GNU/Linux >> Linux Esercitazione >  >> Linux

Passaggi di sicurezza avanzati per Linux

Questo articolo illustra le impostazioni di sicurezza avanzate per un server Linux®. I passaggi in questo articolo descrivono come modificare il GRUB o GRUB2 bootloader per applicare la protezione con password alla tua console di emergenza.

Importante :usa i passaggi in questo articolo solo se hai motivo di ritenere che un cattivo attore abbia ottenuto l'accesso al tuo Rackspace Portal. È possibile utilizzare questi passaggi come sicurezza di base del server. Tuttavia, questi passaggi si concentrano principalmente sulla protezione del server in caso di compromissione a livello di account. Per ulteriori informazioni sulla sicurezza di base del server Linux, fare riferimento alle best practice per la sicurezza del server Linux.

Sicurezza della console di emergenza

Questa sezione descrive le misure per mitigare il danno se il tuo account MyCloud è compromesso. Il tuo obiettivo principale è assicurarti che i malintenzionati non possano utilizzare la tua console di emergenza per riavviarsi in modalità utente singolo.

Queste istruzioni variano a seconda che la tua distribuzione utilizzi GRUB legacy o GRUB2 bootloader.

Istruzioni per Red Hat Enterprise Linux 7.2 e distribuzioni successive

Utilizzare i passaggi seguenti per le distribuzioni che utilizzano Red Hat® Enterprise Linux® 7.2 e versioni successive:

  1. Esegui il seguente comando:

    grub2-setpassword

  2. Inserisci la password quando richiesto.

Nota: Quando si accede alla modalità utente singolo, il nome utente è root e la password è quella che hai inserito quando richiesto.

Modifiche manuali a /boot/grub2/grub.cfg il file persiste quando vengono installate nuove versioni del kernel ma viene perso quando si rigenera grub.cfg usando grub2-mkconfig comando. Pertanto, utilizzare la procedura precedente dopo ogni utilizzo di grub2-mkconfig per mantenere la protezione con password.

Istruzioni per le distribuzioni che utilizzano GRUB2

Segui i passaggi seguenti per le distribuzioni che utilizzano GRUB2 :

  1. Esegui il seguente comando:

    grub2-mkpasswd-pbkdf2
    
  2. Quando viene richiesto di impostare la password:

    un. Inserisci la nuova password.

    b. Immettere nuovamente la nuova password.

    c. Copia la password crittografata risultante, a partire da grub.pbkdf2 .

  3. Esegui il seguente comando:

    vim /etc/grub.d/40_custom
    
  4. Inserisci le seguenti righe in questo file:

    Avviso: Non modificare le righe esistenti nel file.

    set superusers="root" password_pbkdf2 john (paste copied password here)
    
  5. Salva, esci e riavvia il sistema per eseguire il test.

Dovresti essere in grado di avviare il sistema senza alcun problema o intervento umano, ma dovrebbe richiederti una password prima di consentirti di modificare qualsiasi voce esistente.

Istruzioni per le distribuzioni che utilizzano GRUB legacy

Segui i passaggi seguenti per le distribuzioni che utilizzano GRUB legacy :

  1. Esegui il comando seguente:

    grub-md5-crypt
    
  2. Quando viene richiesto di impostare la password:

    un. Inserisci la nuova password.

    b. Immettere nuovamente la nuova password.

    c. Copia la password crittografata risultante.

  3. Esegui il comando seguente:

    vim /boot/grub/menu.lst
    
  4. Individua la riga che inizia con timeout= .

  5. Crea una nuova riga dopo quella riga che imposta password --md5 _(paste copied password here)_ .


Linux
  1. Distribuzioni Linux popolari per i test di sicurezza

  2. Sicurezza Linux:altri 8 controlli di blocco del sistema

  3. 5 suggerimenti avanzati di rsync per gli amministratori di sistema Linux

  4. Audacious:un lettore audio avanzato per Linux

  5. Gestione di una password utente per Linux in marionetta

3 gestori di password per la riga di comando di Linux

Lynis:strumento di controllo della sicurezza automatizzato per server Linux

Comando Linux Change per impostare la durata della password per l'utente

20 passaggi per preparare il tuo PC all'installazione di Linux

Sicurezza Linux vs Windows

Il prompt di sistema di Ubuntu per la mia password non è falsificabile?