascript ay nag-aanyaya sa pag-atake. Maraming sasabihin na ang internet ay ganap na nasira nang walang Javacript at samakatuwid hindi praktikal na i-off ito, ngunit hindi iyon totoo. Ang paggamit ng isang plugin tulad ng ScriptBlock para sa Chrome o Nokrip para sa Firefox ay magbibigay-daan sa iyo ng isang pag-click ng pag-access sa pagpapagana ng Javascript para sa mga site na nangangailangan nito. Ang default na posisyon ay upang huwag paganahin ang Javascript at pagkatapos ay paganahin ito sa isang site-by-site na batayan. Nangangahulugan ito na ang mga pagbisita sa hinaharap sa mga site na pinagkatiwalaan mo ay pahihintulutan na patakbuhin ang Javascript.

Flash

Mapanganib ang Adobe Flash kaya’t sumulat ako ng isang buong aksyon sa paksa ng mga kahinaan sa Flash. Ang Flash ay may isa sa pinakamataas na kritikal na rate ng kahinaan ng anumang piraso ng software na alam ko.

Ang Nokrip para sa Firefox ay nag-block ng Flash pati na rin ang Javascript, at ang default ay pinatay ng Flash. Kailangan mong lumabas sa iyong paraan sa http: // chrome / setting / nilalaman upang paganahin ang Flash sa Chrome. Kung kailangan mong gawin ito, maaari kang gumamit ng isang plugin tulad ng Flashcontrol upang makontrol kung anong mga site ang pinapayagan na magpatupad ng Flash.

Virtual Pribadong Network (VPN)

OpenVPN-logo

Ang mga VPN ay isang pamantayang layer ng seguridad na alam ng karamihan sa seguridad at privacy ng mga tao. Ang isang Linux desktop ay isa pang makina na nakakonekta sa internet at tulad nito, ay walang mga espesyal na proteksyon laban sa pagkabulok sa network. Samakatuwid, ang paggamit ng isang VPN sa isang makina ng Linux ay mahalaga tulad ng paggamit ng isang VPN sa anumang iba pang operating system.

Kapag gumagamit ng isang VPN, ang trapiko sa network na umaalis sa iyong desktop ay naka-encrypt at hindi na-decrypted hanggang sa maabot nito ang VPN server na iyong ginagamit. Ang papasok na trapiko ay naka-encrypt sa VPN server at naka-decryption lamang pagdating sa iyong makina. Nangangahulugan ito na protektado ka medyo laban sa pag-iintindi ng iyong ISP. Kung ikaw ay nasa isang sitwasyon kung saan gumagamit ka ng isang hindi mapagkakatiwalaang network, tulad ng pampublikong wifi, pagkatapos ay mahalaga ang isang VPN dahil ang pag-encrypt ay maiiwasan ang mga masasamang tao sa parehong network mula sa pagbasa ng iyong mga packet.

Mayroong lumalagong suporta para sa mga VPN na sumusuporta sa Linux sa mga araw na ito. Kung medyo tech-savvy ka, maaari kang mag-opt na bumuo ng iyong sariling server ng VPN gamit ang isang halimbawa ng Amazon EC2. Kung mayroon ka lamang isang bagay na gumagana sa labas ng kahon, pinapanatili ng Comparitech ang isang listahan ng mga tagabigay ng Linux VPN dito.

Ang OpenVPN ay ang pinaka-karaniwang protocol ng VPN sa Linux at marami sa mga nag-aalok ng vendor ay talagang gumagamit ng OpenVPN sa ilalim ng hood. Ang OpenVPN ay tanyag dahil gumagamit ito ng pinagkakatiwalaang SSL protocol, maaaring gumana sa anumang port, at sumusuporta sa Perpektong Pagpapasa Secrecy. Kung gumagamit ka ng isang vendor na ipinagkaloob ng VPN, hanapin ang isa na gumagamit ng OpenVPN.

Mag-download ng integridad

Sa pangkalahatan subukang subukan ng Phishing emails na gawin mo ang isa sa dalawang bagay: linlangin ka sa pag-log in sa isang pekeng site upang ang masamang tao ay maaaring nakawin ang iyong username at password, o linlangin ka sa pag-install ng ilang software sa iyong system na makikinabang sa masamang tao sa ibang paraan. Tulad ng pagbagsak ng pagiging epektibo ng mga email sa phishing, ang mga masasamang tao ay kailangang makahanap ng iba pang mga paraan upang linlangin kami. Ang isa sa mga paraang ito ay upang gawin ang kanilang mga malware na mukhang mahusay na software at inilalagay namin ito nang may layunin.

Karaniwang mai-install ng mga extension ng Malware ang mga ad sa iyong system o i-redirect ang iyong mga paghahanap sa ilang search engine na bumubuo ng kita, o mag-i-install sila ng iba pang mga application na hindi mo nais kasama ang extension na nais mo. Ang pagsasanay na ito ay laganap na ngayon na ang mga masasamang tao ay bumili ng mga inabandunang mga extension na may mahusay na mga rating at pag-iniksyon ng malware sa kanila. Ito ay mas epektibo kaysa sa pagbuo ng isang bagong add-on dahil ang mga bagong add-on ay nagsisimula nang walang mga rating at napapailalim sa mas mataas na antas ng pagsisiyasat ng mga add-on na browser ng browser.

Pinagmulan ng pag-download

Mahalaga na maging maingat sa eksaktong kung ano ang iyong nai-download at kung saan mo ito nai-download. Halimbawa, ang pag-download ng isang antivirus program mula sa lehitimong website ng vendor ay maaaring maging OK. Ang pag-download nito mula sa ilang website ng third-party na may isang domain name na tila hindi nauugnay sa vendor ay marahil ay hindi OK. Nalalapat din ito sa mga repositories ng pamamahagi ng Linux, na nasasakop sa ibang pagkakataon sa artikulong ito.

Mga tseke ng file

Ang ilang mga aplikasyon ay hindi talagang nai-download mula sa isang lugar tulad ng website ng isang vendor. Maraming mga aplikasyon, lalo na ang mga aplikasyon ng seguridad at privacy, ay ipinamamahagi sa iba pang mga pamamaraan tulad ng mga ilog. Nang walang isang natukoy na mapagkukunan ng pag-download, mas mahirap matukoy kung maaari mong lubos na mapagkakatiwalaan ang application. Ang isang pamamaraan na ginagamit ng ilang mga may-akda ng software ay upang magbigay ng isang matematika na tseke sa kanilang aplikasyon. Maaaring patakbuhin ng mga gumagamit ang parehong pag-andar ng matematika laban sa file na na-download nila at kung tumutugma ang dalawang kabuuan, kung gayon malamang na hindi nabago ang file.

MD5

Habang ang MD5 ay medyo maayos na naalis bilang isang maaasahang tseke, ginagamit pa rin ito. Ang paggamit ng chkrootkit bilang isang halimbawa, nakikita ko na ang pirma ng MD5 para sa zip file ay nai-publish sa chkrootkit site bilang a6d7851f76c79b29b053dc9d93e0a4b0. Dapat kong magtiwala na dahil nanggagaling ito mula sa isang link sa opisyal na chkrootkit site.

Kumuha ako pagkatapos ng isang kopya ng parehong zip file mula sa isang agos, o ilang iba pang mapagkukunan, at nagpapatakbo ng md5sum laban sa aking bagong nai-download na file:

$ md5sum chkrootkit-m.zip
a6d7851f76c79b29b053dc9d93e0a4b0 chkrootkit-m.zip

Dahil tugma ang mga tseke, iyon ay isang makatwirang katiyakan na ang file ay hindi sinasadyang napinsala. Ngunit, dahil sa mga kahinaan sa algorithm ng MD5, hindi maaaring maging isang katiyakan na ang file ay hindi sinasadya na mabago at gumawa ng paraan upang matiyak na hindi nagbabago ang checkum ng MD5.

Ang parehong proseso na may isang mas malakas na algorithm ay magbibigay ng isang mas mataas na antas ng kumpiyansa na ang pag-download ay hindi nabago. Ang paggamit ng pirma ng SHA256 laban sa isang pag-download ng OpenOffice ay isang halimbawa. Ang pirma ng OpenOffice SHA256 ay nasa pahina ng pag-download ng OpenOffice “

f54cbd0908bd918aa42d03b62c97bfea485070196d1ad1fe27af892da1761824 Apache_OpenOffice_4.1.3_Linux_x86_install-deb_en-GB.tar.gz

Kailangan ko kapwa ang SHA256 checksum file pati na rin ang aking pag-download ng parehong pangalan upang gawin ang gawaing ito:

$ ls -l Apache_OpenOffice *
-rw-rw-r– 1 xxx xxx 145578419 Jul 16 10:11 Apache_OpenOffice_4.1.3_Linux_x86_install-deb_en-GB.tar.gz
-rw-rw-r– 1 xxx xxx 125 Jul 16 10:11 Apache_OpenOffice_4.1.3_Linux_x86_install-deb_en-GB.tar.gz.sha256
$
$ sha256sum -c Apache_OpenOffice_4.1.3_Linux_x86_install-deb_en-GB.tar.gz.sha256
Apache_OpenOffice_4.1.3_Linux_x86_install-deb_en-GB.tar.gz: OK

Ang OK sa pagtatapos ng huling linya ay nangangahulugan na ang mga tugma ng tar.gz SHA256 na tseke tseke.

Mga pinagkakatiwalaang repo

Ang unang landas ng pag-install para sa karamihan ng mga gumagamit ng Linux ay ang mga repositori ng pamamahagi. Ang paggamit ng mga tool tulad ng yum o apt-get ay isang maginhawang paraan upang mai-install ang software na kilala na katugma sa iyong partikular na distro. Ang mga repo na ito ay na-awdit at na-vetted ng mga tagapamahagi ng pamamahagi kaya mayroong mataas na antas ng kumpiyansa na ligtas ang mga aplikasyon sa mga repo. Bagaman maaari itong lumingon na ang isang aplikasyon ay may ilang likas na kalsada, magiging mahirap para sa isang tao na malisyoso na baguhin ang isang aplikasyon sa isang repo at makuha ang pagbabagong iyon noong nakaraang mga gatekeepers.

Nang sabihin iyon, maraming mga hindi opisyal na repo at ang mga iyon ay hindi binabantayan. Sa Ubuntu, maaaring idagdag ang isang software repo sa pamamagitan ng paggamit ng apt-get at ang pangalan ng Personal Package Archive (PPA) tulad nito at palitan ang REPOSITORY_NAME sa naaangkop na repo.

sudo apt-add-repository ppa: REPOSITORY_NAME

Tandaan na dapat mong gamitin ang utos ng sudo upang magdagdag ng isang imbakan. Ito ay isang senyas na sa pamamagitan ng paggawa nito, pinagkakatiwalaan mo ang software sa PPA na iyon. Gumagamit ka rin ng sudo upang mai-install ang software mula sa PPA kapag darating ang oras, kaya mahalagang tiyakin na pinagkakatiwalaan mo ito.

Maraming mga PPA ang ibinigay ng mga developer ng Ubuntu bilang isang paraan upang mag-alok ng higit pang kasalukuyang software na hindi kasama sa Ubuntu, o upang magbigay ng software na hindi kasama sa Ubuntu. Gayunpaman, mahalagang-install ka ng software mula sa isang hindi kilalang mapagkukunan upang ang parehong pag-iingat bilang pag-download mula sa isang website ay dapat isaalang-alang.

Opsec

Ang mga kasanayan sa Operational Security (OpSec) ay hindi naiiba sa Linux kaysa sa anumang iba pang operating system. Ang OpSec ay isang kasanayan na maaaring magamit ng isang kalakal upang mangolekta ng malaking halaga ng tila walang katuturan at walang kaugnayan na impormasyon tungkol sa iyo, at pagkatapos ay ipagsama ang lahat upang gawin ang ilang mga bagay na walang kabuluhan at nakapipinsalang bagay. Sinusubukan ng mga klasikong halimbawa ng mga diskarte sa panlipunan upang makakuha ng impormasyon sa pagbawi ng password tulad ng mga pangalan ng batang babae at mga pangalan ng mga unang alagang hayop, pagkatapos ay gamit ang impormasyong iyon upang masira sa isang account sa Amazon o Apple. Mula roon, ang mga petsa ng kapanganakan, mga alamat sa pag-mail at posibleng ang ilang impormasyon sa credit card ay maaaring makuha na nagbibigay-daan para sa isang karagdagang pagdami ng pag-atake sa isang mas mahalagang antas tulad ng mga paglilipat sa bangko..

Ang mahahalagang pagsasaalang-alang sa araw-araw na OpSec ay mga bagay tulad ng:

  • Huwag muling gamitin ang mga password sa buong mga site. Mahigit sa 50 milyong account ang na-hack at naibenta mula nang magsimula na ba ako. Ang mga dumps ay ginto sa mga masasamang tao dahil alam nila na marami sa mga kumbinasyon ng username at password ay gagana sa maraming mga site.
  • Gumamit ng pagpapatunay na two-factor kung saan magagamit. Ang dalawang-factor na pagpapatunay (2FA) ay nangangahulugang kailangan mong magbigay ng dalawang uri ng pagpapatunay upang mag-log in sa iyong account. Ang una ay karaniwang iyong password. Ang pangalawa ay karaniwang isang numero ng code na ibinibigay ng isang application ng authenticator tulad ng Google Authenticator, o ipinadala sa pamamagitan ng SMS text message sa iyong telepono. Ang mga numerong code ay nagbabago, karaniwang bawat minuto, o sa bawat paggamit. Ang bentahe ng seguridad dito ay kung ang isang masamang tao ay nakakuha ng iyong username at password, imposible pa ring mag-log in sa iyong account nang walang na 2FA code din. Kaunti lamang ang bilang ng mga website na sumusuporta sa 2FA sa oras na ito, ngunit dapat mo itong paganahin hangga’t maaari.
  • Hinahangad na iwasan ang paglalathala ng personal na impormasyon tulad ng iyong address o kasalan sa kaarawan sa online. Ang impormasyon ng address ay kadalasang medyo madaling mahanap dahil napakaraming mga organisasyon ang naglalathala ng mga bagay tulad ng mga listahan ng miyembro, o mga talaan ng donasyon.
  • Pag-encrypt: Sa pinakadulo, gumamit ng pag-encrypt ng disk at tiyakin na ang iyong computer ay isinara kapag hindi mo ito ginagamit. Iyon ay i-encrypt ang iyong hard drive kaya kahit na ninakaw ito, mahirap makuha ang data mula dito. Sa mas mataas na antas, gumamit ng pag-encrypt ng file para sa iyong mas sensitibong mga file upang sila ay naka-encrypt kahit na ang computer ay tumatakbo o nasa standby..
  • Gumamit ng isang tagapamahala ng password. Ang pagsunod sa panuntunan # 1 (huwag gumamit muli ng mga password) ay halos imposible nang walang paggamit ng isang tagapamahala ng password. Ang bilang ng mga password na kinakailangan upang mag-navigate sa internet ngayon ay mabilis na lalampas sa kakayahan ng sinuman na manu-manong pamahalaan ang mga ito. Bilang karagdagan, ang karamihan sa mga tagapamahala ng password ay may function na mga tala. Ito ay kapaki-pakinabang dahil walang dahilan upang magamit ang aktwal na mga tunay na sagot sa mga tanong sa pagbawi ng password. Ang paggawa ng mga maling sagot at pagkatapos ay iniimbak ang mga ito bilang mga tala sa iyong tagapamahala ng password ay maaaring mapupuksa ang mga masasamang tao kahit na pinamamahalaang nila upang makuha ang tamang sagot.

Sa pagsasara, ang seguridad ay isang 24/7 na trabaho. Walang punto kung saan magpapatupad ka ng sapat na seguridad at magagawa mong mai-secure ang iyong computer. Ang pagsunod sa mga pangunahing kaalaman na inilatag ko dito ay gagawa ka ng mataas na nakabitin na prutas at mas mahirap para sa mga kaswal na hacker. Ang mga pagbabanta ay nagbabago araw-araw, gayunpaman, at maaaring kailanganin mong baguhin ang mga kasanayan upang mapanatili. Pinakamabuting magplano nang maaga. Isaalang-alang kung ano ang gagawin mo kapag na-hack ka, hindi kung ikaw ay na-hack. Ang isang maliit na paghahanda ay maaaring gawing mas mabigat ang araw na iyon.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map