<Предыдущая | Содержание: | Следующая>
7.6. Резюме
В этой главе мы рассмотрели концепцию политик безопасности, выделив различные моменты, которые следует учитывать при определении такой политики, и обозначив некоторые угрозы для вашей системы и лично для вас как специалиста по безопасности. Мы также обсудили меры безопасности ноутбуков и настольных компьютеров.
как межсетевые экраны и фильтрация пакетов. Наконец, мы рассмотрели инструменты и стратегии мониторинга и показали, как лучше всего их использовать для обнаружения потенциальных угроз для вашей системы.
Сводные советы:
• Уделите время определению комплексной политики безопасности.
• Если вы используете Kali на общедоступном сервере, измените все пароли по умолчанию для служб, которые могут быть настроены (см. раздел 7.3, «Защита сетевых служб» [стр. 153]) и ограничьте их доступ с помощью брандмауэра (см. раздел 7.4, « Брандмауэр или фильтрация пакетов” [страница 153]) перед их запуском.
• Используйте fail2ban для обнаружения и блокирования атак с подбором пароля и удаленных атак с подбором пароля.
• Если вы используете веб-службы, размещайте их через HTTPS, чтобы сетевые посредники не могли перехватывать ваш трафик (который может включать файлы cookie аутентификации).
• Реальный риск часто возникает, когда вы путешествуете от одного клиента к другому. Например, ваш ноутбук может быть украден во время путешествия или конфискован таможней. Подготовьтесь к этим неприятным последствиям, используя полное шифрование диска (см. раздел 4.2.2, «Установка в полностью зашифрованной файловой системе» [стр. 85]) и рассмотрите возможность использования функции nuke (см. «Добавление пароля Nuke для дополнительной безопасности»).” [страница 246]) для защиты данных ваших клиентов.
• Внедрить правила брандмауэра (см. раздел 7.4, «Брандмауэр или фильтрация пакетов»).» [страница 153]), чтобы запретить весь исходящий трафик, кроме трафика, генерируемого вашим доступом к VPN. Это задумано как подстраховка: когда VPN не работает, вы сразу это замечаете (вместо того, чтобы возвращаться к доступу к локальной сети).
• Отключите службы, которыми вы не пользуетесь. Kali позволяет легко это сделать, поскольку все внешние сетевые службы по умолчанию отключены.
• В ядро Linux встроена Netfilter брандмауэр. Не существует готового решения для настройки любого межсетевого экрана, поскольку требования к сети и пользователям различаются. Однако вы можете контролировать Netfilter из пользовательского пространства с помощью Iptables и ip6tables команды.
• проверка журнала Программа по умолчанию отслеживает файлы журналов каждый час и отправляет необычные сообщения журнала по электронной почте администратору для дальнейшего анализа.
• топ — интерактивный инструмент, отображающий список запущенных в данный момент процессов.
• dpkg --проверить (или дпкг -V) отображает системные файлы, которые были изменены (возможно, злоумышленником), но использует контрольные суммы, которые могут быть подорваны хитрым злоумышленником.
• Инструмент Advanced Intrusion Detection Environment (AIDE) проверяет целостность файлов и обнаруживает любые изменения в ранее записанном образе действующей системы.
• Tripwire очень похож на AIDE, но использует механизм подписи файла конфигурации, поэтому злоумышленник не может указать в нем другую версию эталонной базы данных.
• Рассмотрите возможность использования RkHunter, проверка безопасностии chkrootkit чтобы помочь обнаружить руткиты в вашей системе.
В следующей главе мы собираемся углубиться в основы Debian и управление пакетами. Вы быстро поймете силу корней Kali в Debian и узнаете, как разработчики использовали эту мощь. Имейте в виду, следующая глава довольно насыщенная, но очень важно, чтобы вы понимали основы Debian и управление пакетами, если вы собираетесь стать опытным пользователем Kali.
Ключевые слова
Обновления dpkg apt source.list
Репозитории пакетов