ಲಿನಕ್ಸ್ ಫೈಲ್‌ಗಳಿಗೆ ಪ್ರವೇಶದ ಆಡಿಟ್. ಅತ್ಯುತ್ತಮ ಲಿನಕ್ಸ್ ಭದ್ರತಾ ಆಡಿಟ್ ಪರಿಕರಗಳು. ಈ ಸೇವೆ ಒಳಗೊಂಡಿದೆ

ಸುರಕ್ಷತೆ ಲಿನಕ್ಸ್ ಸರ್ವರ್‌ಗಳುನಿಮ್ಮ ಡೇಟಾ, ಬೌದ್ಧಿಕ ಆಸ್ತಿ ಮತ್ತು ಸಮಯವನ್ನು ಹ್ಯಾಕರ್‌ಗಳ ಕೈಯಿಂದ ರಕ್ಷಿಸಲು ಬಹಳ ಮುಖ್ಯ. ಲಿನಕ್ಸ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನ ಭದ್ರತೆಗೆ ಸಿಸ್ಟಮ್ ಅಡ್ಮಿನಿಸ್ಟ್ರೇಟರ್ ಜವಾಬ್ದಾರನಾಗಿರುತ್ತಾನೆ. ಈ ಲೇಖನದಲ್ಲಿ, ನಿಮ್ಮ ಲಿನಕ್ಸ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಎಲ್ಲಾ ಸಮಯದಲ್ಲೂ ಸುರಕ್ಷಿತವಾಗಿ ಮತ್ತು ಸುರಕ್ಷಿತವಾಗಿರಿಸಲು ನೀವು ಮಾಡಬೇಕಾದ ಇಪ್ಪತ್ತು ವಿಷಯಗಳನ್ನು ನಾವು ನೋಡುತ್ತೇವೆ. ಈ ವೇಳೆ ಹೋಮ್ ಕಂಪ್ಯೂಟರ್, ನಂತರ ಭದ್ರತೆಯ ಬಗ್ಗೆ ಹೆಚ್ಚು ಚಿಂತಿಸುವುದರಲ್ಲಿ ಯಾವುದೇ ಅರ್ಥವಿಲ್ಲ; ಬಲವಾದ ಪಾಸ್‌ವರ್ಡ್‌ಗಳು ಮತ್ತು ಇಂಟರ್ನೆಟ್‌ನಿಂದ ಪೋರ್ಟ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುವುದು ಸಾಕು. ಆದರೆ ಸಾರ್ವಜನಿಕ ಸರ್ವರ್‌ನ ಸಂದರ್ಭದಲ್ಲಿ, ಅದರ ರಕ್ಷಣೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ನೀವು ಗಮನ ಹರಿಸಬೇಕು.

ನೀವು CentOS, Red Hat ಅಥವಾ Ubuntu, Debian ಅನ್ನು ಬಳಸುತ್ತಿದ್ದರೆ ಯಾವುದೇ ವಿತರಣೆಗೆ ಈ ಸೂಚನೆಗಳು ಸೂಕ್ತವಾಗಿವೆ.

1. ಸಂವಹನ ಗೂಢಲಿಪೀಕರಣ

ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ರವಾನೆಯಾಗುವ ಎಲ್ಲಾ ಡೇಟಾವು ಮೇಲ್ವಿಚಾರಣೆಗಾಗಿ ತೆರೆದಿರುತ್ತದೆ. ಆದ್ದರಿಂದ, ಪಾಸ್‌ವರ್ಡ್‌ಗಳು, ಕೀಗಳು ಅಥವಾ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಬಳಸಿ, ಸಾಧ್ಯವಾದರೆ, ರವಾನಿಸಲಾದ ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವುದು ಅವಶ್ಯಕ.

ಫೈಲ್‌ಗಳನ್ನು ವರ್ಗಾಯಿಸಲು scp, ssh, rsync, ಅಥವಾ sftp ಬಳಸಿ. shhfs ನಂತಹ ಉಪಕರಣಗಳನ್ನು ಬಳಸಿಕೊಂಡು ನಿಮ್ಮ ಹೋಮ್ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ರಿಮೋಟ್ ಫೈಲ್‌ಸಿಸ್ಟಮ್ ಅನ್ನು ಆರೋಹಿಸಲು ಸಹ ಸಾಧ್ಯವಿದೆ.

ವಿಶೇಷವನ್ನು ಬಳಸಿಕೊಂಡು ನಿಮ್ಮ ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಮತ್ತು ಸಹಿ ಮಾಡಲು GnuPG ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ ಖಾಸಗಿ ಕೀಲಿ. ಕೀ ನಿರ್ವಹಣೆ ಮತ್ತು ಸಾರ್ವಜನಿಕ ಕೀಗಳಿಗೆ ಪ್ರವೇಶಕ್ಕಾಗಿ ಸಹ ಕಾರ್ಯಗಳಿವೆ.

SFTP ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಫೈಲ್‌ಗಳನ್ನು ವರ್ಗಾಯಿಸಲು Fugu ಒಂದು ಚಿತ್ರಾತ್ಮಕ ಸಾಧನವಾಗಿದೆ. SFTP ಎಫ್‌ಟಿಪಿಗೆ ಹೋಲುತ್ತದೆ, ಆದರೆ ಸಂಪೂರ್ಣ ಸೆಶನ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ. ಇದರರ್ಥ ಯಾವುದೇ ಪಾಸ್‌ವರ್ಡ್‌ಗಳು ಅಥವಾ ಆಜ್ಞೆಗಳನ್ನು ಕಳುಹಿಸಲಾಗುವುದಿಲ್ಲ ತೆರೆದ ರೂಪ. ಆದ್ದರಿಂದ, ಅಂತಹ ವರ್ಗಾವಣೆಗಳು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಕಡಿಮೆ ದುರ್ಬಲವಾಗಿರುತ್ತದೆ. ನೀವು FileZilla ಅನ್ನು ಸಹ ಬಳಸಬಹುದು, ಇದು ಕ್ರಾಸ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಆಗಿದೆ FTP ಕ್ಲೈಂಟ್ SSH/TLS ಮತ್ತು SSH ಮೂಲಕ FTS ಗೆ ಬೆಂಬಲದೊಂದಿಗೆ ಫೈಲ್ ವರ್ಗಾವಣೆಪ್ರೋಟೋಕಾಲ್ (SFTP).

OpenVPN SSH ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ಗೆ ಬೆಂಬಲದೊಂದಿಗೆ ಸಮರ್ಥ ಮತ್ತು ಹಗುರವಾದ VPN ಕ್ಲೈಂಟ್ ಆಗಿದೆ.

2. FTP, Telnet, Rlogin ಮತ್ತು RSH ಅನ್ನು ಬಳಸದಿರಲು ಪ್ರಯತ್ನಿಸಿ

ಹೆಚ್ಚಿನ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ, ಬಳಕೆದಾರಹೆಸರುಗಳು, FTP, ಟೆಲ್ನೆಟ್, RSH ಆಜ್ಞೆಗಳಿಂದ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಪ್ಯಾಕೆಟ್ ಸ್ನಿಫರ್ ಬಳಸಿ ಅದೇ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿರುವ ಯಾರಾದರೂ ತಡೆಹಿಡಿಯಬಹುದು. ಸಾಮಾನ್ಯ ನಿರ್ಧಾರಈ ಸಮಸ್ಯೆಯು OpenSSH, SFTP, ಅಥವಾ SFTP ಅನ್ನು ಬಳಸುತ್ತಿದೆ, ಇದು ಸಾಮಾನ್ಯ FTP ಗೆ SSL ಅಥವಾ TLS ಅನ್ನು ಸೇರಿಸುತ್ತದೆ. NIS, RSH ಮತ್ತು ಇತರ ಪರಂಪರೆ ಸೇವೆಗಳನ್ನು ತೆಗೆದುಹಾಕಲು ಈ ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸಿ:

yum ಅಳಿಸಿ inetd xinetd ypserv tftp-server telnet-server rsh-serve

3. ಸಾಫ್ಟ್ವೇರ್ ಪ್ರಮಾಣವನ್ನು ಕಡಿಮೆ ಮಾಡಿ

ನೀವು ನಿಜವಾಗಿಯೂ ಎಲ್ಲಾ ವೆಬ್ ಸೇವೆಗಳನ್ನು ಸ್ಥಾಪಿಸುವ ಅಗತ್ಯವಿದೆಯೇ? ಅನಗತ್ಯ ವಸ್ತುಗಳನ್ನು ಸ್ಥಾಪಿಸಬೇಡಿ ಸಾಫ್ಟ್ವೇರ್ಈ ಕಾರ್ಯಕ್ರಮಗಳಲ್ಲಿನ ದೋಷಗಳನ್ನು ತಪ್ಪಿಸಲು. ನೋಡಲು ನಿಮ್ಮ ಪ್ಯಾಕೇಜ್ ಮ್ಯಾನೇಜರ್ ಅನ್ನು ಬಳಸಿ ಸ್ಥಾಪಿಸಲಾದ ಕಾರ್ಯಕ್ರಮಗಳುಮತ್ತು ಎಲ್ಲಾ ಅನಗತ್ಯಗಳನ್ನು ತೆಗೆದುಹಾಕಿ:

yum ಪಟ್ಟಿಯನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ
$yum ಪಟ್ಟಿ ಪ್ಯಾಕೇಜ್
$yum ಪ್ಯಾಕೇಜ್ ತೆಗೆದುಹಾಕಿ

dpkg --ಪಟ್ಟಿ
$ dpkg --ಮಾಹಿತಿ ಪ್ಯಾಕೇಜ್
$ apt-get ತೆಗೆದುಹಾಕಿ ಪ್ಯಾಕೇಜ್

4. ಒಂದು ಕಾರು - ಒಂದು ಸೇವೆ

ಪ್ರತ್ಯೇಕ ಸರ್ವರ್‌ಗಳಲ್ಲಿ ವಿವಿಧ ಸೇವೆಗಳನ್ನು ಚಲಾಯಿಸಿ ಅಥವಾ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳು. ಇದು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಬಹುದಾದ ಸೇವೆಗಳ ಸಂಖ್ಯೆಯನ್ನು ಮಿತಿಗೊಳಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಆಕ್ರಮಣಕಾರರು ಅಪಾಚೆಯನ್ನು ಹ್ಯಾಕ್ ಮಾಡಿದರೆ, ಅವರು ಸಂಪೂರ್ಣ ಸರ್ವರ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುತ್ತಾರೆ. MySQL, ಇಮೇಲ್ ಸರ್ವರ್ ಮತ್ತು ಮುಂತಾದ ಸೇವೆಗಳನ್ನು ಒಳಗೊಂಡಂತೆ. ವರ್ಚುವಲೈಸೇಶನ್‌ಗಾಗಿ ನೀವು XEN ಅಥವಾ OpenVZ ನಂತಹ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಬಳಸಬಹುದು.

5. ನಿಮ್ಮ ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಮತ್ತು ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ನವೀಕೃತವಾಗಿರಿಸಿಕೊಳ್ಳಿ

ನಿಮ್ಮ ಲಿನಕ್ಸ್ ಸರ್ವರ್ ಅನ್ನು ಸುರಕ್ಷಿತವಾಗಿರಿಸಲು ಭದ್ರತಾ ಪ್ಯಾಚ್‌ಗಳನ್ನು ಅನ್ವಯಿಸುವುದು ಬಹಳ ಮುಖ್ಯವಾದ ಭಾಗವಾಗಿದೆ. ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ನವೀಕರಿಸಲು ಮತ್ತು ಹೊಸ ಆವೃತ್ತಿಗಳಿಗೆ ನವೀಕರಿಸಲು ಎಲ್ಲಾ ಸಾಧನಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ. ಎಲ್ಲಾ ಭದ್ರತಾ ನವೀಕರಣಗಳನ್ನು ಸಾಧ್ಯವಾದಷ್ಟು ಬೇಗ ಅನ್ವಯಿಸಬೇಕು. ಇಲ್ಲಿಯೂ ನೀವು ನಿಮ್ಮ ಪ್ಯಾಕೇಜ್ ಮ್ಯಾನೇಜರ್ ಅನ್ನು ಬಳಸಬೇಕಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ:

ಅಥವಾ ಡೆಬಿಯನ್ ಆಧಾರಿತ ವ್ಯವಸ್ಥೆಗಳಿಗೆ:

sudo apt update && sudo apt ಅಪ್‌ಗ್ರೇಡ್

ಹೊಸ ಭದ್ರತಾ ನವೀಕರಣಗಳು ಲಭ್ಯವಿದ್ದಾಗ ನಿಮಗೆ ಇಮೇಲ್ ಮೂಲಕ ತಿಳಿಸಲು ನೀವು Red Hat ಅಥವಾ Fedora ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು. ನೀವು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು ಸ್ವಯಂಚಾಲಿತ ನವೀಕರಣಕ್ರಾನ್ ಮೂಲಕ, ಅಥವಾ ಸಿಸ್ಟಮ್ ಅನ್ನು ನವೀಕರಿಸಬೇಕಾದಾಗ ನಿಮಗೆ ತಿಳಿಸಲು ನೀವು ಡೆಬಿಯನ್ ಆಪ್ಟ್ಕ್ರಾನ್ ಅನ್ನು ಬಳಸಬಹುದು.

6. Linux ನಲ್ಲಿ ಭದ್ರತಾ ವಿಸ್ತರಣೆಗಳನ್ನು ಬಳಸಿ

ಲಿನಕ್ಸ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ವಿವಿಧ ಭದ್ರತಾ ಪ್ಯಾಚ್‌ಗಳೊಂದಿಗೆ ಬರುತ್ತದೆ, ಇದನ್ನು ತಪ್ಪು ಕಾನ್ಫಿಗರೇಶನ್‌ಗಳು ಅಥವಾ ಮಾಲ್‌ವೇರ್‌ಗಳಿಂದ ರಕ್ಷಿಸಲು ಬಳಸಬಹುದು. ಆದರೆ ನೀವು SELinux ಅಥವಾ AppArrmor ನಂತಹ ಹೆಚ್ಚುವರಿ ಅಪ್ಲಿಕೇಶನ್ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಸಹ ಬಳಸಬಹುದು.

SELinux Linux ಕರ್ನಲ್‌ಗಾಗಿ ವಿವಿಧ ಭದ್ರತಾ ನೀತಿಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ. ಇಲ್ಲಿ ನೀವು ಪಾತ್ರಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಯಾವುದೇ ಸಿಸ್ಟಮ್ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿಯಂತ್ರಿಸಬಹುದು. ಈ ಪಾತ್ರವನ್ನು ಅನುಮತಿಸುವ ಪ್ರೋಗ್ರಾಂ ಮಾತ್ರ ನಿರ್ದಿಷ್ಟ ಸಂಪನ್ಮೂಲವನ್ನು ಪ್ರವೇಶಿಸಬಹುದು ಮತ್ತು ಸೂಪರ್ಯೂಸರ್ ಹಕ್ಕುಗಳು ಸಹ ವಿಷಯವಲ್ಲ. SELinux ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್ನ ಭದ್ರತೆಯನ್ನು ಹೆಚ್ಚು ಹೆಚ್ಚಿಸುತ್ತದೆ, ಏಕೆಂದರೆ ರೂಟ್ ಅನ್ನು ಸಹ ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ ಸಾಮಾನ್ಯ ಬಳಕೆದಾರ. ಹೆಚ್ಚಿನ ವಿವರಗಳನ್ನು ಪ್ರತ್ಯೇಕ ಲೇಖನದಲ್ಲಿ ವಿವರಿಸಲಾಗಿದೆ.

7. ಬಳಕೆದಾರ ಖಾತೆಗಳು ಮತ್ತು ಬಲವಾದ ಪಾಸ್‌ವರ್ಡ್‌ಗಳು

ಬಳಕೆದಾರ ಖಾತೆಗಳನ್ನು ರಚಿಸಲು ಮತ್ತು ನಿರ್ವಹಿಸಲು userradd ಮತ್ತು usermod ಆಜ್ಞೆಗಳನ್ನು ಬಳಸಿ. ನೀವು ಉತ್ತಮ ಮತ್ತು ಬಲವಾದ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಹೊಂದಿರುವಿರಾ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ, ಅದು ಕನಿಷ್ಠ ಎಂಟು ಅಕ್ಷರಗಳನ್ನು ಹೊಂದಿರಬೇಕು, ಮೇಲಾಗಿ ಬೇರೆ ಬೇರೆ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಅದರಲ್ಲಿ ಇರಬೇಕು ವಿಶೇಷ ಚಿಹ್ನೆಗಳುಅಥವಾ ಸಂಖ್ಯೆಗಳು. ಉದಾಹರಣೆಗೆ, 8 ಅಕ್ಷರಗಳು, ಅದರಲ್ಲಿ ಏಳು ಅಕ್ಷರಗಳು ಮತ್ತು ಒಂದು ಚಿಹ್ನೆ ಅಥವಾ ಸಂಖ್ಯೆ. ಸರ್ವರ್‌ನಲ್ಲಿ ದುರ್ಬಲ ಬಳಕೆದಾರ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಹುಡುಕಲು John the ripper ನಂತಹ ಪರಿಕರಗಳನ್ನು ಬಳಸಿ ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ನೀತಿಯನ್ನು ಜಾರಿಗೊಳಿಸಲು pam_cracklib.so ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ.

8. ಕಾಲಕಾಲಕ್ಕೆ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಬದಲಾಯಿಸಿ

ಬಲವಂತದ ಪಾಸ್ವರ್ಡ್ ಬದಲಾವಣೆಯ ದಿನಾಂಕದ ಮೊದಲು ದಿನಗಳ ಸಂಖ್ಯೆಯನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲು ಬದಲಾವಣೆ ಆಜ್ಞೆಯು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಬಳಕೆದಾರರು ಅದನ್ನು ಯಾವಾಗ ಬದಲಾಯಿಸಬೇಕು ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸಲು ಈ ಮಾಹಿತಿಯನ್ನು ಸಿಸ್ಟಮ್ ಬಳಸುತ್ತದೆ. ಈ ಸೆಟ್ಟಿಂಗ್‌ಗಳು /etc/login.defs ನಲ್ಲಿವೆ. ಪಾಸ್ವರ್ಡ್ ವಯಸ್ಸನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು, ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ನಮೂದಿಸಿ:

ಬದಲಾಯಿಸಿ -l ಬಳಕೆದಾರಹೆಸರು

ಪಾಸ್ವರ್ಡ್ ಮುಕ್ತಾಯ ಸ್ಟ್ರಿಂಗ್ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯಲು, ಆಜ್ಞೆಯನ್ನು ನಮೂದಿಸಿ:

/etc/shadow ಫೈಲ್‌ನಲ್ಲಿ ನೀವು ಎಲ್ಲವನ್ನೂ ಹಸ್ತಚಾಲಿತವಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು:

(ಬಳಕೆದಾರ): (ಪಾಸ್ವರ್ಡ್): (ಕೊನೆಯ_ಬದಲಾವಣೆ):(ಗರಿಷ್ಠ_ದಿನಗಳು): (ಕನಿಷ್ಠ_ದಿನಗಳು): (ಎಚ್ಚರಿಕೆ):(ನಿಷ್ಕ್ರಿಯಗೊಳಿಸು):(ಮುಕ್ತಾಯ_ರೇಖೆ):

  • ಕನಿಷ್ಠ ದಿನಗಳು- ಪಾಸ್‌ವರ್ಡ್ ಬದಲಾವಣೆಗಳ ನಡುವಿನ ಕನಿಷ್ಠ ಮಧ್ಯಂತರ, ಅಂದರೆ, ಬಳಕೆದಾರರು ಎಷ್ಟು ಬಾರಿ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಬದಲಾಯಿಸಬಹುದು.
  • ಗರಿಷ್ಠ ದಿನಗಳು- ಪಾಸ್ವರ್ಡ್ ಎಷ್ಟು ದಿನಗಳವರೆಗೆ ಮಾನ್ಯವಾಗಿರುತ್ತದೆ, ಈ ಅವಧಿಯ ನಂತರ ಬಳಕೆದಾರರು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಬದಲಾಯಿಸಲು ಒತ್ತಾಯಿಸಲಾಗುತ್ತದೆ.
  • ಎಚ್ಚರಿಕೆ- ಬಳಕೆದಾರನು ತನ್ನ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಬದಲಾಯಿಸುವ ಅಗತ್ಯವಿದೆ ಎಂದು ಎಚ್ಚರಿಸುವ ದಿನಗಳ ಸಂಖ್ಯೆ.
  • ಎಕ್ಸ್‌ಪೈರಿ_ಲೈನ್- ಖಾತೆಯನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿದಾಗ ಜನವರಿ 1, 1970 ರಿಂದ ದಿನಗಳ ಸಂಖ್ಯೆ.

chage -M 60 -m 7 -W 7 ಬಳಕೆದಾರಹೆಸರು

ಬಳಕೆದಾರರು ಹಳೆಯ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಬಳಸದಂತೆ ತಡೆಯಲು ಸಹ ಸಲಹೆ ನೀಡಲಾಗುತ್ತದೆ, ಇಲ್ಲದಿದ್ದರೆ ಅವರ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಬದಲಾಯಿಸಲು ಒತ್ತಾಯಿಸುವ ಎಲ್ಲಾ ಪ್ರಯತ್ನಗಳನ್ನು ರದ್ದುಗೊಳಿಸಲಾಗುತ್ತದೆ.

9. ವಿಫಲ ಲಾಗಿನ್ ಪ್ರಯತ್ನಗಳ ನಂತರ ಖಾತೆಗಳನ್ನು ನಿರ್ಬಂಧಿಸಿ

Linux ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನಲ್ಲಿ, ಬಳಕೆದಾರರಿಂದ ವಿಫಲವಾದ ಲಾಗಿನ್ ಪ್ರಯತ್ನಗಳನ್ನು ವೀಕ್ಷಿಸಲು ನೀವು faillog ಆಜ್ಞೆಯನ್ನು ಬಳಸಬಹುದು. ಇದನ್ನು ಬಳಸಿಕೊಂಡು ನೀವು ಮಿತಿಯನ್ನು ಸಹ ಹೊಂದಿಸಬಹುದು ವಿಫಲ ಪ್ರಯತ್ನಗಳುಪ್ರವೇಶದ್ವಾರ. ವಿಫಲವಾದ ಲಾಗಿನ್ ಪ್ರಯತ್ನಗಳ ಬಗ್ಗೆ ಎಲ್ಲಾ ಮಾಹಿತಿಯನ್ನು ಫೈಲ್ /var/log/faillog ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗಿದೆ. ಇದನ್ನು ವೀಕ್ಷಿಸಲು, ಟೈಪ್ ಮಾಡಿ:

ಮತ್ತು ನಿರ್ದಿಷ್ಟ ಖಾತೆಗೆ ಲಾಗಿನ್ ಪ್ರಯತ್ನಗಳ ಮಿತಿಯನ್ನು ಹೊಂದಿಸಲು, ಬಳಸಿ:

faillog -r -u ಬಳಕೆದಾರ

ನೀವು ಪಾಸ್‌ಡಬ್ಲ್ಯೂಡಿ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಖಾತೆಗಳನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ನಿರ್ಬಂಧಿಸಬಹುದು ಅಥವಾ ಅನಿರ್ಬಂಧಿಸಬಹುದು. ಬಳಕೆಯನ್ನು ನಿರ್ಬಂಧಿಸಲು:

passwd -l ಬಳಕೆದಾರ

ಮತ್ತು ಅನ್ಲಾಕ್ ಮಾಡಲು:

passwd -u ಬಳಕೆದಾರ

ಖಾಲಿ ಪಾಸ್‌ವರ್ಡ್‌ಗಳೊಂದಿಗೆ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಖಾತೆಗಳಿವೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಲು ಸಹ ಸಲಹೆ ನೀಡಲಾಗುತ್ತದೆ. ಇದನ್ನು ಮಾಡಲು, ರನ್ ಮಾಡಿ:

awk -F: "($2 == "") (ಮುದ್ರಣ)" /ಇತ್ಯಾದಿ/ನೆರಳು

ಗುಂಪು ಅಥವಾ ID 0 ನೊಂದಿಗೆ ಯಾವುದೇ ಬಳಕೆದಾರರು ಇದ್ದಾರೆಯೇ ಎಂಬುದನ್ನು ಸಹ ಪರಿಶೀಲಿಸಿ. ಅಂತಹ ಒಬ್ಬ ಬಳಕೆದಾರ ಮಾತ್ರ ಇರಬೇಕು ಮತ್ತು ಅದು ರೂಟ್ ಆಗಿದೆ. ಈ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ನೀವು ಪರಿಶೀಲಿಸಬಹುದು:

awk -F: "($3 == "0") (ಮುದ್ರಣ)" /etc/passwd

ಕೇವಲ ಒಂದು ಸಾಲು ಇರಬೇಕು:

root:x:0:0:root:/root:/bin/bash

ಇತರರು ಇದ್ದರೆ, ಅವುಗಳನ್ನು ಅಳಿಸಿ. ಬಳಕೆದಾರರು ಮತ್ತು ವಿಶೇಷವಾಗಿ ಅವರ ದುರ್ಬಲ ಪಾಸ್‌ವರ್ಡ್‌ಗಳು ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ಸುರಕ್ಷತೆಯನ್ನು ಮುರಿಯಬಹುದಾದ ಅತ್ಯಂತ ದುರ್ಬಲವಾದ ವಿಷಯಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ.

10. ರೂಟ್ ಲಾಗಿನ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ

ನಿಮ್ಮ ಲಿನಕ್ಸ್ ಸಿಸ್ಟಂನ ಭದ್ರತೆಯನ್ನು ಕಾಪಾಡಿಕೊಳ್ಳಲು, ರೂಟ್ ಬಳಕೆದಾರರಂತೆ ಎಂದಿಗೂ ಲಾಗ್ ಇನ್ ಮಾಡಬೇಡಿ. ಅಗತ್ಯ ಅನುಮತಿಗಳನ್ನು ಪಡೆಯಲು ಮತ್ತು ಚಲಾಯಿಸಲು ನೀವು ಸುಡೋವನ್ನು ಬಳಸಬಹುದು ಸರಿಯಾದ ಆಜ್ಞೆಸೂಪರ್ಯೂಸರ್ ಪರವಾಗಿ. ಈ ಆಜ್ಞೆಯು ಸೂಪರ್‌ಯೂಸರ್ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಇತರ ನಿರ್ವಾಹಕರಿಗೆ ಬಹಿರಂಗಪಡಿಸದಿರಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು ಚಟುವಟಿಕೆಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು, ನಿರ್ಬಂಧಿಸಲು ಮತ್ತು ಟ್ರ್ಯಾಕ್ ಮಾಡಲು ಉಪಕರಣಗಳನ್ನು ಸಹ ಒಳಗೊಂಡಿದೆ.

11. ಸರ್ವರ್ ಭೌತಿಕ ಭದ್ರತೆ

Linux ಸರ್ವರ್ ಭದ್ರತೆಯು ಭೌತಿಕ ಭದ್ರತೆಯನ್ನು ಒಳಗೊಂಡಿರಬೇಕು. ನೀವು ಸರ್ವರ್ ಕನ್ಸೋಲ್‌ಗೆ ಭೌತಿಕ ಪ್ರವೇಶವನ್ನು ಮಿತಿಗೊಳಿಸಬೇಕು. BIOS ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ ಇದರಿಂದ ಡಿವಿಡಿ, ಸಿಡಿ, ಯುಎಸ್‌ಬಿ ಯಂತಹ ಬಾಹ್ಯ ಮಾಧ್ಯಮದಿಂದ ಬೂಟ್ ಮಾಡುವುದನ್ನು ಬೆಂಬಲಿಸುವುದಿಲ್ಲ. ಅವುಗಳ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ರಕ್ಷಿಸಲು BIOS ಮತ್ತು GRUB ಬೂಟ್ ಲೋಡರ್‌ನಲ್ಲಿ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಹೊಂದಿಸಿ.

12. ಅನಗತ್ಯ ಸೇವೆಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ

ಎಲ್ಲಾ ಬಳಕೆಯಾಗದ ಸೇವೆಗಳು ಮತ್ತು ಡೀಮನ್‌ಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ. ಅಲ್ಲದೆ, ಈ ಸೇವೆಗಳನ್ನು ಪ್ರಾರಂಭದಿಂದ ತೆಗೆದುಹಾಕಲು ಮರೆಯಬೇಡಿ. ನೀವು Red Hat ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಎಲ್ಲಾ ಸಕ್ರಿಯ ಸೇವೆಗಳ ಪಟ್ಟಿಯನ್ನು ಆಜ್ಞೆಯೊಂದಿಗೆ ವೀಕ್ಷಿಸಬಹುದು:

chkconfig --ಪಟ್ಟಿ | grep "3:ಆನ್"

ಸೇವೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು, ಬಳಸಿ:

ಸೇವಾ ಸೇವೆ ನಿಲುಗಡೆ
$ chkconfig ಸೇವೆ ಆಫ್ ಆಗಿದೆ

ಪ್ರೋಗ್ರಾಂಗಳಿಂದ ತೆರೆಯಲಾದ ಎಲ್ಲಾ ಪೋರ್ಟ್‌ಗಳನ್ನು ಹುಡುಕಿ:

nmap ಸ್ಕ್ಯಾನರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಅದೇ ರೀತಿ ಮಾಡಬಹುದು:

nmap -sT -O ಲೋಕಲ್ ಹೋಸ್ಟ್

ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಪ್ರವೇಶಿಸಲು ಸಾಧ್ಯವಾಗದ ಎಲ್ಲಾ ಪೋರ್ಟ್‌ಗಳನ್ನು ಮುಚ್ಚಲು iptables ಬಳಸಿ. ಅಥವಾ ಮೇಲೆ ವಿವರಿಸಿದಂತೆ ಅನಗತ್ಯ ಸೇವೆಗಳನ್ನು ನಿಲ್ಲಿಸಿ.

13. X ಸರ್ವರ್ ತೆಗೆದುಹಾಕಿ

ಸರ್ವರ್ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿನ X ಸರ್ವರ್ ಸಂಪೂರ್ಣವಾಗಿ ಐಚ್ಛಿಕವಾಗಿರುತ್ತದೆ. ನೀವು ಮೀಸಲಾದ ಅಪಾಚೆ ಅಥವಾ ಇಮೇಲ್ ಸರ್ವರ್‌ನಲ್ಲಿ ಚಿತ್ರಾತ್ಮಕ ಪರಿಸರವನ್ನು ಚಲಾಯಿಸುವ ಅಗತ್ಯವಿಲ್ಲ. ಭದ್ರತೆ ಮತ್ತು ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ಸುಧಾರಿಸಲು ಈ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ತೆಗೆದುಹಾಕಿ.

14. Iptables ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ

iptables ಕರ್ನಲ್‌ನಲ್ಲಿ ನಿರ್ಮಿಸಲಾದ ನೆಟ್‌ಫಿಲ್ಟರ್ ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಬಳಕೆದಾರ ಸ್ಪೇಸ್ ಪ್ರೋಗ್ರಾಂ ಆಗಿದೆ. ಎಲ್ಲಾ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಲು ಮತ್ತು ನಿರ್ದಿಷ್ಟ ರೀತಿಯ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಮಾತ್ರ ಅನುಮತಿಸಲು ಇದು ನಿಮ್ಮನ್ನು ಅನುಮತಿಸುತ್ತದೆ. TCPWrappers ಅನ್ನು ಸಹ ಬಳಸಿ - ಇಂಟರ್ನೆಟ್ ಪ್ರವೇಶವನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಲು ACL ಸಿಸ್ಟಮ್. iptables ಅನ್ನು ಬಳಸಿಕೊಂಡು ನೀವು ಅನೇಕ ರೀತಿಯ DOS ದಾಳಿಗಳನ್ನು ತಡೆಯಬಹುದು. ಲಿನಕ್ಸ್‌ನಲ್ಲಿನ ನೆಟ್‌ವರ್ಕ್ ಭದ್ರತೆಯು ಒಟ್ಟಾರೆ ಸಿಸ್ಟಮ್ ಸುರಕ್ಷತೆಯ ಒಂದು ಪ್ರಮುಖ ಅಂಶವಾಗಿದೆ.

15. ಕರ್ನಲ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ

/etc/sysctl.conf ಫೈಲ್ ಸಿಸ್ಟಮ್ ಸ್ಟಾರ್ಟ್‌ಅಪ್ ಸಮಯದಲ್ಲಿ ಲೋಡ್ ಮಾಡಲಾದ ಮತ್ತು ಅನ್ವಯಿಸಲಾದ ಕರ್ನಲ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ.

ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ಪ್ರೊಟೆಕ್ಷನ್ ಎಕ್‌ಶೀಲ್ಡ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ:

kernel.exec-shield=1
kernel.randomize_va_space=1

ಐಪಿ ವಂಚನೆಯ ರಕ್ಷಣೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ:

net.ipv4.conf.all.rp_filter=1

IP ವಿಳಾಸ ಮರುನಿರ್ದೇಶನವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ:

net.ipv4.conf.all.accept_source_route=0

ಪ್ರಸಾರ ವಿನಂತಿಗಳನ್ನು ನಿರ್ಲಕ್ಷಿಸಿ:

net.ipv4.icmp_echo_ignore_broadcasts=1
net.ipv4.icmp_ignore_bogus_error_messages=1

ಎಲ್ಲಾ ನಕಲಿ ಪ್ಯಾಕೇಜ್‌ಗಳನ್ನು ಲಾಗ್ ಮಾಡಿ:

net.ipv4.conf.all.log_martians = 1

16. ನಿಮ್ಮ ಹಾರ್ಡ್ ಡ್ರೈವ್ ಅನ್ನು ವಿಭಜಿಸಿ

ಫೈಲ್‌ಗಳ ಉದ್ದೇಶದ ಆಧಾರದ ಮೇಲೆ ಹಾರ್ಡ್ ಡ್ರೈವ್ ಅನ್ನು ವಿಭಾಗಗಳಾಗಿ ವಿಭಜಿಸುವುದು Linux ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳ ಸುರಕ್ಷತೆಯನ್ನು ಸುಧಾರಿಸುತ್ತದೆ. ಕೆಳಗಿನ ಡೈರೆಕ್ಟರಿಗಳಿಗಾಗಿ ಪ್ರತ್ಯೇಕ ವಿಭಾಗಗಳನ್ನು ರಚಿಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ:

  • /ಮನೆ
  • /var ಮತ್ತು /var/tmp

ಅಪಾಚೆ ರೂಟ್ ಡೈರೆಕ್ಟರಿಗಳಿಗಾಗಿ ಪ್ರತ್ಯೇಕ ವಿಭಾಗಗಳನ್ನು ಮಾಡಿ ಮತ್ತು FTP ಸರ್ವರ್‌ಗಳು. /etc/fstab ಫೈಲ್ ತೆರೆಯಿರಿ ಮತ್ತು ಅಗತ್ಯವಿರುವ ವಿಭಾಗಗಳಿಗಾಗಿ ವಿಶೇಷ ಆಯ್ಕೆಗಳನ್ನು ಹೊಂದಿಸಿ:

  • noexec- ಈ ವಿಭಾಗದಲ್ಲಿ ಯಾವುದೇ ಪ್ರೋಗ್ರಾಂಗಳು ಅಥವಾ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್‌ಗಳನ್ನು ಚಲಾಯಿಸಬೇಡಿ, ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಮಾತ್ರ ಅನುಮತಿಸಲಾಗಿದೆ
  • ನೋಡ್- ಈ ವಿಭಾಗದಲ್ಲಿ ಸಾಂಕೇತಿಕ ಅಥವಾ ವಿಶೇಷ ಸಾಧನಗಳನ್ನು ಅನುಮತಿಸಬೇಡಿ.
  • nosuid- ಈ ವಿಭಾಗದಿಂದ ಪ್ರೋಗ್ರಾಂಗಳಿಗೆ SUID/SGID ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಬೇಡಿ.

17. ಡಿಸ್ಕ್ ಸ್ಪೇಸ್ ಮಿತಿಗಳನ್ನು ಬಳಸಿ

ಬಳಕೆದಾರರಿಗೆ ಲಭ್ಯವಿರುವ ಡಿಸ್ಕ್ ಜಾಗವನ್ನು ಮಿತಿಗೊಳಿಸಿ. ಇದನ್ನು ಮಾಡಲು, /etc/fstab ನಲ್ಲಿ ಡಿಸ್ಕ್ ಕೋಟಾವನ್ನು ರಚಿಸಿ, ಫೈಲ್ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಮರುಮೌಂಟ್ ಮಾಡಿ ಮತ್ತು ಡಿಸ್ಕ್ ಕೋಟಾ ಡೇಟಾಬೇಸ್ ಅನ್ನು ರಚಿಸಿ. ಇದು Linux ನಲ್ಲಿ ಭದ್ರತೆಯನ್ನು ಸುಧಾರಿಸುತ್ತದೆ.

18. IPv6 ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ

ಮುಂದಿನ ಪೀಳಿಗೆಯ ಇಂಟರ್ನೆಟ್ ಪ್ರೋಟೋಕಾಲ್ IPv6 ಭವಿಷ್ಯದಲ್ಲಿ ಈಗಾಗಲೇ ಬಳಸಿದ IPv4 ಅನ್ನು ಬದಲಾಯಿಸುತ್ತದೆ. ಆದರೆ ಆನ್ ಈ ಕ್ಷಣ IPv6-ಆಧಾರಿತ ನೆಟ್‌ವರ್ಕ್‌ನ ಸುರಕ್ಷತೆಯನ್ನು ಪರಿಶೀಲಿಸಲು ಯಾವುದೇ ಸಾಧನಗಳಿಲ್ಲ. ಅನೇಕ ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳುಡೀಫಾಲ್ಟ್ ಆಗಿ IPv6 ಬಳಕೆಯನ್ನು ಅನುಮತಿಸಿ. ನಿರ್ವಾಹಕರು ಟ್ರ್ಯಾಕ್ ಮಾಡಲು ಸಾಧ್ಯವಾಗದೆಯೇ ಹ್ಯಾಕರ್‌ಗಳು ಅನಗತ್ಯ ದಟ್ಟಣೆಯನ್ನು ಕಳುಹಿಸಬಹುದು. ಆದ್ದರಿಂದ ನಿಮಗೆ ಈ ಸೇವೆ ಅಗತ್ಯವಿಲ್ಲದಿದ್ದರೆ, ಅದನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ.

19. ಬಳಕೆಯಾಗದ SUID ಮತ್ತು SGID ಬೈನರಿಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ

SUID ಅಥವಾ SGID ಫ್ಲ್ಯಾಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾದ ಎಲ್ಲಾ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್‌ಗಳು ಸಂಭಾವ್ಯ ಅಪಾಯಕಾರಿ. ಈ ಫ್ಲ್ಯಾಗ್ ಎಂದರೆ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಸೂಪರ್ಯೂಸರ್ ಹಕ್ಕುಗಳೊಂದಿಗೆ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ. ಇದರರ್ಥ ಪ್ರೋಗ್ರಾಂನಲ್ಲಿ ಯಾವುದೇ ದುರ್ಬಲತೆ ಅಥವಾ ದೋಷವಿದ್ದರೆ, ನಂತರ ಸ್ಥಳೀಯ ಅಥವಾ ದೂರಸ್ಥ ಬಳಕೆದಾರಈ ಫೈಲ್ ಅನ್ನು ಬಳಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ. ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಅಂತಹ ಎಲ್ಲಾ ಫೈಲ್‌ಗಳನ್ನು ಹುಡುಕಿ:

ಹುಡುಕಿ / -ಪರ್ಮ್ +4000

SGID ಫ್ಲ್ಯಾಗ್ ಸೆಟ್‌ನೊಂದಿಗೆ ಫೈಲ್‌ಗಳನ್ನು ಹುಡುಕಿ:

ಹುಡುಕಿ / -ಪರ್ಮ್ +2000

ಅಥವಾ ಇದನ್ನೆಲ್ಲ ಒಂದೇ ಆಜ್ಞೆಯಲ್ಲಿ ಸಂಯೋಜಿಸೋಣ:

ಹುಡುಕು / \(-ಪರ್ಮ್ -4000 -o -ಪರ್ಮ್ -2000 \) -ಪ್ರಿಂಟ್
$ ಹುಡುಕಲು / -ಪಾತ್ -ಪ್ರೂನ್ -ಒ -ಟೈಪ್ ಎಫ್ -ಪರ್ಮ್ +6000 -ಲ್ಸ್

ನಿರ್ದಿಷ್ಟ ಫೈಲ್ ಎಷ್ಟು ಅವಶ್ಯಕ ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ನೀವು ಪ್ರತಿಯೊಂದು ಫೈಲ್ ಅನ್ನು ವಿವರವಾಗಿ ಅಧ್ಯಯನ ಮಾಡಬೇಕಾಗುತ್ತದೆ.

20. ಸಾರ್ವಜನಿಕ ಕಡತಗಳು

ಸಿಸ್ಟಮ್‌ನಲ್ಲಿರುವ ಎಲ್ಲಾ ಬಳಕೆದಾರರಿಂದ ಮಾರ್ಪಡಿಸಬಹುದಾದ ಫೈಲ್‌ಗಳನ್ನು ಹುಡುಕಲು ಸಹ ಸಲಹೆ ನೀಡಲಾಗುತ್ತದೆ. ಇದನ್ನು ಮಾಡಲು, ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ:

/dir -xdev -type d \(-perm -0002 -a ! -perm -1000 \) -print ಅನ್ನು ಹುಡುಕಿ

ಪ್ರತಿ ಫೈಲ್‌ನ ಗುಂಪು ಮತ್ತು ಮಾಲೀಕರ ಹಕ್ಕುಗಳನ್ನು ಸರಿಯಾಗಿ ಹೊಂದಿಸಲಾಗಿದೆಯೇ ಮತ್ತು ಇದು ಭದ್ರತಾ ಅಪಾಯವನ್ನು ಉಂಟುಮಾಡುತ್ತದೆಯೇ ಎಂದು ಈಗ ನೀವು ಪರಿಶೀಲಿಸಬೇಕಾಗಿದೆ.

ಯಾರಿಗೂ ಸೇರದ ಎಲ್ಲಾ ಫೈಲ್‌ಗಳನ್ನು ಹುಡುಕಲು ಸಹ ಸಲಹೆ ನೀಡಲಾಗುತ್ತದೆ:

/dir -xdev \(-nouser -o -nogroup \) -print ಅನ್ನು ಹುಡುಕಿ

21. ಕೇಂದ್ರೀಕೃತ ದೃಢೀಕರಣ ವ್ಯವಸ್ಥೆಯನ್ನು ಬಳಸಿ

ಕೇಂದ್ರೀಕೃತ ದೃಢೀಕರಣ ವ್ಯವಸ್ಥೆ ಇಲ್ಲದೆ, ಬಳಕೆದಾರರ ಡೇಟಾವು ಅಸಮಂಜಸವಾಗುತ್ತದೆ, ಇದು ರುಜುವಾತುಗಳು ಹಳೆಯದಾಗಲು ಕಾರಣವಾಗಬಹುದು ಮತ್ತು ಬಹಳ ಹಿಂದೆಯೇ ಅಳಿಸಬೇಕಾಗಿದ್ದ ಖಾತೆಗಳನ್ನು ಮರೆತುಬಿಡಬಹುದು. ಕೇಂದ್ರೀಕೃತ ಸೇವೆಯು ಬಳಕೆದಾರರ ಖಾತೆಗಳು ಮತ್ತು ದೃಢೀಕರಣ ಡೇಟಾದ ಮೇಲೆ ನಿಯಂತ್ರಣವನ್ನು ನಿರ್ವಹಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ ಲಿನಕ್ಸ್ ವ್ಯವಸ್ಥೆಗಳುಮತ್ತು ಯುನಿಕ್ಸ್. ನೀವು ಸರ್ವರ್‌ಗಳ ನಡುವೆ ದೃಢೀಕರಣ ಡೇಟಾವನ್ನು ಸಿಂಕ್ರೊನೈಸ್ ಮಾಡಬಹುದು. ಆದರೆ ಎನ್ಐಎಸ್ ಸೇವೆಯನ್ನು ಬಳಸಬೇಡಿ, ಓಪನ್ ಡಿಎಪಿ ಕಡೆಗೆ ಉತ್ತಮವಾಗಿ ನೋಡಿ.

ಅಂತಹ ವ್ಯವಸ್ಥೆಯ ಆಸಕ್ತಿದಾಯಕ ಅನುಷ್ಠಾನಗಳಲ್ಲಿ ಒಂದು ಕೆರ್ಬರೋಸ್ ಆಗಿದೆ. ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ತಡೆಹಿಡಿಯಬಹುದು ಮತ್ತು ಮಾರ್ಪಡಿಸಬಹುದಾದ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಬಳಕೆದಾರರನ್ನು ದೃಢೀಕರಿಸಲು ಇದು ಅನುಮತಿಸುತ್ತದೆ. Kerberos ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಸಮ್ಮಿತೀಯ ಕೀಲಿಯನ್ನು ಬಳಸುತ್ತದೆ ಮತ್ತು ಕಾರ್ಯನಿರ್ವಹಿಸಲು ಪ್ರಮುಖ ನಿರ್ವಹಣಾ ಕೇಂದ್ರದ ಅಗತ್ಯವಿದೆ. ನೀವು ರಿಮೋಟ್ ಲಾಗಿನ್, ರಿಮೋಟ್ ಕಾಪಿ, ಸಿಸ್ಟಮ್‌ಗಳ ನಡುವೆ ಫೈಲ್‌ಗಳ ಸುರಕ್ಷಿತ ನಕಲು ಮತ್ತು ಉನ್ನತ ಮಟ್ಟದ ಭದ್ರತೆಯೊಂದಿಗೆ ಇತರ ಕಾರ್ಯಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು.

22. ಲಾಗಿಂಗ್ ಮತ್ತು ಆಡಿಟಿಂಗ್

ಎಲ್ಲಾ ವಿಫಲ ಲಾಗಿನ್‌ಗಳು ಮತ್ತು ಹ್ಯಾಕಿಂಗ್ ಪ್ರಯತ್ನಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು ಮತ್ತು ಉಳಿಸಲು ಲಾಗಿಂಗ್ ಮತ್ತು ಆಡಿಟಿಂಗ್ ಅನ್ನು ಹೊಂದಿಸಿ. ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಎಲ್ಲಾ ಲಾಗ್‌ಗಳು ಅಥವಾ ಕನಿಷ್ಠ ಹೆಚ್ಚಿನವುಗಳು /var/log/ ಫೋಲ್ಡರ್‌ನಲ್ಲಿವೆ. ಪ್ರತ್ಯೇಕ ಲೇಖನದಲ್ಲಿ ಕೆಲವು ಜನರು ಜವಾಬ್ದಾರರಾಗಿರುತ್ತಾರೆ ಎಂಬುದರ ಕುರಿತು ನಾವು ಹೆಚ್ಚು ವಿವರವಾಗಿ ಮಾತನಾಡಿದ್ದೇವೆ.

ಲಾಗ್‌ವಾಚ್ ಅಥವಾ ಲಾಗ್‌ಚೆಕ್‌ನಂತಹ ಉಪಯುಕ್ತತೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು ನೀವು ಲಾಗ್‌ಗಳನ್ನು ವೀಕ್ಷಿಸಬಹುದು. ಅವರು ದಾಖಲೆಗಳನ್ನು ಓದುವುದನ್ನು ತುಂಬಾ ಸುಲಭಗೊಳಿಸುತ್ತಾರೆ. ನೀವು ಸಂಪೂರ್ಣ ಫೈಲ್ ಅನ್ನು ವೀಕ್ಷಿಸಬಹುದು, ಆದರೆ ನಿಮಗೆ ಆಸಕ್ತಿಯಿರುವ ಈವೆಂಟ್‌ಗಳನ್ನು ಮಾತ್ರ ವೀಕ್ಷಿಸಬಹುದು ಮತ್ತು ಇಮೇಲ್ ಮೂಲಕ ನಿಮಗೆ ಅಧಿಸೂಚನೆಯನ್ನು ಕಳುಹಿಸಬಹುದು.

ಆಡಿಟ್ ಸೇವೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಸಿಸ್ಟಮ್ ಅನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಿ. ನಿಮಗೆ ಆಸಕ್ತಿಯಿರುವ ಎಲ್ಲಾ ಆಡಿಟ್ ಈವೆಂಟ್‌ಗಳನ್ನು ಪ್ರೋಗ್ರಾಂ ಡಿಸ್ಕ್‌ಗೆ ಬರೆಯುತ್ತದೆ. ಎಲ್ಲಾ ಆಡಿಟ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು /etc/audit.rules ಫೈಲ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗಿದೆ ಸಿಸ್ಟಮ್ ಪ್ರಾರಂಭವಾದಾಗ, ಸೇವೆಯು ಈ ಫೈಲ್‌ನಿಂದ ಎಲ್ಲಾ ನಿಯಮಗಳನ್ನು ಓದುತ್ತದೆ. ನೀವು ಅದನ್ನು ತೆರೆಯಬಹುದು ಮತ್ತು ಅಗತ್ಯವಿರುವಂತೆ ಎಲ್ಲವನ್ನೂ ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು ಅಥವಾ ಬಳಸಬಹುದು ಪ್ರತ್ಯೇಕ ಉಪಯುಕ್ತತೆ- ಆಡಿಟ್ಟಿಲ್. ನೀವು ಈ ಕೆಳಗಿನವುಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು:

  • ಸಿಸ್ಟಮ್ ಪ್ರಾರಂಭ ಮತ್ತು ಸ್ಥಗಿತಗೊಳಿಸುವ ಘಟನೆಗಳು
  • ಈವೆಂಟ್ ದಿನಾಂಕ ಮತ್ತು ಸಮಯ
  • ಬಳಕೆದಾರ ಈವೆಂಟ್‌ಗಳು (ಉದಾಹರಣೆಗೆ ನಿರ್ದಿಷ್ಟ ಫೈಲ್‌ಗೆ ಪ್ರವೇಶ)
  • ಈವೆಂಟ್ ಪ್ರಕಾರ (ಸಂಪಾದನೆ, ಪ್ರವೇಶ, ಅಳಿಸು, ಬರೆಯುವುದು, ನವೀಕರಿಸಿ, ಇತ್ಯಾದಿ)
  • ಈವೆಂಟ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ ಯಶಸ್ಸು ಅಥವಾ ವೈಫಲ್ಯ
  • ರೆಕಾರ್ಡಿಂಗ್ ನೆಟ್‌ವರ್ಕ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳು ಈವೆಂಟ್‌ಗಳನ್ನು ಬದಲಾಯಿಸುತ್ತವೆ
  • ಬಳಕೆದಾರರು ಮತ್ತು ಗುಂಪುಗಳಿಗೆ ಬದಲಾವಣೆಗಳನ್ನು ರೆಕಾರ್ಡ್ ಮಾಡಿ
  • ಫೈಲ್ ಬದಲಾವಣೆಗಳ ಮೇಲ್ವಿಚಾರಣೆ

23. ನಿಮ್ಮ OpenSSH ಸರ್ವರ್ ಅನ್ನು ಸುರಕ್ಷಿತಗೊಳಿಸಿ

ಪ್ರೋಟೋಕಾಲ್ 2 ರ ಬಳಕೆಯನ್ನು ಮಾತ್ರ ಅನುಮತಿಸಿ:

ಸೂಪರ್ಯೂಸರ್ ಆಗಿ ಲಾಗಿನ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ:

24. IDS ಅನ್ನು ಸ್ಥಾಪಿಸಿ

IDS ಅಥವಾ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಯು ಅನುಮಾನಾಸ್ಪದ, ದುರುದ್ದೇಶಪೂರಿತ ಚಟುವಟಿಕೆಯನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ DOS ದಾಳಿ, ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನಿಂಗ್ ಅಥವಾ ನೆಟ್ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಮೂಲಕ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಹ್ಯಾಕ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸುತ್ತಿದೆ.

ವ್ಯವಸ್ಥೆಯು ಇಂಟರ್ನೆಟ್‌ಗೆ ತೆರೆದುಕೊಳ್ಳುವ ಮೊದಲು ಅಂತಹ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ನಿಯೋಜಿಸುವುದು ಉತ್ತಮ ಅಭ್ಯಾಸ. ನೀವು AIDE ಅನ್ನು ಸ್ಥಾಪಿಸಬಹುದು, ಇದು HIDS (ಹೋಸ್ಟ್ ಆಧಾರಿತ IDS) ಆಗಿದ್ದು ಅದು ನಿಮ್ಮ ಸಿಸ್ಟಮ್‌ನ ಆಂತರಿಕ ಅಂಶಗಳ ಎಲ್ಲಾ ಅಂಶಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಬಹುದು.

Snort ಎನ್ನುವುದು ನೆಟ್‌ವರ್ಕ್ ಒಳನುಗ್ಗುವಿಕೆಯ ಪ್ರಯತ್ನಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಸಾಫ್ಟ್‌ವೇರ್ ಆಗಿದೆ. ಇದು ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಲು ಮತ್ತು ಲಾಗಿಂಗ್ ಮಾಡಲು ಮತ್ತು ವಿಶ್ಲೇಷಿಸಲು ಸಮರ್ಥವಾಗಿದೆ ನೆಟ್ವರ್ಕ್ ಸಂಚಾರನೈಜ ಸಮಯದಲ್ಲಿ.

25. ನಿಮ್ಮ ಫೈಲ್‌ಗಳು ಮತ್ತು ಡೈರೆಕ್ಟರಿಗಳನ್ನು ರಕ್ಷಿಸಿ

ಫೈಲ್‌ಗಳಿಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶದ ವಿರುದ್ಧ Linux ಅತ್ಯುತ್ತಮ ರಕ್ಷಣೆಯನ್ನು ಹೊಂದಿದೆ. ಆದಾಗ್ಯೂ, ಆಕ್ರಮಣಕಾರರು ಕಂಪ್ಯೂಟರ್‌ಗೆ ಭೌತಿಕ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವಾಗ ಮತ್ತು ಸರಳವಾಗಿ ಸಂಪರ್ಕಿಸಬಹುದಾದಾಗ Linux ಮತ್ತು ಫೈಲ್ ಸಿಸ್ಟಮ್‌ನಿಂದ ಹೊಂದಿಸಲಾದ ಅನುಮತಿಗಳು ಏನೂ ಅರ್ಥವಾಗುವುದಿಲ್ಲ. ಎಚ್ಡಿಡಿನಿಮ್ಮ ಡೇಟಾವನ್ನು ನಕಲಿಸಲು ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಮತ್ತೊಂದು ವ್ಯವಸ್ಥೆಗೆ. ಆದರೆ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ನೊಂದಿಗೆ ನಿಮ್ಮ ಫೈಲ್‌ಗಳನ್ನು ನೀವು ಸುಲಭವಾಗಿ ರಕ್ಷಿಸಬಹುದು:

  • ಪಾಸ್‌ವರ್ಡ್ ಬಳಸಿ ಫೈಲ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಮತ್ತು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು, GPG ಬಳಸಿ
  • ನೀವು OpenSSL ಬಳಸಿಕೊಂಡು ಫೈಲ್‌ಗಳನ್ನು ರಕ್ಷಿಸಬಹುದು
  • ಡೈರೆಕ್ಟರಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ecryptfs ಬಳಸಿ ಮಾಡಲಾಗುತ್ತದೆ
  • TrueCrypt ವಿಂಡೋಸ್ ಮತ್ತು ಲಿನಕ್ಸ್‌ಗಾಗಿ ಉಚಿತ ಡಿಸ್ಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸಾಧನವಾಗಿದೆ

ತೀರ್ಮಾನಗಳು

ಈಗ ನಿಮ್ಮ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಲಿನಕ್ಸ್ ಓಎಸ್‌ನ ಸುರಕ್ಷತೆಯು ಹೆಚ್ಚು ಹೆಚ್ಚಾಗುತ್ತದೆ. ಕಾಲಕಾಲಕ್ಕೆ ಸಂಕೀರ್ಣ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಹೊಂದಿಸಲು ಮರೆಯಬೇಡಿ. ಕಾಮೆಂಟ್‌ಗಳಲ್ಲಿ ನಿಮ್ಮ ಮೆಚ್ಚಿನ ಸಿಸ್ಟಮ್ ಭದ್ರತಾ ಸಾಧನವನ್ನು ಬರೆಯಿರಿ.

ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಯಾವುದೇ ವ್ಯವಹಾರಕ್ಕೆ ಮಾಹಿತಿ ರಕ್ಷಣೆಯು ಆದ್ಯತೆಯ ವಿಷಯವಾಗಿದೆ. ವೈರಲ್ ಸೋಂಕುಗಳುಮತ್ತು ಬಾಹ್ಯ ದಾಳಿಗಳು, ಹಾಗೆಯೇ ಮಾಹಿತಿಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶ - ಇವೆಲ್ಲವೂ ದೊಡ್ಡ ಆರ್ಥಿಕ ಮತ್ತು ಖ್ಯಾತಿಯ ಅಪಾಯಗಳನ್ನು ಒಳಗೊಳ್ಳುತ್ತವೆ. ಆದ್ದರಿಂದ, ಸರ್ವರ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಅನ್ನು ಆಯ್ಕೆಮಾಡುವಾಗ, ವ್ಯಾಪಾರ ಮಾಲೀಕರು ಯಾವಾಗಲೂ ಸಂಪನ್ಮೂಲ ಭದ್ರತೆಯ ಮಟ್ಟದಲ್ಲಿ ಆಸಕ್ತಿ ಹೊಂದಿರುತ್ತಾರೆ.
ಮತ್ತು ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಯು ಎಷ್ಟು ಉತ್ತಮವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು ಅದರಲ್ಲಿ ಯಾವುದೇ ದೋಷಗಳು ಅಥವಾ ರಂಧ್ರಗಳಿವೆಯೇ ಎಂಬುದನ್ನು ಪರಿಶೀಲಿಸಲು, ಕನಿಷ್ಠ ತಿಂಗಳಿಗೊಮ್ಮೆ ಸರ್ವರ್ ಭದ್ರತಾ ಆಡಿಟ್ ಅನ್ನು ನಡೆಸಲು ಸೂಚಿಸಲಾಗುತ್ತದೆ.

ಸರ್ವರ್ ಭದ್ರತಾ ಲೆಕ್ಕಪರಿಶೋಧನೆಯಲ್ಲಿ ಏನು ಸೇರಿಸಲಾಗಿದೆ

ಸರ್ವರ್‌ನ ತಪ್ಪಾದ ಸೆಟ್ಟಿಂಗ್‌ಗಳು ಅಥವಾ ಹಳತಾದ ಸಾಫ್ಟ್‌ವೇರ್‌ನಂತಹ ತೋರಿಕೆಯಲ್ಲಿ ಅತ್ಯಲ್ಪ ಅಂಶವೂ ಸಹ ಭದ್ರತಾ ಬೆದರಿಕೆಯಾಗಬಹುದು. ಭದ್ರತಾ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಗುರುತಿಸಲು ಮತ್ತು ಸೋಂಕು ಅಥವಾ ಡೇಟಾ ಕಳ್ಳತನ ಸಂಭವಿಸುವ ಮೊದಲು ಅವುಗಳನ್ನು ತೊಡೆದುಹಾಕಲು ಸಮಯೋಚಿತ ಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಲು ಆಡಿಟ್ ಸಹಾಯ ಮಾಡುತ್ತದೆ.
ಸರ್ವರ್ ನಿರ್ವಾಹಕರು ಸ್ಥಾಪಿಸಲಾದ ಸಾಫ್ಟ್‌ವೇರ್ ಮತ್ತು ಅದರ ಅನುಸರಣೆಯನ್ನು ಪರಿಶೀಲಿಸುತ್ತಾರೆ ಇತ್ತೀಚಿನ ನವೀಕರಣಗಳು, ಸರ್ವರ್ ಭದ್ರತಾ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಮೌಲ್ಯಮಾಪನ ಮಾಡುತ್ತದೆ ಮತ್ತು ದೋಷಗಳನ್ನು ನಿವಾರಿಸುತ್ತದೆ, ಯಾವುದಾದರೂ ಇದ್ದರೆ, ಮತ್ತು ಕೆಲವು ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಉದ್ಯೋಗಿ ಪ್ರವೇಶ ಹಕ್ಕುಗಳ ಸೆಟ್ಟಿಂಗ್‌ಗಳ ಅನುಸರಣೆಯನ್ನು ಸಹ ವಿಶ್ಲೇಷಿಸುತ್ತದೆ.

ವರ್ಚುವಲ್ ಮೀಸಲಾದ ಸರ್ವರ್ ಅನ್ನು ನೀವೇ ಆಡಿಟ್ ಮಾಡುವುದು ಹೇಗೆ

ಪ್ರತಿಯೊಬ್ಬ ಬಳಕೆದಾರರು ವಿಂಡೋಸ್ ಅಥವಾ ಲಿನಕ್ಸ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳಲ್ಲಿ ಸರ್ವರ್‌ಗಳ ಸುರಕ್ಷತೆಯನ್ನು ಪರಿಶೀಲಿಸಬಹುದು; ಇದನ್ನು ಮಾಡಲು, ವಿಶೇಷ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಜ್ಞಾನವನ್ನು ಹೊಂದಿರುವುದು ಅನಿವಾರ್ಯವಲ್ಲ.
ಭದ್ರತಾ ಪರಿಶೀಲನೆಯನ್ನು ಹಲವಾರು ಹಂತಗಳಾಗಿ ವಿಂಗಡಿಸಬಹುದು:

ಭೌತಿಕ ಪ್ರವೇಶ

ಮೀಸಲಾದ ಸರ್ವರ್‌ನ ಸಂದರ್ಭದಲ್ಲಿ, ಮೂರನೇ ವ್ಯಕ್ತಿಗಳ ಸರ್ವರ್‌ಗೆ ಭೌತಿಕ ಪ್ರವೇಶವು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಸೀಮಿತವಾಗಿರುತ್ತದೆ; ಇದನ್ನು ಡೇಟಾ ಕೇಂದ್ರದಿಂದ ಒದಗಿಸಲಾಗುತ್ತದೆ. ಆದರೆ ಬಳಕೆದಾರರು ಹೆಚ್ಚುವರಿಯಾಗಿ BIOS ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಹೊಂದಿಸಬಹುದು.

ಫೈರ್ವಾಲ್

ಸಾಫ್ಟ್‌ವೇರ್ ಮತ್ತು ಪೋರ್ಟ್‌ಗಳ ನಿರಂತರ ಮೇಲ್ವಿಚಾರಣೆಗಾಗಿ, ಅದನ್ನು ಸರಿಯಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕು ಮತ್ತು ಸಕ್ರಿಯಗೊಳಿಸಬೇಕು. ವಿಂಡೋಸ್ ಫೈರ್ವಾಲ್. Linux ಗಾಗಿ, ನೀವು ಪ್ರವೇಶ ನಿಯಂತ್ರಣಕ್ಕಾಗಿ SELinux ವ್ಯವಸ್ಥೆಯನ್ನು ಬಳಸಬಹುದು. ನೀವು ನಮ್ಮಿಂದ Cisco ASA ಅಥವಾ Fortinet FortiGate 60D ಹಾರ್ಡ್‌ವೇರ್ ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಬಾಡಿಗೆಗೆ ಪಡೆಯಬಹುದು.

ಫೈಲ್ ಸಿಸ್ಟಮ್

ನವೀಕರಣಗಳಿಗಾಗಿ ಪರಿಶೀಲಿಸಿ

ನವೀಕರಣಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಸ್ವೀಕರಿಸಲು ಮತ್ತು ಸ್ಥಾಪಿಸಲು ಸರ್ವರ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ.

ಪಾಸ್ವರ್ಡ್ ನೀತಿ

ಬಳಸಿಕೊಂಡು ಸ್ಥಾಪಿಸಿ ಸ್ಥಳೀಯ ನೀತಿಗಳು ವಿಂಡೋಸ್ ಭದ್ರತೆಸಂಕೀರ್ಣ ಪಾಸ್‌ವರ್ಡ್‌ಗಳು, ಅವುಗಳ ಸಿಂಧುತ್ವ ಅವಧಿ, ಹಾಗೆಯೇ ಹಲವಾರು ವಿಫಲ ದೃಢೀಕರಣಗಳ ನಂತರ ಖಾತೆಯನ್ನು ನಿರ್ಬಂಧಿಸುವುದು ಅಥವಾ ಖಾಲಿ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸುವುದು ಕಡ್ಡಾಯವಾಗಿದೆ.

ಲಾಗ್ ನಿಯಂತ್ರಣ

ನಿರ್ಣಾಯಕ ಮೂಲಸೌಕರ್ಯ ವಿಭಾಗಗಳಿಗೆ ಲಾಗಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ ಮತ್ತು ಅವುಗಳನ್ನು ನಿಯಮಿತವಾಗಿ ಪರಿಶೀಲಿಸಿ.

ನೆಟ್ವರ್ಕ್ ಭದ್ರತೆ

ಹೋಸ್ಟ್ ಸೆಗ್ಮೆಂಟೇಶನ್ ಮತ್ತು ಲಿಂಕ್ ಭದ್ರತೆಗಾಗಿ VPN ಮತ್ತು VLAN ಅನ್ನು ಬಳಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ.
ನೀವು ಡೀಫಾಲ್ಟ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಸಹ ಬದಲಾಯಿಸಬೇಕು ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಉಪಕರಣಗಳ ಸೇವಾ ಪೋರ್ಟ್‌ಗಳನ್ನು ಫಾರ್ವರ್ಡ್ ಮಾಡಬೇಕು.
ಟ್ರಾಫಿಕ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ನೀವು IPsec ಸೇವೆಯನ್ನು ಬಳಸಬಹುದು. ಮತ್ತು ತೆರೆದ ಪೋರ್ಟ್‌ಗಳನ್ನು ವೀಕ್ಷಿಸಲು, Netstat ಸೌಲಭ್ಯವನ್ನು ಬಳಸಿ.

ಪ್ರವೇಶ ನಿಯಂತ್ರಣ

ನಿರ್ಣಾಯಕ ಫೈಲ್‌ಗಳಿಗೆ ಬಳಕೆದಾರರ ಪ್ರವೇಶ ಹಕ್ಕುಗಳನ್ನು ಮಿತಿಗೊಳಿಸಿ, ಅತಿಥಿ ಪ್ರವೇಶವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ ಮತ್ತು ಖಾಲಿ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಹೊಂದಿರುವ ಬಳಕೆದಾರರು. ಸರ್ವರ್‌ನಲ್ಲಿ ಬಳಕೆಯಾಗದ ಪಾತ್ರಗಳು ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ.

ಬ್ಯಾಕಪ್

ಫೈಲ್ ಬ್ಯಾಕಪ್ ಸೇವೆಯನ್ನು ಬಳಸಿ, ಇದು ಲಾಭದಾಯಕ ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹವಾಗಿದೆ. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ ಬ್ಯಾಕಪ್‌ಗಳನ್ನು ಸಂಗ್ರಹಿಸಬೇಡಿ. ನೀವು ನಮ್ಮಿಂದ ಸರ್ವರ್ ಅನ್ನು ಬಾಡಿಗೆಗೆ ಪಡೆದರೆ, ನೀವು ಬ್ಯಾಕ್‌ಅಪ್‌ಗಳಿಗಾಗಿ ಸ್ಥಳವನ್ನು ಆಯ್ಕೆ ಮಾಡಬಹುದು.

ಡೇಟಾಬೇಸ್ ಪ್ರವೇಶ

ನಿರ್ಣಾಯಕ ಡೇಟಾಬೇಸ್‌ಗಳನ್ನು ವಿವಿಧ SQL ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಸಂಗ್ರಹಿಸಬೇಕು. ಕನಿಷ್ಠ ಹಕ್ಕುಗಳೊಂದಿಗೆ ಅಥವಾ IP ವಿಳಾಸಗಳ ಪೂರ್ವ-ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ ಬಿಳಿ ಪಟ್ಟಿಯಿಂದ ನೀವು ಲಾಂಚ್ ಅನ್ನು ಬಳಕೆದಾರರಂತೆ ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ.

ಆಂಟಿವೈರಸ್ ರಕ್ಷಣೆ

ಸರ್ವರ್ ಅನ್ನು ಆನ್ ಮಾಡಲು ವಿಂಡೋಸ್ ಸ್ಥಾಪನೆಬಳಕೆದಾರರು ನೆಟ್‌ವರ್ಕ್ ಸಂಗ್ರಹಣೆಯೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವಾಗ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ನವೀಕರಿಸಿದ ಆಂಟಿ-ವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಶಿಫಾರಸು ಮಾಡಲಾಗುತ್ತದೆ. ಫಾರ್ ಲಿನಕ್ಸ್ ಸ್ಥಾಪನೆಸರ್ವರ್‌ನ ಸುರಕ್ಷತೆಯನ್ನು ನಿಯಮಿತವಾಗಿ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲಾಗುತ್ತದೆ ಮತ್ತು ಅನಧಿಕೃತ ಪ್ರವೇಶವನ್ನು ನಿಯಂತ್ರಿಸಿದರೆ ಯಾವುದೇ ಆಂಟಿವೈರಸ್ ಅಗತ್ಯವಿಲ್ಲ. ಹುಲಿ ಉಪಯುಕ್ತತೆಯು ಇದಕ್ಕೆ ಉಪಯುಕ್ತವಾಗಿದೆ.

ತಿಂಗಳಿಗೊಮ್ಮೆ ಇಂತಹ ಲೆಕ್ಕಪರಿಶೋಧನೆಯು ಸರ್ವರ್‌ನ ಸರಿಯಾದ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಪರಿಶೀಲಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ, ದೋಷಗಳನ್ನು ನಿವಾರಿಸುತ್ತದೆ ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಮೂಲಸೌಕರ್ಯದ ಸುರಕ್ಷತೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುತ್ತದೆ.

ಹೆಚ್ಚಿನ ಎಂಟರ್‌ಪ್ರೈಸ್ ಮತ್ತು ಬಹು-ಘಟಕ ವ್ಯವಸ್ಥೆಗಳು SAP , ಒರಾಕಲ್ ಡಿಬಿ ಅವರ ವೇದಿಕೆಯಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ಆಧಾರಿತ ಲಿನಕ್ಸ್ . ಈ ದೃಷ್ಟಿಯಿಂದ, ಅವರು ಐಟಿ ಲೆಕ್ಕ ಪರಿಶೋಧಕರಿಂದ ಅಂತಹ ನಿಕಟ ಗಮನವನ್ನು ಪಡೆಯುತ್ತಾರೆ. ಇಂದು ಈ ಲೇಖನದಲ್ಲಿ ನಾವು ನಿಮ್ಮ ಗಮನಕ್ಕೆ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳ ರೂಪದಲ್ಲಿ ಪ್ರಸ್ತುತಪಡಿಸಿದ ಹಲವಾರು ಉಚಿತ ಪರಿಕರಗಳನ್ನು ಪ್ರಸ್ತುತಪಡಿಸುತ್ತೇವೆ ಮತ್ತು ಸುರಕ್ಷತಾ ಸಂರಚನೆಯ ಎಕ್ಸ್‌ಪ್ರೆಸ್ ಆಡಿಟ್ ಒದಗಿಸಲು ಪ್ರಮಾಣಿತ OS ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಬಳಸುತ್ತೇವೆ.

ಲಿನಕ್ಸ್ ಓಎಸ್ ಸಿಸ್ಟಮ್‌ಗಳ ಭದ್ರತಾ ಆಯ್ಕೆಗಳ ಎಕ್ಸ್‌ಪ್ರೆಸ್ ಆಡಿಟಿಂಗ್‌ಗಾಗಿ ಬಳಸಲಾಗುವ ಸಿಸ್ಟಮ್ ಕಮಾಂಡ್‌ಗಳು ಮತ್ತು ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳು UNIX/LINUX ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಸೆಕ್ಯುರಿಟಿ ಆಡಿಟ್/ಅಶ್ಯೂರೆನ್ಸ್ ಪ್ರೋಗ್ರಾಂ ಕೈಪಿಡಿಯಲ್ಲಿ ISACA ಸಮುದಾಯವು ಪ್ರಕಟಿಸಿದ ಭದ್ರತಾ ಪರಿಶೀಲನೆ ಶಿಫಾರಸುಗಳನ್ನು ಆಧರಿಸಿವೆ.

1.ಖಾತೆ ಪರಿಶೀಲನೆ

1.1 ಎಲ್ಲಾ ಬಳಕೆದಾರರನ್ನು ಪಟ್ಟಿ ಮಾಡಿ
ಬಳಕೆದಾರರ ಪಟ್ಟಿಯನ್ನು /etc/passwdfile ಫೈಲ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗಿದೆ. ಬಳಕೆದಾರರ ಪಟ್ಟಿಯನ್ನು ಪಡೆಯಲು ನೀವು ಈ ಕೆಳಗಿನ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಬಳಸಬಹುದು:

  1. ಬಿನ್/ಬಾಷ್
  2. # userslistinthesystem.sh
  3. # ಎಣಿಕೆ ಮತ್ತು ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ "ನೈಜ" ಬಳಕೆದಾರರನ್ನು ಪಟ್ಟಿ ಮಾಡಿ.
  4. ಪ್ರತಿಧ್ವನಿ “[*] ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಬಳಕೆದಾರರು (ವರ್ಣಮಾಲೆಯಂತೆ ವಿಂಗಡಿಸಲಾಗಿದೆ):”
  5. grep '/bin/bash' /etc/passwd | grep -v 'ಮೂಲ' | ಕತ್ತರಿಸಿ -f1
  6. -d':' | ವಿಂಗಡಿಸಿ
  7. echo -n “[*] ನಿಜವಾದ ಬಳಕೆದಾರರ ಸಂಖ್ಯೆ ಕಂಡುಬಂದಿದೆ: “
  8. grep '/bin/bash' /etc/passwd | grep -v 'ಮೂಲ' | wc -l
1.2 ನಿರ್ಬಂಧಿಸಲಾದ ಖಾತೆಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡಿ
ಲೆಕ್ಕಪರಿಶೋಧನೆಯ ಸಮಯದಲ್ಲಿ, ನಿರ್ಬಂಧಿಸಿದ ಮತ್ತು ಅನಿರ್ಬಂಧಿಸಲಾದ ಬಳಕೆದಾರರ ಪಟ್ಟಿಯನ್ನು ಪರಿಶೀಲಿಸುವುದು ಅವಶ್ಯಕ ( ಖಾತೆಯ ಹೆಸರು ) ಕೆಳಗಿನ ಆಜ್ಞೆಯು ಇದಕ್ಕಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ:
  1. #!/ಬಿನ್/ಬಾಷ್
  2. # passwd -s ಖಾತೆಯ ಹೆಸರು

1.3 ಎಲ್ಲಾ ಬಳಕೆದಾರರಿಗಾಗಿ ಅಂಕಿಅಂಶಗಳನ್ನು ವೀಕ್ಷಿಸಿ

  • ಆಡಿಟರ್ ತಂಡವನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು ac ಬಳಕೆದಾರರ ಚಟುವಟಿಕೆಗಳನ್ನು ಪರಿಶೀಲಿಸಲು ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಸೇರಿಸಲಾಗಿದೆ:
    1. #!/ಬಿನ್/ಬಾಷ್
    ಪ್ರತಿ ದಿನದ ಮೊತ್ತದೊಂದಿಗೆ ಬಳಕೆದಾರರ ಸಂಪರ್ಕ ಸೆಶನ್ ಚಟುವಟಿಕೆಯನ್ನು ವೀಕ್ಷಿಸಲು, ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ:
    1. #!/ಬಿನ್/ಬಾಷ್
    2. # ಎಸಿ -ಡಿ
    ಬಳಕೆದಾರರ ಸಂಪರ್ಕದ ಸೆಶನ್ ಚಟುವಟಿಕೆಯ (ಗಂಟೆಗಳಲ್ಲಿ) ಮಾಹಿತಿಯನ್ನು ಪ್ರದರ್ಶಿಸಲು "ಬಳಕೆದಾರ" :
    1. #!/ಬಿನ್/ಬಾಷ್
    2. # ಎಸಿ ಬಳಕೆದಾರ
    1.4 ಬಳಕೆದಾರರ ಚಟುವಟಿಕೆಯನ್ನು ವೀಕ್ಷಿಸಲಾಗುತ್ತಿದೆ
    psacct ಅಥವಾ acct ಸಿಸ್ಟಮ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ರನ್ ಆಗುತ್ತವೆ ಹಿನ್ನೆಲೆಮತ್ತು ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ಪ್ರತಿ ಬಳಕೆದಾರರ ಚಟುವಟಿಕೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಿ, ಹಾಗೆಯೇ ಅವರು ಸೇವಿಸುವ ಸಂಪನ್ಮೂಲಗಳು. ಸಿಸ್ಟಂನಲ್ಲಿ ಬಳಕೆದಾರರ ಚಟುವಟಿಕೆಯನ್ನು ಪರಿಶೀಲಿಸಲು, ಈ ಕೆಳಗಿನ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ರನ್ ಮಾಡಿ:
    1. #!/usr/bin/envksh
    2. ಕೊನೆಯ -ಫಾ|ಅಕ್’
    3. /wtmp ಪ್ರಾರಂಭವಾಗುತ್ತದೆ/ (ಮುಂದೆ;)
    4. / ಇನ್ನೂ ಲಾಗ್ ಇನ್ ಮಾಡಲಾಗಿದೆ / (ಮುಂದೆ;)
    5. $0 == ರೀಬೂಟ್ (ಮುಂದೆ;)
    6. NF > 0 (
    7. ವೇಳೆ (NR > 1)
    8. printf("
      ”);
    9. printf("ಬಳಕೆದಾರ:t%s
      ”, $1); #ಬಳಕೆದಾರ
    10. printf (“ಪ್ರಾರಂಭ:t%s %s %s %s
      ”, $3, $4, $5, $6);
    11. ವೇಳೆ ($9 == "ಕೆಳಗೆ")
    12. printf("ಅಂತ್ಯ: ಸ್ಥಗಿತಗೊಳಿಸುವಿಕೆ
      ”);
    13. printf (“ಅಂತ್ಯ:t%s %s %s %s
      ”, $9, $10, $11, $12);
    14. if(substr ($NF, 1, 1) == “(“)
    15. t = $NF;
    16. h = "ಸ್ಥಳೀಯ ಹೋಸ್ಟ್";
    17. t = $ (NF-1);
    18. h = $NF;
    19. gsub (“[()]”, “”, t);
    20. printf("ಟೈಮ್ ಆನ್:t%s
      ”, ಟಿ);
    21. printf("ರಿಮೋಟ್ ಹೋಸ್ಟ್:t%s
      ”, h);
  • 2. ಪಾಸ್ವರ್ಡ್ ನೀತಿಯನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ

    2.1 ಖಾಲಿ ಪಾಸ್‌ವರ್ಡ್ ಹೊಂದಿರುವ ಖಾತೆಗಳು
    ಆಡಿಟ್ ಸಮಯದಲ್ಲಿ, ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸದೆಯೇ ಸಿಸ್ಟಮ್ಗೆ ಲಾಗ್ ಇನ್ ಮಾಡಲು ಅನುಮತಿಸುವ ಸಿಸ್ಟಮ್ನಲ್ಲಿ ಯಾವುದೇ ಅಥವಾ ನಿರ್ಬಂಧಿಸಲಾದ ಖಾತೆಗಳಿಲ್ಲ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವುದು ಅವಶ್ಯಕ. ಈ ನಿಯಮವನ್ನು ಆಜ್ಞೆಯೊಂದಿಗೆ ಪರಿಶೀಲಿಸಬಹುದು:

    # ಬೆಕ್ಕು / ಇತ್ಯಾದಿ/ನೆರಳು | awk -F: ($2==””)($1 ಮುದ್ರಿಸಿ)’

    2.2 ಪಾಸ್ವರ್ಡ್ ಸಂಕೀರ್ಣತೆಯನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ
    ಆಡಿಟ್ ಸಮಯದಲ್ಲಿ, ಪಾಸ್ವರ್ಡ್ನಲ್ಲಿ ಬ್ರೂಟ್ ಫೋರ್ಸ್ (ಬ್ರೂಟ್ ಫೋರ್ಸ್) ಅಥವಾ ಡಿಕ್ಷನರಿ ದಾಳಿಯ ಅಪಾಯವನ್ನು ಕಡಿಮೆ ಮಾಡಲು ಪಾಸ್ವರ್ಡ್ ಸಂಕೀರ್ಣತೆಯ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಪರಿಶೀಲಿಸುವುದು ಅವಶ್ಯಕ. ನಿಮ್ಮ ಸಿಸ್ಟಂನಲ್ಲಿ ಈ ನಿಯಮವನ್ನು ಹೊಂದಿಸಲು, ನೀವು ಪ್ಲಗ್-ಇನ್ ದೃಢೀಕರಣ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು (PAM ಗಳು) ಬಳಸಬೇಕು.
    ಆಡಿಟರ್ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ನಲ್ಲಿ ಅನುಗುಣವಾದ ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಪರಿಶೀಲಿಸಬಹುದು:

    # vi /etc/pam.d/system-auth

    2.3 ಪಾಸ್ವರ್ಡ್ ಮುಕ್ತಾಯ ದಿನಾಂಕವನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ

    ಆಡಿಟ್ ಸಮಯದಲ್ಲಿ, ನೀವು ಪಾಸ್ವರ್ಡ್ ಮುಕ್ತಾಯ ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಪರಿಶೀಲಿಸಬೇಕು. ಪಾಸ್ವರ್ಡ್ ಮುಕ್ತಾಯ ದಿನಾಂಕವನ್ನು ಪರಿಶೀಲಿಸಲು ನೀವು ಆಜ್ಞೆಯನ್ನು ಬಳಸಬೇಕಾಗುತ್ತದೆ ಬದಲಾವಣೆ. ಈ ಆಜ್ಞೆಯು ಪಾಸ್ವರ್ಡ್ ಮುಕ್ತಾಯ ದಿನಾಂಕದ ಬಗ್ಗೆ ವಿವರವಾದ ಮಾಹಿತಿಯನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ, ಹಾಗೆಯೇ ಅದನ್ನು ಕೊನೆಯದಾಗಿ ಬದಲಾಯಿಸಿದ ದಿನಾಂಕ.
    ಪಾಸ್ವರ್ಡ್ಗಳ "ವಯಸ್ಸು" ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ವೀಕ್ಷಿಸಲು ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ:

    #chage -l ಬಳಕೆದಾರಹೆಸರು

    ನಿರ್ದಿಷ್ಟ ಬಳಕೆದಾರರಿಗೆ ಪಾಸ್ವರ್ಡ್ ಮುಕ್ತಾಯ ಅವಧಿಯನ್ನು ಬದಲಾಯಿಸಲು, ನೀವು ಕೆಳಗಿನ ಆಜ್ಞೆಗಳನ್ನು ಬಳಸಬಹುದು:

    #chage -M 60 ಬಳಕೆದಾರ ಹೆಸರು
    #chage -M 60 -m 7 -W 7 ಬಳಕೆದಾರಹೆಸರು

    ಆಯ್ಕೆಗಳು (ಪಾಸ್ವರ್ಡ್ ಮುಕ್ತಾಯ ದಿನಾಂಕವನ್ನು ಹೊಂದಿಸಲು):
    -M - ದಿನಗಳಲ್ಲಿ ಗರಿಷ್ಠ ಮಾನ್ಯತೆಯ ಅವಧಿ.
    -m - ದಿನಗಳಲ್ಲಿ ಕನಿಷ್ಠ ಮಾನ್ಯತೆಯ ಅವಧಿ.
    -W - ದಿನಗಳಲ್ಲಿ ಎಚ್ಚರಿಕೆ ಸೆಟ್ಟಿಂಗ್.

    2.4 ನಕಲಿ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಬಳಸುವುದು
    ಸಿಸ್ಟಮ್ ದೃಢೀಕರಣ ಸೆಟ್ಟಿಂಗ್‌ಗಳು ಪಾಸ್‌ವರ್ಡ್ ನೀತಿಯನ್ನು ಅನುಸರಿಸಬೇಕು. ಪಾಸ್ವರ್ಡ್ ಇತಿಹಾಸವನ್ನು ಹೊಂದಿರುವ ಫೈಲ್ ಇದೆ /etc/security/opaswd. ಪರಿಶೀಲಿಸಲು, ನೀವು ಈ ಕೆಳಗಿನ ಹಂತಗಳನ್ನು ಪೂರ್ಣಗೊಳಿಸಬೇಕು:

    RHEL ಗಾಗಿ: '/etc/pam.d/system-auth' ಫೈಲ್ ತೆರೆಯಿರಿ:

    # vi /etc/pam.d/system-auth

    Ubuntu/Debian/Linux Mint ಗಾಗಿ: '/etc/pam.d/common-password' ಫೈಲ್ ತೆರೆಯಿರಿ:

    # vi /etc/pam.d/common-password

    ಕೆಳಗಿನ ಸಾಲನ್ನು 'ದೃಢೀಕರಣ' ವಿಭಾಗಕ್ಕೆ ಸೇರಿಸಿ:

    auth ಸಾಕಷ್ಟು pam_unix.so likeauthnullok

    ಕೊನೆಯ ಆರು ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಬಳಸದಂತೆ ತಡೆಯಲು, ಈ ಕೆಳಗಿನ ಸಾಲನ್ನು ಸೇರಿಸಿ:

    ಪಾಸ್‌ವರ್ಡ್ ಸಾಕಷ್ಟು pam_unix.so nullokuse_authtok md5 shadow memory=6

    ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿದ ನಂತರ, ಸಿಸ್ಟಮ್ ಹಿಂದಿನ ಆರು ಪಾಸ್‌ವರ್ಡ್‌ಗಳ ಇತಿಹಾಸವನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ ಮತ್ತು ಯಾವುದೇ ಬಳಕೆದಾರರು ಕೊನೆಯ ಆರರಲ್ಲಿ ಯಾವುದಾದರೂ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ನವೀಕರಿಸಲು ಪ್ರಯತ್ನಿಸಿದರೆ, ಅವರು ದೋಷ ಸಂದೇಶವನ್ನು ಸ್ವೀಕರಿಸುತ್ತಾರೆ.

    3. ಸುರಕ್ಷಿತ ಸಂಪರ್ಕ ಸೆಟ್ಟಿಂಗ್‌ಗಳು
    ಪ್ರೋಟೋಕಾಲ್‌ಗಳು ದೂರಸ್ಥ ಸಂಪರ್ಕಟೆಲ್ನೆಟ್ ಮತ್ತು Rlogin ವ್ಯವಸ್ಥೆಯು ತುಂಬಾ ಹಳೆಯದಾಗಿದೆ ಮತ್ತು ದುರ್ಬಲವಾಗಿರುತ್ತದೆ, ಏಕೆಂದರೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ ರೂಪದಲ್ಲಿ ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ಪಾಸ್‌ವರ್ಡ್ ರವಾನೆಯಾಗುತ್ತದೆ. ರಿಮೋಟ್ ಮತ್ತು ಸುರಕ್ಷಿತ ಸಂಪರ್ಕಕ್ಕಾಗಿ, ಸುರಕ್ಷಿತ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸಬೇಕು ಸುರಕ್ಷಿತ ಶೆಲ್ (SSH). ಲೆಕ್ಕ ಪರಿಶೋಧಕರು ಆಯ್ಕೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು ಮೂಲ ಲಾಗಿನ್ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ, ಡೀಫಾಲ್ಟ್ SSH ಪೋರ್ಟ್ ಬದಲಾಗಿದೆ, ದೂರಸ್ಥ ಪ್ರವೇಶನಿರ್ದಿಷ್ಟ ಅಧಿಕೃತ ಬಳಕೆದಾರರಿಗೆ ಮಾತ್ರ ನಿರ್ಬಂಧಿಸಲಾಗಿದೆ. ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿರುವ ಸೆಟ್ಟಿಂಗ್‌ಗಳು SSH ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ನಲ್ಲಿವೆ:

    1. # vi /etc/ssh/sshd_config

    3.1 ಸೂಪರ್ಯೂಸರ್ ಆಗಿ ಲಾಗಿನ್ ಮಾಡಿ (ರೂಟ್ ಲಾಗಿನ್)

    ಆಡಿಟ್ ಸಮಯದಲ್ಲಿ, ಆಡಿಟರ್ ನಿಷೇಧವನ್ನು ಪರಿಶೀಲಿಸಬೇಕು ರಿಮೋಟ್ ಲಾಗಿನ್ರೂಟ್ ಸೂಪರ್ಯೂಸರ್ ಹಕ್ಕುಗಳೊಂದಿಗೆ ಸಿಸ್ಟಮ್ಗೆ.

    # PermitRootLogin = ಹೌದು
    3.2 SSH ಲಾಗಿನ್ ಸೇವಾ ಖಾತೆಯನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ

    ಆಡಿಟ್ ಸಮಯದಲ್ಲಿ, ಆಡಿಟರ್ ಪಾಸ್‌ವರ್ಡ್‌ರಹಿತ SSH ಲಾಗಿನ್ ಮೌಲ್ಯದೊಂದಿಗೆ ಸೇವಾ ಖಾತೆಯನ್ನು ಪರಿಶೀಲಿಸಬೇಕು. ಸಾಮಾನ್ಯವಾಗಿ, ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರುಪ್ರೋಗ್ರಾಮ್ ಮಾಡಲು ಈ ಕಾರ್ಯವನ್ನು ಬಳಸಿ ಬ್ಯಾಕಪ್ ಪ್ರತಿಗಳು, ರಿಮೋಟ್ ಕಂಟ್ರೋಲ್ ಮೋಡ್‌ನಲ್ಲಿ ಫೈಲ್‌ಗಳನ್ನು ವರ್ಗಾಯಿಸುವುದು ಮತ್ತು ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಚಾಲನೆ ಮಾಡುವುದು.

    ನಿಮ್ಮ sshd_config ಸೆಟ್ಟಿಂಗ್‌ಗಳು (/etc/ssh/sshd_config) ಕೊನೆಯ ಬಾರಿ ಸರಿಯಾಗಿವೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಿ.

    # ಪಾಸ್‌ವರ್ಡ್ ಇಲ್ಲದೆ ಪರ್ಮಿಟ್ ರೂಟ್ ಲಾಗಿನ್

    # RSAA ಪ್ರಮಾಣೀಕರಣ = ಹೌದು

    # Pubkey Authentication = ಹೌದು

    3.3 DenyHosts ಮತ್ತು Fail2ban ನಲ್ಲಿ ಪ್ರವೇಶ ಪಟ್ಟಿಗಳನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ
    ಆಡಿಟ್ ಸಮಯದಲ್ಲಿ, ನೀವು ಪ್ರವೇಶ ಪಟ್ಟಿ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಪರಿಶೀಲಿಸಬೇಕು DenyHosts ಮತ್ತು Fail2ban . SSH ಪ್ರವೇಶ ಲಾಗ್‌ಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಮತ್ತು ವಿಶ್ಲೇಷಿಸಲು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ಬ್ರೂಟ್ ಫೋರ್ಸ್ ದಾಳಿಯಿಂದ ರಕ್ಷಿಸಲು ಇವು ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳಾಗಿವೆ.

    DenyHosts ನ ವೈಶಿಷ್ಟ್ಯಗಳು:

    • ಫೈಲ್‌ನಿಂದ ಲಾಗ್‌ಗಳನ್ನು ಉಳಿಸುತ್ತದೆ ಮತ್ತು ಟ್ರ್ಯಾಕ್ ಮಾಡುತ್ತದೆ /var/log/secure , ಎಲ್ಲಾ ಯಶಸ್ವಿ ಮತ್ತು ವಿಫಲ ಲಾಗಿನ್ ಪ್ರಯತ್ನಗಳನ್ನು ಗಮನಿಸಿ, ಮತ್ತು ಅವುಗಳನ್ನು ಫಿಲ್ಟರ್ ಮಾಡುತ್ತದೆ.
    • ವಿಫಲವಾದ ಲಾಗಿನ್ ಪ್ರಯತ್ನಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುತ್ತದೆ
    • ಮೂಲಕ ಕಳುಹಿಸುತ್ತದೆ ಇಮೇಲ್ನಿರ್ಬಂಧಿಸಲಾದ ಹೋಸ್ಟ್‌ಗಳ ಅಧಿಸೂಚನೆ ಮತ್ತು ಅನುಮಾನಾಸ್ಪದ ಪ್ರಯತ್ನಗಳುಪ್ರವೇಶದ್ವಾರ
    Fail2ban ನ ವೈಶಿಷ್ಟ್ಯಗಳು:
    • ಫೈಲ್‌ಗಳಿಂದ ಲಾಗ್‌ಗಳನ್ನು ಉಳಿಸುತ್ತದೆ ಮತ್ತು ಟ್ರ್ಯಾಕ್ ಮಾಡುತ್ತದೆ /var/log/secure ಮತ್ತು /var/log/auth.log , /var/log/pwdfail
    • ಹೆಚ್ಚು ಗ್ರಾಹಕೀಯಗೊಳಿಸಬಹುದಾದ ಮತ್ತು ಬಹು-ಥ್ರೆಡ್
    • ನಿಯಮಿತವಾಗಿ ಲಾಗ್ ಫೈಲ್‌ಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುತ್ತದೆ

    4. ಸಿಸ್ಟಮ್ ಲಾಗ್‌ಗಳನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ
    ಲೆಕ್ಕಪರಿಶೋಧನೆಯ ಸಮಯದಲ್ಲಿ, SysLog ಡೀಮನ್ ಚಾಲನೆಯಲ್ಲಿದೆ ಎಂದು ನೀವು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು ಮತ್ತು ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಸಂಭವಿಸುವ ಎಲ್ಲಾ ಮಹತ್ವದ ಘಟನೆಗಳನ್ನು ಈವೆಂಟ್ ಲಾಗ್‌ಗಳಲ್ಲಿ ದಾಖಲಿಸಲಾಗುತ್ತದೆ. ಆಡಿಟ್ ಸಮಯದಲ್ಲಿ, ಈವೆಂಟ್ ಲಾಗ್‌ಗಳನ್ನು ಸಂಗ್ರಹಿಸುವ ನೀತಿಯು ಪ್ರಸ್ತುತ ಶಾಸನ ಮತ್ತು ಭದ್ರತಾ ನೀತಿಗಳ ಅಗತ್ಯತೆಗಳನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವುದು ಸಹ ಅಗತ್ಯವಾಗಿದೆ.

    4.1 Linux ನಲ್ಲಿ ಈವೆಂಟ್ ಲಾಗ್‌ಗಳು:

    /var/log/auth.log – ದೃಢೀಕರಣ ವ್ಯವಸ್ಥೆಯ ಲಾಗ್ (ಲಾಗಿನ್‌ಗಳು ಮತ್ತು ದೃಢೀಕರಣ ಕಾರ್ಯವಿಧಾನ).
    /var/log/dpkg.log - dpkg ಅನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ಯಾಕೇಜುಗಳ ಅನುಸ್ಥಾಪನೆ/ತೆಗೆದುಹಾಕುವಿಕೆಯ ಲಾಗ್.
    /var/log/yum.log – yum ಅನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ಯಾಕೇಜುಗಳ ಅನುಸ್ಥಾಪನೆ/ತೆಗೆದುಹಾಕುವಿಕೆಯ ಲಾಗ್.
    /var/log/faillog – ವಿಫಲವಾದ ಲಾಗಿನ್ ಪ್ರಯತ್ನಗಳ ಲಾಗ್ ಮತ್ತು ಪ್ರತಿ ಖಾತೆಗೆ ಅವುಗಳ ಗರಿಷ್ಠ ಸಂಖ್ಯೆ.
    /var/log/kern.log – ಕರ್ನಲ್ ಲಾಗ್ (ಲಿನಕ್ಸ್ ಕರ್ನಲ್‌ನಿಂದ ಸಂದೇಶಗಳ ವಿವರವಾದ ಲಾಗ್).
    /var/log/maillog ಅಥವಾ /var/log/mail.log – ಮೇಲ್ ಸರ್ವರ್ ಲಾಗ್.
    /var/log/wtmp - ಲಾಗಿನ್ ಲಾಗ್ (ನೋಂದಣಿ ಸಮಯ ಮತ್ತು ಎಲ್ಲಾ ಸಿಸ್ಟಮ್ ಬಳಕೆದಾರರ ಕೆಲಸದ ಅವಧಿ).
    /var/run/utmp - ಪ್ರಸ್ತುತ ಸಿಸ್ಟಂನಲ್ಲಿ ನೋಂದಾಯಿಸಲಾದ ಬಳಕೆದಾರರ ಬಗ್ಗೆ ಮಾಹಿತಿ.
    /var/log/lastlog - ಹಿಂದಿನ ಲಾಗಿನ್‌ಗಳ ದಾಖಲೆಗಳು.
    /var/log/boot – ಸಿಸ್ಟಮ್ ಬೂಟ್ ಸಮಯದಲ್ಲಿ ಲಾಗ್ ಆಗಿರುವ ಮಾಹಿತಿ

    5. ಸಿಸ್ಟಮ್ ಫೈಲ್ಗಳನ್ನು ರಕ್ಷಿಸಿ

    5.1 GRUB ಬೂಟ್‌ಲೋಡರ್ ಅನ್ನು ರಕ್ಷಿಸುವುದು

    GRUB ಬೂಟ್ ಲೋಡರ್ ಅನ್ನು ರಕ್ಷಿಸಲು, ನಿರ್ವಾಹಕರು ಪಾಸ್‌ವರ್ಡ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬಳಸಬೇಕು MD5 ಸ್ವರೂಪ :

    # grub-md5-crypt

    ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿದ ನಂತರ, ನಿರ್ವಾಹಕರು ಫೈಲ್ ಅನ್ನು ತೆರೆಯಬೇಕಾಗುತ್ತದೆ /boot/grub/menu.lst ಅಥವಾ /boot/grub/grub.conf ಮತ್ತು MD5 ಪಾಸ್ವರ್ಡ್ ಸೇರಿಸಿ:

    # vi /boot/grub/menu.lst

    # vi /boot/grub/grub.conf

    ಹೊಸದಾಗಿ ರಚಿಸಲಾದ MD5 ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಸೇರಿಸಬಹುದು ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ GRUB.

    5.2 ಬೂಟ್ ಡೈರೆಕ್ಟರಿ /BOOT ಅನ್ನು ರಕ್ಷಿಸುವುದು

    ಆಡಿಟ್ ಸಮಯದಲ್ಲಿ, ಡೈರೆಕ್ಟರಿಯ ಸ್ಥಿತಿಯನ್ನು ಪರಿಶೀಲಿಸುವುದು ಅವಶ್ಯಕ /ಬೂಟ್ ಸಿಸ್ಟಮ್ ಕರ್ನಲ್ ಮತ್ತು ಸಂಬಂಧಿತ ಫೈಲ್‌ಗಳು ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ನೆಲೆಗೊಂಡಿರುವುದರಿಂದ /ಬೂಟ್. ಅನಧಿಕೃತ ಮಾರ್ಪಾಡುಗಳನ್ನು ತಡೆಗಟ್ಟಲು ಈ ಡೈರೆಕ್ಟರಿಯು ಓದಲು-ಮಾತ್ರ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದೆ ಎಂದು ನೀವು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು. ಪ್ರಮುಖ ಕಡತಗಳುವ್ಯವಸ್ಥೆಯಲ್ಲಿ. ಪರಿಶೀಲಿಸಲು, /etc/fstab ಫೈಲ್ ಅನ್ನು ತೆರೆಯಿರಿ ಮತ್ತು ಸಂರಚನೆಯನ್ನು ಪರಿಶೀಲಿಸಿ:

    ಫೈಲ್ ಸಾಲನ್ನು ಹೊಂದಿರಬೇಕು:

    LABEL=/boot /boot ext2 ಡಿಫಾಲ್ಟ್‌ಗಳು, ro 1 2

    5.3 ತೆರೆದ ಪೋರ್ಟ್‌ಗಳು ಮತ್ತು ಸಕ್ರಿಯ ಸಂಪರ್ಕಗಳನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ

    ಸಿಸ್ಟಂನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಸೇವೆಗಳನ್ನು ಪರಿಶೀಲಿಸಲು ಕೆಳಗಿನ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಬಳಸಬಹುದು:

    #!/ಬಿನ್/ಬಾಷ್
    ವೇಳೆ (($(ps -ef | grep -v grep | grep $service | wc -l) > 0))
    ನಂತರ
    ಪ್ರತಿಧ್ವನಿ "$ ಸೇವೆ ಚಾಲನೆಯಲ್ಲಿದೆ!!!"
    ಬೇರೆ
    /etc/init.d/$service start
    Fi

    ನೋಟ ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕಗಳು

    # netstat -anop
    ಅಥವಾ
    # lsof -i(lsof -ni)
    ಅಥವಾ
    # iptraf

    ಆಲಿಸುವ ಬಂದರುಗಳು
    Netstat ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು, ನೀವು ಎಲ್ಲಾ ತೆರೆದ ಪೋರ್ಟ್‌ಗಳು ಮತ್ತು ಅವುಗಳ ಸಂಬಂಧಿತ ಆಜ್ಞೆಗಳನ್ನು ವೀಕ್ಷಿಸಬಹುದು. ಉದಾಹರಣೆ ಸ್ಕ್ರಿಪ್ಟ್:

    #netstat-tulpn
    ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನಿಂಗ್‌ಗಾಗಿ ಸ್ಕ್ರಿಪ್ಟ್:
    ಸ್ಕ್ಯಾನ್ () (
    ಒಂದು ವೇಳೆ [[ -z $1 || -z $2 ]]; ನಂತರ
    ಪ್ರತಿಧ್ವನಿ "ಬಳಕೆ: $0
    ಹಿಂತಿರುಗಿ
    fi
    ಸ್ಥಳೀಯ ಹೋಸ್ಟ್=$1
    ಸ್ಥಳೀಯ ಬಂದರುಗಳು=()
    ಪ್ರಕರಣ $2 ರಲ್ಲಿ
    *-*)
    IFS=- ಪ್ರಾರಂಭದ ಅಂತ್ಯವನ್ನು ಓದಿ<<< “$2”
    ಗಾಗಿ ((ಪೋರ್ಟ್=ಸ್ಟಾರ್ಟ್; ಪೋರ್ಟ್<= end; port++)); do
    ಬಂದರುಗಳು+=($ಪೋರ್ಟ್)
    ಮಾಡಲಾಗಿದೆ
    ;;
    *,*)
    IFS=, -ra ಪೋರ್ಟ್‌ಗಳನ್ನು ಓದಿ<<< “$2”
    ;; *)
    ಬಂದರುಗಳು+=($2) ;;
    ಇಸಾಕ್
    “$(ಪೋರ್ಟ್‌ಗಳು[@])” ನಲ್ಲಿ ಪೋರ್ಟ್‌ಗಾಗಿ; ಮಾಡು
    ಎಚ್ಚರಿಕೆ 1 “echo >/dev/tcp/$host/$port” &&
    ಪ್ರತಿಧ್ವನಿ "ಪೋರ್ಟ್ $ಪೋರ್ಟ್ ತೆರೆದಿದೆ" ||
    ಪ್ರತಿಧ್ವನಿ "ಪೋರ್ಟ್ $ಪೋರ್ಟ್ ಮುಚ್ಚಲಾಗಿದೆ"
    ಮಾಡಲಾಗಿದೆ
    }

    ಫೈರ್ವಾಲ್ ಐಪ್ಟೇಬಲ್ಸ್

    ಲೆಕ್ಕಪರಿಶೋಧನೆಯ ಸಮಯದಲ್ಲಿ, ಅನಧಿಕೃತ ಪ್ರವೇಶವನ್ನು ತಡೆಯಲು ನೀವು ಲಿನಕ್ಸ್ ಫೈರ್‌ವಾಲ್‌ನ ಸಂರಚನೆಯನ್ನು ಪರಿಶೀಲಿಸಬೇಕು. ಟ್ರಾಫಿಕ್ ಅನ್ನು ನಿಯಂತ್ರಿಸಲು, IP ವಿಳಾಸ ಮತ್ತು TCP/UDP ಪೋರ್ಟ್ ಸಂಖ್ಯೆಯನ್ನು ಆಧರಿಸಿ ಒಳಬರುವ, ಹೊರಹೋಗುವ ಮತ್ತು ಫಾರ್ವರ್ಡ್ ಮಾಡಿದ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಫಿಲ್ಟರ್ ಮಾಡುವ iptables ನಲ್ಲಿ ನಿಯಮಗಳನ್ನು ರಚಿಸಬೇಕು.

    # iptables -n -L -v --line-numbers

    ICMP/ಪ್ರಸಾರ ವಿನಂತಿಗಳು

    ಆಡಿಟ್ ಸಮಯದಲ್ಲಿ, ಪಿಂಗ್ ಮತ್ತು ಪ್ರಸಾರ ವಿನಂತಿಗಳನ್ನು ನಿರ್ಲಕ್ಷಿಸಲು ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸುವುದು ಅವಶ್ಯಕ. ಇದನ್ನು ಮಾಡಲು, ಫೈಲ್‌ನಲ್ಲಿ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ "/etc/sysctl.conf" ಕೆಳಗಿನ ಸಾಲುಗಳನ್ನು ಸೇರಿಸಲಾಗಿದೆ:

    # ICMP ವಿನಂತಿಗಳನ್ನು ನಿರ್ಲಕ್ಷಿಸಿ:
    net.ipv4.icmp_echo_ignore_all = 1
    # ಪ್ರಸಾರ ವಿನಂತಿಗಳನ್ನು ನಿರ್ಲಕ್ಷಿಸಿ:
    net.ipv4.icmp_echo_ignore_broadcasts = 1

    5.4 ಸ್ಥಾಪಿಸಲಾದ ನವೀಕರಣಗಳನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ

    ಇತ್ತೀಚಿನ ನವೀಕರಣಗಳನ್ನು ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಸ್ಥಾಪಿಸಬೇಕು:

    # yum ನವೀಕರಣಗಳು
    # yum ಚೆಕ್-ಅಪ್‌ಡೇಟ್

    6. ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಿದ CRON ಉದ್ಯೋಗಗಳನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ

    ಕ್ರಾನ್ ಕೆಲಸಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಯಾರಿಗೆ ಅನುಮತಿಸಲಾಗಿದೆ ಮತ್ತು ಅನುಮತಿಸಲಾಗುವುದಿಲ್ಲ ಎಂಬುದನ್ನು ಲೆಕ್ಕಪರಿಶೋಧಕರು ಪರಿಶೀಲಿಸಬೇಕು. ಕ್ರಾನ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಫೈಲ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ನಿಯಂತ್ರಿಸಲಾಗುತ್ತದೆ /etc/cron.allow ಮತ್ತು /etc/cron.deny.

    # ಎಕೋ ಎಲ್ಲಾ >>/etc/cron.deny

    7. SELINUX ಬಲವಂತದ ಭದ್ರತಾ ಮೋಡ್ ಅನ್ನು ಪರೀಕ್ಷಿಸಲಾಗುತ್ತಿದೆ

    ಲೆಕ್ಕಪರಿಶೋಧನೆಯ ಸಮಯದಲ್ಲಿ ಸ್ಥಿತಿಯನ್ನು ಪರಿಶೀಲಿಸುವುದು ಮುಖ್ಯ SELinux . ಈ ಕಾರ್ಯವಿಧಾನವನ್ನು ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಸಕ್ರಿಯಗೊಳಿಸಬೇಕು.
    ಮೂರು ವಿಧಾನಗಳಿವೆ SELinux :

    • ಜಾರಿಗೊಳಿಸಲಾಗುತ್ತಿದೆ: SELinux ನೀತಿಯನ್ನು ಬಲವಂತಪಡಿಸಲಾಗಿದೆ. SELinux SELinux ನೀತಿ ನಿಯಮಗಳ ಆಧಾರದ ಮೇಲೆ ಪ್ರವೇಶವನ್ನು ನಿರಾಕರಿಸುತ್ತದೆ.
    • ಅನುಮತಿ: SELinux ನೀತಿಯನ್ನು ಜಾರಿಗೊಳಿಸಲಾಗಿಲ್ಲ. SELinux ಪ್ರವೇಶವನ್ನು ನಿರಾಕರಿಸುವುದಿಲ್ಲ, ಆದರೆ ನೀತಿಯನ್ನು ಜಾರಿ ಮೋಡ್‌ಗೆ ಬದಲಾಯಿಸಿದರೆ ನಿರಾಕರಿಸಲಾಗುವ ಕ್ರಿಯೆಗಳಾಗಿ ನಿರಾಕರಣೆಗಳನ್ನು ಲಾಗ್ ಮಾಡಲಾಗಿದೆ.
    • ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ: SELinux ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ. ಪ್ರತ್ಯೇಕ DAC ನಿಯಮಗಳನ್ನು ಮಾತ್ರ ಬಳಸಲಾಗುತ್ತದೆ.

    ಲೆಕ್ಕಪರಿಶೋಧನೆಯ ಸಮಯದಲ್ಲಿ, ನೀವು SELinux ನ ಸ್ಥಿತಿಯನ್ನು ಪರಿಶೀಲಿಸಲು ಈ ಕೆಳಗಿನ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಬಳಸಬಹುದು ಅಥವಾ system-configselinux, getenforce, ಅಥವಾ sestatus ಆಜ್ಞೆಗಳನ್ನು ಬಳಸಬಹುದು:

    ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ=`cat /selinux/enforce`
    ಒಂದು ವೇಳೆ [“$ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ” == 1 ]; ನಂತರ
    ಪ್ರತಿಧ್ವನಿ “SELinux ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ, ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವುದೇ? (ಹೌದು ಅಲ್ಲ):"
    ಓದಲು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ
    ಒಂದು ವೇಳೆ [$ನಿಷ್ಕ್ರಿಯಗೊಳಿಸು == “ಹೌದು” ]; ನಂತರ
    ಪ್ರತಿಧ್ವನಿ "ಸೆಲಿನಕ್ಸ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವುದು"
    ಸೆಟ್ಫೋರ್ಸ್ 0
    fi
    fi

    ಮೂಲಭೂತ ಭದ್ರತಾ ಆಯ್ಕೆಗಳನ್ನು ಪರಿಶೀಲಿಸಲು LBSA ಸ್ಕ್ರಿಪ್ಟ್

    LBSA (ಲಿನಕ್ಸ್ ಬೇಸಿಕ್ ಸೆಕ್ಯುರಿಟಿ ಆಡಿಟ್ ಸ್ಕ್ರಿಪ್ಟ್) ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್‌ಗಳ ಭದ್ರತಾ ಸಂರಚನೆಯನ್ನು ಲೆಕ್ಕಪರಿಶೋಧಿಸಲು ಮೂಲ ಸ್ಕ್ರಿಪ್ಟ್ ಆಗಿದೆ. ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಆಜ್ಞಾ ಸಾಲಿನಿಂದ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ಚಲಾಯಿಸಬೇಕು ಬೇರು ಅಥವಾ ಕಾನ್ಫಿಗರೇಶನ್ ಬದಲಾವಣೆಗಳನ್ನು ವ್ಯವಸ್ಥಿತವಾಗಿ ಪರಿಶೀಲಿಸಲು ಕ್ರಾನ್ ಶೆಡ್ಯೂಲರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ನಿಯಮಿತ ವೇಳಾಪಟ್ಟಿಯಲ್ಲಿ ರನ್ ಮಾಡಿ.

    ಈ ಸ್ಕ್ರಿಪ್ಟ್‌ನ ಉದ್ದೇಶವು ಭದ್ರತಾ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ತ್ವರಿತವಾಗಿ ಆಡಿಟ್ ಮಾಡುವುದು ಮತ್ತು ಹೆಚ್ಚಿನ ಮಟ್ಟದ ಸುರಕ್ಷತೆಯನ್ನು ಒದಗಿಸಲು ಬದಲಾಯಿಸಬಹುದಾದ ಸಂಭವನೀಯ ನಿಯತಾಂಕಗಳನ್ನು ವಿವರಿಸುವ ವರದಿಯನ್ನು ಅಪ್‌ಲೋಡ್ ಮಾಡುವುದು. ಯಾವುದೇ ಆಯ್ಕೆಗೆ ಯಾವುದೇ ಶಿಫಾರಸುಗಳಿಲ್ಲದಿದ್ದರೆ, ಚೆಕ್ ಅನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವುದರೊಂದಿಗೆ ಸ್ಕ್ರಿಪ್ಟ್ ಸರಳವಾಗಿ ಒಂದು ಸಾಲನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ ಮತ್ತು ಅಂತಿಮ ನಿರ್ಧಾರವು ಯಾವಾಗಲೂ ನಿರ್ವಾಹಕರ ಬಳಿ ಇರುತ್ತದೆ. ಸ್ಕ್ಯಾನ್ ಅನ್ನು ಚಾಲನೆ ಮಾಡುವ ಮೊದಲು, ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗಾಗಿ ನೀವು ಕೈಪಿಡಿಯನ್ನು ಓದಲು ಮತ್ತು ಶಿಫಾರಸು ಮಾಡಿದ ವಿಭಾಗಗಳನ್ನು ಅಧ್ಯಯನ ಮಾಡಲು ಡೆವಲಪರ್‌ಗಳು ಬಲವಾಗಿ ಶಿಫಾರಸು ಮಾಡುತ್ತಾರೆ.

    ಪ್ರಸ್ತುತ ಆವೃತ್ತಿಯಲ್ಲಿ (ಆವೃತ್ತಿ 1.0.49), ಸ್ಕ್ರಿಪ್ಟ್ ಈ ಕೆಳಗಿನ ಆಯ್ಕೆಗಳನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡುತ್ತದೆ:

    • ಖಾತೆ ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿನ ದುರ್ಬಲತೆಗಳು
    • SSH ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿನ ದುರ್ಬಲತೆಗಳು
    • RAM ಗೆ ಲೋಡ್ ಮಾಡಲಾದ ಫೈಲ್ ಸಿಸ್ಟಮ್‌ನ ತಾತ್ಕಾಲಿಕ ಡೈರೆಕ್ಟರಿಗಳು ಮತ್ತು ಡೈರೆಕ್ಟರಿಗಳಲ್ಲಿನ ದುರ್ಬಲತೆಗಳು (ಉದಾಹರಣೆಗೆ, /tmp, /var/tmp /dev/ ನಲ್ಲಿ)
    • ಫೈಲ್ ಅನುಮತಿಗಳು, ಸಿಸ್ಟಮ್ ಡೈರೆಕ್ಟರಿಗಳ ಸ್ಥಿತಿ
    • DRBD ಮತ್ತು Hearbeat ಸೇವೆಗಳ ಸಂರಚನೆ

    ಸ್ಕ್ರಿಪ್ಟ್ ಸಾಕಷ್ಟು ದೊಡ್ಡದಾಗಿದೆ, ಆದ್ದರಿಂದ ನಾವು ಅದನ್ನು ಪುಟದಲ್ಲಿ ಇರಿಸಲಿಲ್ಲ.

    ಈ ವಸ್ತುವಿನಲ್ಲಿ ನಾವು ಲಿನಕ್ಸ್ ಗಟ್ಟಿಯಾಗಿಸುವ ಮುಖ್ಯ ಉಪಯುಕ್ತತೆಗಳೊಂದಿಗೆ ಪರಿಚಯ ಮಾಡಿಕೊಳ್ಳುತ್ತೇವೆ. ರಷ್ಯನ್ ಭಾಷೆಯಲ್ಲಿ, ಇದನ್ನು "ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್‌ಗಳ ಭದ್ರತಾ ಮಟ್ಟವನ್ನು ಪರಿಶೀಲಿಸುವುದು ಮತ್ತು ಮಾಹಿತಿ ಭದ್ರತಾ ದೃಷ್ಟಿಕೋನದಿಂದ ಕಾನ್ಫಿಗರ್‌ಗಳ ಸರಿಯಾದತೆಯನ್ನು ನಿರ್ಣಯಿಸುವುದು" ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ಸಹಜವಾಗಿ, ನಾವು ಕಾರ್ಯಕ್ರಮಗಳನ್ನು ಮಾತ್ರ ಪರಿಶೀಲಿಸುವುದಿಲ್ಲ, ಆದರೆ ಅವುಗಳ ಬಳಕೆಯ ಉದಾಹರಣೆಗಳನ್ನು ಸಹ ನೀಡುತ್ತೇವೆ.

    ನಿಮ್ಮ ಸ್ವಂತ ಆಡಿಟರ್, ಅಥವಾ ನಿಮ್ಮ ಸ್ವಂತ ಭದ್ರತೆ

    ನಿರ್ವಾಹಕರು, ಮತ್ತು ಇನ್ನೂ ಹೆಚ್ಚಿನ ಮಾಹಿತಿ ಭದ್ರತಾ ಲೆಕ್ಕ ಪರಿಶೋಧಕರು, ಅತಿ ಕಡಿಮೆ ಸಮಯದಲ್ಲಿ ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಅತಿಥೇಯಗಳ ಭದ್ರತೆಯನ್ನು ಪರಿಶೀಲಿಸುವ ಕಾರ್ಯವನ್ನು ಎದುರಿಸುತ್ತಾರೆ. ಮತ್ತು ಸಹಜವಾಗಿ, ಎಂಟರ್ಪ್ರೈಸ್ ವಿಭಾಗದಲ್ಲಿ ಈ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲು ವಿಶೇಷ ಪರಿಕರಗಳಿವೆ, ಉದಾಹರಣೆಗೆ, ನೆಟ್ವರ್ಕ್ ಭದ್ರತಾ ಸ್ಕ್ಯಾನರ್ಗಳು. ತೆರೆದ ಮೂಲಗಳ OpenVAS ಇಂಜಿನ್‌ನಿಂದ Nessus ಅಥವಾ Nexpose ನಂತಹ ವಾಣಿಜ್ಯ ಉತ್ಪನ್ನಗಳವರೆಗೆ - ಇವೆಲ್ಲವೂ ನಮ್ಮ ಓದುಗರಿಗೆ ತಿಳಿದಿದೆ ಎಂದು ನನಗೆ ಖಾತ್ರಿಯಿದೆ. ಆದಾಗ್ಯೂ, ಈ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಹಳತಾದ ಮತ್ತು ಆದ್ದರಿಂದ ದುರ್ಬಲ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಹುಡುಕಲು ಬಳಸಲಾಗುತ್ತದೆ ಮತ್ತು ನಂತರ ಪ್ಯಾಚ್ ಮ್ಯಾನೇಜ್‌ಮೆಂಟ್ ಅನ್ನು ರನ್ ಮಾಡಲಾಗುತ್ತದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಎಲ್ಲಾ ಸ್ಕ್ಯಾನರ್‌ಗಳು ಲಿನಕ್ಸ್ ಮತ್ತು ಇತರ ತೆರೆದ ಮೂಲ ಉತ್ಪನ್ನಗಳ ಅಂತರ್ನಿರ್ಮಿತ ರಕ್ಷಣಾ ಕಾರ್ಯವಿಧಾನಗಳ ಕೆಲವು ನಿರ್ದಿಷ್ಟ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುವುದಿಲ್ಲ. ಮತ್ತು ಕೊನೆಯದಾಗಿ ಆದರೆ, ಸಮಸ್ಯೆಯ ಬೆಲೆ ಮುಖ್ಯವಾಗಿದೆ, ಏಕೆಂದರೆ ವಾಣಿಜ್ಯ ಉತ್ಪನ್ನಗಳನ್ನು ಈ ವ್ಯವಹಾರಕ್ಕಾಗಿ ಬಜೆಟ್ ಅನ್ನು ನಿಯೋಜಿಸುವ ಕಂಪನಿಗಳು ಮಾತ್ರ ನಿಭಾಯಿಸಬಹುದು.

    ಅದಕ್ಕಾಗಿಯೇ ಇಂದು ನಾವು ಪ್ರಸ್ತುತ ಮಟ್ಟದ ಸಿಸ್ಟಂ ಭದ್ರತೆಯನ್ನು ನಿರ್ಣಯಿಸಬಹುದು, ಸಂಭಾವ್ಯ ಅಪಾಯಗಳನ್ನು ನಿರ್ಣಯಿಸಬಹುದು, ಉದಾಹರಣೆಗೆ, ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿ ಅಂಟಿಕೊಳ್ಳುವ “ಹೆಚ್ಚುವರಿ ಸೇವೆಗಳು” ಅಥವಾ ಅಸುರಕ್ಷಿತ ಡೀಫಾಲ್ಟ್ ಕಾನ್ಫಿಗರ್ ಮತ್ತು ಸಹ ವಿಶೇಷವಾದ ಉಚಿತ ವಿತರಣೆ ಉಪಯುಕ್ತತೆಗಳ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತೇವೆ. ಕಂಡುಬರುವ ನ್ಯೂನತೆಗಳನ್ನು ಸರಿಪಡಿಸಲು ಆಯ್ಕೆಗಳನ್ನು ನೀಡುತ್ತದೆ. ಈ ಉಪಕರಣಗಳನ್ನು ಬಳಸುವ ಇನ್ನೊಂದು ಪ್ರಯೋಜನವೆಂದರೆ ಯಾವುದೇ ಸಂಖ್ಯೆಯ ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್‌ಗಳಿಂದ ಪ್ರಮಾಣಿತ ಕೃಷಿ ಪರೀಕ್ಷಾ ಸನ್ನಿವೇಶಗಳನ್ನು ಪುನರಾವರ್ತಿಸುವ ಸಾಮರ್ಥ್ಯ ಮತ್ತು ದಾಖಲೆಗಳು ಮತ್ತು ವೈಯಕ್ತಿಕ ವರದಿಗಳ ರೂಪದಲ್ಲಿ ದಾಖಲಿತ ಪರೀಕ್ಷಾ ನೆಲೆಯನ್ನು ರಚಿಸುವುದು.

    ಭದ್ರತಾ ಲೆಕ್ಕಪರಿಶೋಧನೆಯ ಪ್ರಾಯೋಗಿಕ ಅಂಶಗಳು

    ನೀವು ಲೆಕ್ಕಪರಿಶೋಧಕರ ಕಣ್ಣುಗಳ ಮೂಲಕ ನೋಡಿದರೆ, ಪರೀಕ್ಷಾ ವಿಧಾನವನ್ನು ಎರಡು ವಿಧಗಳಾಗಿ ವಿಂಗಡಿಸಬಹುದು.

    ಪ್ರಥಮ- ಇದು ಅನುಸರಣೆ ಅಗತ್ಯತೆಗಳೆಂದು ಕರೆಯಲ್ಪಡುವ ಅನುಸರಣೆಯಾಗಿದೆ, ಇಲ್ಲಿ ಯಾವುದೇ ಅಂತರರಾಷ್ಟ್ರೀಯ ಮಾನದಂಡ ಅಥವಾ "ಅತ್ಯುತ್ತಮ ಅಭ್ಯಾಸ" ದಲ್ಲಿ ಸೂಚಿಸಲಾದ ಕಡ್ಡಾಯ ಭದ್ರತಾ ಅಂಶಗಳ ಉಪಸ್ಥಿತಿಯನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ. ಒಂದು ಶ್ರೇಷ್ಠ ಉದಾಹರಣೆಯೆಂದರೆ ಪಾವತಿ IT ವ್ಯವಸ್ಥೆಗಳಿಗೆ PCI DSS ಅಗತ್ಯತೆಗಳು, SOX404, NIST-800 ಸರಣಿ,.

    ಎರಡನೇ- ಇದು "ಸುರಕ್ಷತೆಯನ್ನು ಬಲಪಡಿಸಲು ಇನ್ನೇನು ಮಾಡಬಹುದು?" ಎಂಬ ಪ್ರಶ್ನೆಯ ಆಧಾರದ ಮೇಲೆ ಸಂಪೂರ್ಣವಾಗಿ ತರ್ಕಬದ್ಧ ವಿಧಾನವಾಗಿದೆ. ಯಾವುದೇ ಕಡ್ಡಾಯ ಅವಶ್ಯಕತೆಗಳಿಲ್ಲ - ನಿಮ್ಮ ಜ್ಞಾನ, ಸ್ಪಷ್ಟ ತಲೆ ಮತ್ತು ಕೌಶಲ್ಯಪೂರ್ಣ ಕೈಗಳು ಮಾತ್ರ. ಉದಾಹರಣೆಗೆ, ಇದು ಕರ್ನಲ್ ಆವೃತ್ತಿ ಮತ್ತು/ಅಥವಾ ಅಪ್ಲಿಕೇಶನ್ ಪ್ಯಾಕೇಜುಗಳನ್ನು ನವೀಕರಿಸುತ್ತಿದೆ, ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ, ಒತ್ತಾಯಿಸುತ್ತದೆ, ಹೊಂದಿಸುತ್ತದೆ.

    ಎರಡನೆಯ ವಿಧಾನಕ್ಕೆ ಸಂಬಂಧಿಸಿದ ಎಲ್ಲವನ್ನೂ ಸಾಮಾನ್ಯವಾಗಿ ವಿಶೇಷ ಪದ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ ಗಟ್ಟಿಯಾಗುವುದು, ಇದನ್ನು "ಪ್ರಾಥಮಿಕವಾಗಿ ಪ್ರಮಾಣಿತ ವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನ (ಅಥವಾ ಪ್ರೋಗ್ರಾಂ) ಆರಂಭಿಕ ಭದ್ರತೆಯ ಮಟ್ಟವನ್ನು ಹೆಚ್ಚಿಸುವ ಗುರಿಯನ್ನು ಹೊಂದಿರುವ ಕ್ರಮಗಳು" ಎಂದು ವ್ಯಾಖ್ಯಾನಿಸಬಹುದು.

    ಅನುಸರಣೆ ಅಗತ್ಯತೆಗಳ ಅನುಸರಣೆಯನ್ನು ಸಾಮಾನ್ಯವಾಗಿ PCI DSS ಅಥವಾ ಇತರ ಪ್ರಮಾಣೀಕರಣ ಆಡಿಟ್‌ನಂತಹ ಕಡ್ಡಾಯ ಆಡಿಟ್‌ಗೆ ಒಳಗಾಗುವ ತಯಾರಿಯಲ್ಲಿ ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ. ಗಟ್ಟಿಯಾಗಿಸುವ ಅಂಶಕ್ಕೆ ನಾವು ಹೆಚ್ಚು ಗಮನ ಹರಿಸುತ್ತೇವೆ. ಎಲ್ಲಾ ಪ್ರಮುಖ ಡೆವಲಪರ್‌ಗಳು ತಮ್ಮ ಉತ್ಪನ್ನಗಳಿಗೆ ಕೊಡುಗೆ ನೀಡುತ್ತಾರೆ ಗಟ್ಟಿಯಾಗಿಸುವ ಮಾರ್ಗಸೂಚಿಗಳು- ಪ್ರಮಾಣಿತ ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನಗಳು ಮತ್ತು ಸಾಫ್ಟ್‌ವೇರ್‌ನ ನಿಶ್ಚಿತಗಳನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಂಡು ಸುರಕ್ಷತೆಯನ್ನು ಹೇಗೆ ಬಲಪಡಿಸುವುದು ಎಂಬುದರ ಕುರಿತು ಸಲಹೆಗಳು ಮತ್ತು ಶಿಫಾರಸುಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಮಾರ್ಗದರ್ಶಿಗಳು. ಆದ್ದರಿಂದ, Red Hat, Debian, Oracle, Cisco ಇದೇ ರೀತಿಯ ಮಾರ್ಗದರ್ಶಿಗಳನ್ನು ಹೊಂದಿವೆ.

    ಮಾಹಿತಿ

    ಗಟ್ಟಿಯಾಗುವುದು ಎನ್ನುವುದು ಮಾಹಿತಿ ಭದ್ರತೆಯ ಪ್ರಪಂಚದ ಒಂದು ಪದವಾಗಿದ್ದು, ಅದರ ದುರ್ಬಲತೆಯನ್ನು ಕಡಿಮೆ ಮಾಡುವ ಮೂಲಕ ಸಿಸ್ಟಮ್ (ಪ್ರೋಗ್ರಾಂ) ಸುರಕ್ಷತೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸುವ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಸೂಚಿಸುತ್ತದೆ ಮತ್ತು ನಿಯಮದಂತೆ, ಪ್ರಮಾಣಿತ ಉಪಯುಕ್ತತೆಗಳು ಅಥವಾ ಸಂರಕ್ಷಣಾ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಮಾತ್ರ ಬಳಸುತ್ತದೆ.

    Sudo apt-get update sudo apt-get install lynis

    ಮತ್ತು RPM-ಆಧಾರಿತ ವಿತರಣೆಗಳಿಗಾಗಿ (ಸೂಕ್ತವಾದ ರೆಪೊಸಿಟರಿಗಳನ್ನು ಸೇರಿಸಿದ ನಂತರ):

    Yum ಲಿನಸ್ -y ಅನ್ನು ಸ್ಥಾಪಿಸಿ

    MacOS ನಲ್ಲಿ ಅನುಸ್ಥಾಪನೆ:

    $ ಬ್ರೂ ಸರ್ಚ್ ಲಿನಿಸ್ $ ಬ್ರೂ ಇನ್‌ಸ್ಟಾಲ್ ಲಿನಿಸ್

    ಲಿನಿಸ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಲು, ನೀವು ಕನಿಷ್ಟ ಒಂದು ಕೀಲಿಯನ್ನು ಮಾತ್ರ ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕಾಗಿದೆ. ಉದಾಹರಣೆಗೆ, ಲಭ್ಯವಿರುವ ಎಲ್ಲಾ ಪರೀಕ್ಷೆಗಳನ್ನು ಚಲಾಯಿಸಲು, ನೀವು -c (ಎಲ್ಲವನ್ನೂ ಪರಿಶೀಲಿಸಿ) ಸ್ವಿಚ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕು:

    # ವಿಶಿಷ್ಟವಾದ ಪರೀಕ್ಷೆಗಳ ಸೆಟ್ sudo lynis ಆಡಿಟ್ ಸಿಸ್ಟಮ್ # ಪರೀಕ್ಷೆಗಳ ಸಂಪೂರ್ಣ ಸೆಟ್ sudo lynis ಆಡಿಟ್ ಸಿಸ್ಟಮ್ -c # ರಿಮೋಟ್ ಹೋಸ್ಟ್ ಆಡಿಟ್ ಸಿಸ್ಟಮ್ ರಿಮೋಟ್ ಅನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡುವುದು







    ಲೆಕ್ಕಪರಿಶೋಧನೆಯ ಮೊದಲು, Lynis ನ ಹೊಸ ಆವೃತ್ತಿಯು ಲಭ್ಯವಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸುವುದು ಯಾವಾಗಲೂ ಒಳ್ಳೆಯದು:

    ಲಿನಿಸ್ ನವೀಕರಣ ಮಾಹಿತಿ && ಲಿನಿಸ್ ನವೀಕರಣ ಪರಿಶೀಲನೆ

    ಲಿನಿಸ್ ಉಪಯುಕ್ತತೆ, ಪ್ರಮಾಣಿತ ಒಂದರ ಜೊತೆಗೆ, ಇನ್ನೊಂದು ಮೋಡ್ ಅನ್ನು ಹೊಂದಿದೆ - ಅನಪೇಕ್ಷಿತ ಉಡಾವಣೆ:

    ಲಿನಿಸ್ ಆಡಿಟ್ --ಪೆಂಟೆಸ್ಟ್

    ಪರೀಕ್ಷೆಯನ್ನು ಪ್ರಾರಂಭಿಸಿದ ಲೆಕ್ಕಪರಿಶೋಧಕರ ಹೆಸರನ್ನು ನೀವು ಹಾಕಲು ಬಯಸಿದರೆ, -ಆಡಿಟರ್ ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು ಸೇರಿಸಿ :

    ಸುಡೋ ಲಿನಿಸ್ ಆಡಿಟ್ ಸಿಸ್ಟಮ್ -ಸಿ -ಆಡಿಟರ್ ಡ್ಯಾಡಿ

    ಲೆಕ್ಕಪರಿಶೋಧನೆಯ ಯಾವುದೇ ಹಂತದಲ್ಲಿ, ಪರಿಶೀಲನೆ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಮುಂದುವರಿಸಬಹುದು (ನಮೂದಿಸಿ) ಅಥವಾ ಬಲವಂತವಾಗಿ ಕೊನೆಗೊಳಿಸಬಹುದು (Ctrl+C). ನಡೆಸಿದ ಪರೀಕ್ಷೆಗಳ ಫಲಿತಾಂಶಗಳನ್ನು ಲಿನಿಸ್ ಲಾಗ್ ಇನ್ /var/log/lynis.log ಗೆ ಬರೆಯಲಾಗುತ್ತದೆ. ಪ್ರತಿ ಬಾರಿ ಉಪಯುಕ್ತತೆಯನ್ನು ಪ್ರಾರಂಭಿಸಿದಾಗ ಲಾಗ್ ಅನ್ನು ತಿದ್ದಿ ಬರೆಯಲಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ದಯವಿಟ್ಟು ಗಮನಿಸಿ.

    ಸ್ವಯಂಚಾಲಿತ ಕ್ರಮದಲ್ಲಿ ವ್ಯವಸ್ಥಿತ ಆಧಾರದ ಮೇಲೆ ಪರೀಕ್ಷಿಸಲು, ನೀವು -cronjob ಸ್ವಿಚ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು Cron ಶೆಡ್ಯೂಲರ್‌ಗೆ ಸೂಕ್ತವಾದ ಕೆಲಸವನ್ನು ನಿಯೋಜಿಸಬಹುದು. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಟೆಂಪ್ಲೇಟ್ (ಸಂರಚನೆ) ಪ್ರಕಾರ ಉಪಯುಕ್ತತೆಯನ್ನು ಪ್ರಾರಂಭಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಯಾವುದೇ ಸಂವಾದಾತ್ಮಕ ಸಂದೇಶಗಳು, ಪ್ರಶ್ನೆಗಳು ಅಥವಾ ಎಚ್ಚರಿಕೆಗಳನ್ನು ಪ್ರದರ್ಶಿಸುವುದಿಲ್ಲ. ಎಲ್ಲಾ ಫಲಿತಾಂಶಗಳನ್ನು ಲಾಗ್‌ನಲ್ಲಿ ಉಳಿಸಲಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ತಿಂಗಳಿಗೊಮ್ಮೆ ಡೀಫಾಲ್ಟ್ ಸಂರಚನೆಯೊಂದಿಗೆ ಉಪಯುಕ್ತತೆಯನ್ನು ಪ್ರಾರಂಭಿಸಲು ಸ್ಕ್ರಿಪ್ಟ್ ಇಲ್ಲಿದೆ:

    #!/bin/sh AUDITOR="ಸ್ವಯಂಚಾಲಿತ" ದಿನಾಂಕ=$(ದಿನಾಂಕ +%Y%m%d) HOST=$(ಹೋಸ್ಟ್ ಹೆಸರು) LOG_DIR="/var/log/lynis" REPORT="$LOG_DIR/ವರದಿ-$( HOST).$(DATE)" DATA="$LOG_DIR/report-data-$(HOST).$(DATE).txt" cd /usr/local/lynis ./lynis -c –auditor "$(AUDITOR)" –cronjob > $(ವರದಿ) mv /var/log/lynis-report.dat $(DATA) # ಅಂತ್ಯ

    ಈ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು /etc/cron.monthly/lynis ಡೈರೆಕ್ಟರಿಗೆ ಉಳಿಸಿ. ಮತ್ತು ಲಾಗ್‌ಗಳನ್ನು (/usr/local/lynis ಮತ್ತು /var/log/lynis) ಉಳಿಸಲು ಮಾರ್ಗಗಳನ್ನು ಸೇರಿಸಲು ಮರೆಯಬೇಡಿ, ಇಲ್ಲದಿದ್ದರೆ ಅದು ಸರಿಯಾಗಿ ಕೆಲಸ ಮಾಡದಿರಬಹುದು.

    ಕರೆ ಮಾಡಲು ಲಭ್ಯವಿರುವ ಎಲ್ಲಾ ಆಜ್ಞೆಗಳ ಪಟ್ಟಿಯನ್ನು ನೀವು ನೋಡಬಹುದು:

    ಲಿನಿಸ್ ಆಜ್ಞೆಗಳನ್ನು ತೋರಿಸುತ್ತಾರೆ

    ವಿಶೇಷವಾಗಿ ಕುತೂಹಲ ಹೊಂದಿರುವವರು ಡೀಫಾಲ್ಟ್ ಸಂರಚನೆಯಿಂದ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ನೋಡಬಹುದು:

    ಲಿನಿಸ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ತೋರಿಸುತ್ತದೆ

    ಉಪಯುಕ್ತತೆಯನ್ನು ಹೇಗೆ ಬಳಸುವುದು ಎಂಬುದರ ಕುರಿತು ಸಂಕ್ಷಿಪ್ತ ಸೂಚನೆಗಳು:

    ಮ್ಯಾನ್ ಲಿನಿಸ್

    ಚೆಕ್‌ನ ಫಲಿತಾಂಶಗಳ ಆಧಾರದ ಮೇಲೆ ಸಂಭವನೀಯ ಸ್ಥಿತಿಗಳ ಆಯ್ಕೆಗಳು ಈ ಕೆಳಗಿನ ಪಟ್ಟಿಗೆ ಸೀಮಿತವಾಗಿವೆ: ಯಾವುದೂ ಇಲ್ಲ, ದುರ್ಬಲವಾಗಿದೆ, ಮುಗಿದಿದೆ, ಕಂಡುಬಂದಿಲ್ಲ, ಕಂಡುಬಂದಿಲ್ಲ_ಫೌಂಡ್, ಸರಿ, ಎಚ್ಚರಿಕೆ.


    ಲಿನಿಸ್‌ನಲ್ಲಿ ವೈಯಕ್ತಿಕ ಪರೀಕ್ಷೆಗಳನ್ನು ನಡೆಸಲಾಗುತ್ತಿದೆ

    ಪ್ರಾಯೋಗಿಕವಾಗಿ, ಕೆಲವು ಪರೀಕ್ಷೆಗಳನ್ನು ಮಾತ್ರ ನಡೆಸುವುದು ಅಗತ್ಯವಾಗಬಹುದು. ಉದಾಹರಣೆಗೆ, ನಿಮ್ಮ ಸರ್ವರ್ ಮೇಲ್ ಸರ್ವರ್ ಅಥವಾ ಅಪಾಚೆ ಕಾರ್ಯಗಳನ್ನು ಮಾತ್ರ ನಿರ್ವಹಿಸಿದರೆ. ಇದಕ್ಕಾಗಿ ನಾವು -tests ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು ಬಳಸಬಹುದು. ಆಜ್ಞೆಯ ಸಿಂಟ್ಯಾಕ್ಸ್ ಈ ಕೆಳಗಿನಂತಿರುತ್ತದೆ:

    ಲಿನಿಸ್ -ಪರೀಕ್ಷೆಗಳು "ಟೆಸ್ಟ್-ಐಡಿಗಳು"

    ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಪರೀಕ್ಷಾ ಗುರುತಿಸುವಿಕೆಗಳಿಂದಾಗಿ ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ನಿಮಗೆ ಕಷ್ಟವಾಗಿದ್ದರೆ, ನೀವು ಗುಂಪು ನಿಯತಾಂಕವನ್ನು ಬಳಸಬಹುದು -test-category . ಈ ಆಯ್ಕೆಯೊಂದಿಗೆ, ನಿರ್ದಿಷ್ಟ ವರ್ಗಕ್ಕೆ ಸೇರುವ ಪರೀಕ್ಷಾ ID ಗಳನ್ನು ಮಾತ್ರ Lynis ರನ್ ಮಾಡುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ನಾವು ಫೈರ್‌ವಾಲ್ ಮತ್ತು ಕರ್ನಲ್ ಪರೀಕ್ಷೆಗಳನ್ನು ನಡೆಸಲು ಯೋಜಿಸಿದ್ದೇವೆ:

    ./ಲಿನಿಸ್ -ಟೆಸ್ಟ್ಸ್-ವರ್ಗ "ಫೈರ್‌ವಾಲ್ಸ್ ಕರ್ನಲ್"

    ಹೆಚ್ಚುವರಿಯಾಗಿ, ಲಿನಿಸ್‌ನ ಕಾರ್ಯವನ್ನು ವಿವಿಧ ಪ್ಲಗಿನ್‌ಗಳಿಂದ ವಿಸ್ತರಿಸಲಾಗಿದೆ, ಅದನ್ನು ನೀವೇ ಸೇರಿಸಬಹುದು ಅಥವಾ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಡೈರೆಕ್ಟರಿಗೆ ನೀವು ಹೊಸದನ್ನು ಸೇರಿಸಬಹುದು.

    ತಿದ್ದುಪಡಿಗಾಗಿ ಸಲಹೆಗಳು

    ಫಲಿತಾಂಶಗಳ ನಂತರ ಎಲ್ಲಾ ಎಚ್ಚರಿಕೆಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡಲಾಗುತ್ತದೆ. ಪ್ರತಿಯೊಂದೂ ಎಚ್ಚರಿಕೆಯ ಪಠ್ಯದೊಂದಿಗೆ ಪ್ರಾರಂಭವಾಗುತ್ತದೆ, ನಂತರ ಅದನ್ನು ರಚಿಸಿದ ಪರೀಕ್ಷೆಯನ್ನು ಆವರಣಗಳಲ್ಲಿ ಅದರ ಪಕ್ಕದಲ್ಲಿ ಸೂಚಿಸಲಾಗುತ್ತದೆ. ಮುಂದಿನ ಸಾಲು ಸಮಸ್ಯೆಗೆ ಪರಿಹಾರವನ್ನು ಸೂಚಿಸುತ್ತದೆ, ಒಂದು ಅಸ್ತಿತ್ವದಲ್ಲಿದ್ದರೆ. ವಾಸ್ತವವಾಗಿ, ಕೊನೆಯ ಸಾಲು URL ಆಗಿದ್ದು, ಅಲ್ಲಿ ನೀವು ವಿವರಗಳನ್ನು ವೀಕ್ಷಿಸಬಹುದು ಮತ್ತು ಸಮಸ್ಯೆಯನ್ನು ಹೇಗೆ ಸರಿಪಡಿಸುವುದು ಎಂಬುದರ ಕುರಿತು ಹೆಚ್ಚುವರಿ ಶಿಫಾರಸುಗಳನ್ನು ಕಾಣಬಹುದು.

    ಪ್ರೊಫೈಲ್ಗಳು

    ಆಡಿಟಿಂಗ್ ಅನ್ನು ನಿರ್ವಹಿಸುವ ಪ್ರೊಫೈಲ್‌ಗಳನ್ನು ವಿಸ್ತರಣೆಯೊಂದಿಗೆ ಫೈಲ್‌ಗಳಲ್ಲಿ ವ್ಯಾಖ್ಯಾನಿಸಲಾಗಿದೆ .prf, /etc/lynis ಡೈರೆಕ್ಟರಿಯಲ್ಲಿದೆ. ಡೀಫಾಲ್ಟ್ ಪ್ರೊಫೈಲ್ ಅನ್ನು ನಿರೀಕ್ಷಿತವಾಗಿ ಹೆಸರಿಸಲಾಗಿದೆ: default.prf . ಡೆವಲಪರ್‌ಗಳು ಅದನ್ನು ನೇರವಾಗಿ ಸಂಪಾದಿಸಲು ಶಿಫಾರಸು ಮಾಡುವುದಿಲ್ಲ: ಅದೇ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿರುವ custom.prf ಫೈಲ್‌ಗೆ ಆಡಿಟ್‌ಗೆ ನೀವು ಮಾಡಲು ಬಯಸುವ ಯಾವುದೇ ಬದಲಾವಣೆಗಳನ್ನು ಸೇರಿಸುವುದು ಉತ್ತಮ.

    ಮುಂದುವರಿಕೆ ಸದಸ್ಯರಿಗೆ ಮಾತ್ರ ಲಭ್ಯವಿದೆ

    ಆಯ್ಕೆ 1. ಸೈಟ್‌ನಲ್ಲಿರುವ ಎಲ್ಲಾ ವಸ್ತುಗಳನ್ನು ಓದಲು "ಸೈಟ್" ಸಮುದಾಯಕ್ಕೆ ಸೇರಿ

    ನಿರ್ದಿಷ್ಟ ಅವಧಿಯೊಳಗೆ ಸಮುದಾಯದಲ್ಲಿನ ಸದಸ್ಯತ್ವವು ನಿಮಗೆ ಎಲ್ಲಾ ಹ್ಯಾಕರ್ ವಸ್ತುಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನೀಡುತ್ತದೆ, ನಿಮ್ಮ ವೈಯಕ್ತಿಕ ಸಂಚಿತ ರಿಯಾಯಿತಿಯನ್ನು ಹೆಚ್ಚಿಸುತ್ತದೆ ಮತ್ತು ವೃತ್ತಿಪರ Xakep ಸ್ಕೋರ್ ರೇಟಿಂಗ್ ಅನ್ನು ಸಂಗ್ರಹಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ!