Zabezpieczanie Ubuntu Linux - 10 administratorskich porad

Stare przysłowie administratorów zajmujących się Uniksami mówi, że najsłabszym elementem systemu jest ten, który znajduje się bezpośrednio przed monitorem. Czy masz świadomość tego, że jako administrator komputera w starciu z włamywaczem jesteś na straconej pozycji? Ty, aby wygrać wojnę, musisz wygrywać każdą bitwę - włamywacz natomiast wygrywa wojnę po jednym skutecznym ataku. Deweloperzy oprogramowania robią wiele, aby niedoświadczony przedstawiciel "elementu" miał jak najmniej do powiedzenia, jednak mimo ich wysiłków ciągle pozostało wiele otwartych szczelin, przez które potencjalnie ma szansę wśliznąć się cyberprzestępca. Jako że pokazywaliśmy wam już, jak zająć się zabezpieczaniem Windows, dziś zajmiemy się Linuksem, a konkretnie jego najpopularniejszą odmianą: Ubuntu. Oto 10 przykazań prawdziwego administratora, które każdy powinien wziąć sobie do serca.

Poniższy artykuł stanowi kwintesencję porad, które dawaliśmy czytelnikom papierowego wydania PC Worlda. Artykuły miały za zadanie uzupełnić przestarzałe lub angielskojęzyczne materiały dostępne w Internecie. Jeśli szukasz szerszego omówienia zagadnień albo frapuje cię, dlaczego zdecydowaliśmy się na taką a nie inną opcję, zainteresujesz się PCWK 11/2006 ("Linux ukochany przez miliony"), 05/2007 ("Jak chronić pingwina"), 06/2007 ("Transfery ubezpieczone"), 07/2007 ("Stos kuloodporny").

We wspomnianych numerach umieściliśmy ponadto trzyczęściowy kurs nt. zabezpieczania (hardeningu) systemów Windows XP oraz Windows Vista.

Demonstracja siły

Nasze porady nie załatwią za ciebie wszystkiego, ale na pewno przygotują na niespodziewane okoliczności. A te okoliczności mogą wyglądać np. tak:

Zamknij wszystkie aplikacje i dokumenty, koniecznie odczekaj około 30 sekund, aż zostaną opróżnione bufory plików. Gotowy na sianie destrukcji? Kliknij Aplikacje | Akcesoria | Terminal. Wpisz w nim co następuje i naciśnij [Enter]:

:(){ :|:& };:

Fork-bomba w akcji - system nadaje się tylko do restartu

Fork-bomba w akcji - system nadaje się tylko do restartu

Jeśli twój system przeżył ten atak i możesz z niego korzystać, gratulujemy. Większość Linuksów pada na kolana i nie jest w stanie się podnieść.

Dokładnie to samo może zrobić intruz, o ile tylko zdoła uzyskać zdalny dostęp do linii poleceń systemu operacyjnego, choćby z użyciem SSH. Gdyby jednak był na tyle głupi, żeby przeprowadzić na tobie atak DoS, powinieneś mu ze szczerego serca podziękować. Cyberprzestępcy nie lubią zwracać na siebie uwagi, wolą latami wykorzystywać źle zabezpieczone maszyny do rozsyłania spamu i przeprowadzania ataków DDoS.

Porada 1: uruchomienie firewalla

Może dziwić, że w tej jakże popularnej dystrybucji zapora sieciowa nie jest uruchamiana w domyślnej konfiguracji. Deweloperzy Ubuntu twierdzą jednak, że wobec braku nasłuchujących usług żaden firewall nie jest potrzebny i jeśli ktoś zdecyduje się na uruchomienie serwera, poradzi sobie również z iptables. Oczywiście wierzysz im, ale... swoje też wiesz. Dlatego zdecydujesz się na instalację zapory ogniowej.

Wpisz w terminalu polecenie (nie zapomnij o sudo na początku, jeżeli nie jesteś zalogowany na koncie roota):

apt-get install firestarter

Po krótkiej chwili w sekcji System | Administracja pojawi się kolejna opcja, właśnie Firestarter. Możesz uznać go za moduł analogiczny do Centrum zabezpieczeń w Windows XP SP2. Gdy już uruchomisz Firestarter, aktywuj opcje Uruchamianie zapory podczas wdzwaniania i Adres IP przydzielany za pomocą DHCP. Później już tylko klikaj Do przodu, wreszcie Zapisz i Zakończ. Gotowe!


Zobacz również