3. Linux OS - sigurnost

poruka: 3
|
čitano: 898
|
moderatori: pirat, XXX-Man, vincimus
1
+/- sve poruke
ravni prikaz
starije poruke gore
2 tjedna
offline
3. Linux OS - sigurnost

Linux Operating System Security
Tehnički vodič za hardening Linux sustava

 

 

Uvod

Linux se koristi na većini servera, cloud platformi i produkcijskih sustava. Proboji najčešće nisu bugovi u kernelu, već loša administracija: otvoreni servisi, slabe lozinke, neažurirani sustavi i pogrešne mrežne postavke.

 

 


Ovaj tekst fokusiran je na praktične sigurnosne korake i naredbe koje administrator može odmah primijeniti.

Provjera sustava i servisa
Pregled aktivnih servisa:
systemctl list-units --type=service --state=running

Onemogućavanje nepotrebnog servisa:
systemctl stop avahi-daemon
systemctl disable avahi-daemon

Provjera otvorenih portova:
ss -tulnp
netstat -tulnp

Lokalno skeniranje portova:
nmap localhost
nmap -sT -sU localhost

Ažuriranja i zakrpe
Debian / Ubuntu:
apt update
apt upgrade
apt full-upgrade

Automatske sigurnosne zakrpe:
apt install unattended-upgrades
dpkg-reconfigure unattended-upgrades

RHEL / Rocky / Alma:
dnf update
dnf install dnf-automatic
systemctl enable --now dnf-automatic.timer

Provjera neažuriranih paketa:
apt list --upgradable
dnf check-update

Upravljanje korisnicima i privilegijama
Pregled korisnika:
cut -d: -f1 /etc/passwd

Zaključavanje korisnika:
passwd -l username

Brisanje korisnika:
userdel -r username

Provjera sudo prava:
cat /etc/sudoers
ls /etc/sudoers.d/

Nikad ne koristiti direktan root login za svakodnevni rad.

SSH hardening
Konfiguracija: /etc/ssh/sshd_config

Preporučene postavke:
PermitRootLogin no
PasswordAuthentication no
MaxAuthTries 3
LoginGraceTime 30
AllowUsers admin user1

Reload servisa:
systemctl reload sshd

Generiranje ključeva:
ssh-keygen -t ed25519

Kopiranje ključa:
ssh-copy-id user@server

Firewall (iptables)
Default politika:
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP

Dozvoli loopback:
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

Dozvoli postojeće konekcije:
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED -j ACCEPT

SSH pristup:
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j ACCEPT
iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT

HTTP / HTTPS:
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT

Spremanje pravila:
iptables-save > /etc/iptables/rules.v4

 

 

Fail2ban
Instalacija:
apt install fail2ban

Osnovni jail konfiguracija: /etc/fail2ban/jail.local

Primjer:
[sshd]
enabled = true
port = ssh
maxretry = 3
bantime = 3600

Restart:
systemctl restart fail2ban

Kontrola lozinki
Postavke politike: /etc/login.defs, /etc/pam.d/common-password

Primjer pam_cracklib:
password requisite pam_pwquality.so retry=3 minlen=14 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1

Provjera slabih hash-eva:
apt install john
unshadow /etc/passwd /etc/shadow > hashes.txt
john hashes.txt

Praćenje logova
Pregled auth logova:
journalctl -u ssh
cat /var/log/auth.log

Live praćenje:
journalctl -f

Neuspjele prijave:
grep "Failed password" /var/log/auth.log

IDS i audit
Snort:
apt install snort

Lynis audit:
apt install lynis
lynis audit system

Automatski izvještaj:
lynis audit system --quick

Provjera integriteta sustava
AIDE:
apt install aide
aideinit
mv /var/lib/aide/aide.db.new /var/lib/aide/aide.db
aide --check

Backup i recovery
Primjer rsync backupa:
rsync -avz --delete /home /backup/home

Snapshot (LVM):
lvcreate -L 10G -s -n homesnap /dev/vg0/home

Testiraj restore, ne samo backup.

 


Zaključak

 

 

Linux sigurnost nije jedna naredba ili alat. Radi se o stalnom procesu: minimiziranje servisa, stroga kontrola pristupa, firewall, monitoring i redoviti updatei.
Najčešći uzrok kompromitiranog Linux sustava i dalje nije exploit – nego loša administracija.

typing... scrolling...
Poruka je uređivana zadnji put čet 1.1.2026 8:36 (dejvid2).
Moj PC  
2 0 hvala 1
7 godina
offline
Re: 3. Linux OS - sigurnost
dejvid2 kaže...

Linux Operating System Security
Tehnički vodič za hardening Linux sustava

 

 

Uvod

Linux se koristi na većini servera, cloud platformi i produkcijskih sustava. Proboji najčešće nisu bugovi u kernelu, već loša administracija: otvoreni servisi, slabe lozinke, neažurirani sustavi i pogrešne mrežne postavke.

 

 


Ovaj tekst fokusiran je na praktične sigurnosne korake i naredbe koje administrator može odmah primijeniti.

Provjera sustava i servisa
Pregled aktivnih servisa:
systemctl list-units --type=service --state=running

Onemogućavanje nepotrebnog servisa:
systemctl stop avahi-daemon
systemctl disable avahi-daemon

Provjera otvorenih portova:
ss -tulnp
netstat -tulnp

Lokalno skeniranje portova:
nmap localhost
nmap -sT -sU localhost

Ažuriranja i zakrpe
Debian / Ubuntu:
apt update
apt upgrade
apt full-upgrade

Automatske sigurnosne zakrpe:
apt install unattended-upgrades
dpkg-reconfigure unattended-upgrades

RHEL / Rocky / Alma:
dnf update
dnf install dnf-automatic
systemctl enable --now dnf-automatic.timer

Provjera neažuriranih paketa:
apt list --upgradable
dnf check-update

Upravljanje korisnicima i privilegijama
Pregled korisnika:
cut -d: -f1 /etc/passwd

Zaključavanje korisnika:
passwd -l username

Brisanje korisnika:
userdel -r username

Provjera sudo prava:
cat /etc/sudoers
ls /etc/sudoers.d/

Nikad ne koristiti direktan root login za svakodnevni rad.

SSH hardening
Konfiguracija: /etc/ssh/sshd_config

Preporučene postavke:
PermitRootLogin no
PasswordAuthentication no
MaxAuthTries 3
LoginGraceTime 30
AllowUsers admin user1

Reload servisa:
systemctl reload sshd

Generiranje ključeva:
ssh-keygen -t ed25519

Kopiranje ključa:
ssh-copy-id user@server

Firewall (iptables)
Default politika:
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP

Dozvoli loopback:
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

Dozvoli postojeće konekcije:
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED -j ACCEPT

SSH pristup:
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j ACCEPT
iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT

HTTP / HTTPS:
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT

Spremanje pravila:
iptables-save > /etc/iptables/rules.v4

 

 

Fail2ban
Instalacija:
apt install fail2ban

Osnovni jail konfiguracija: /etc/fail2ban/jail.local

Primjer:
[sshd]
enabled = true
port = ssh
maxretry = 3
bantime = 3600

Restart:
systemctl restart fail2ban

Kontrola lozinki
Postavke politike: /etc/login.defs, /etc/pam.d/common-password

Primjer pam_cracklib:
password requisite pam_pwquality.so retry=3 minlen=14 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1

Provjera slabih hash-eva:
apt install john
unshadow /etc/passwd /etc/shadow > hashes.txt
john hashes.txt

Praćenje logova
Pregled auth logova:
journalctl -u ssh
cat /var/log/auth.log

Live praćenje:
journalctl -f

Neuspjele prijave:
grep "Failed password" /var/log/auth.log

IDS i audit
Snort:
apt install snort

Lynis audit:
apt install lynis
lynis audit system

Automatski izvještaj:
lynis audit system --quick

Provjera integriteta sustava
AIDE:
apt install aide
aideinit
mv /var/lib/aide/aide.db.new /var/lib/aide/aide.db
aide --check

Backup i recovery
Primjer rsync backupa:
rsync -avz --delete /home /backup/home

Snapshot (LVM):
lvcreate -L 10G -s -n homesnap /dev/vg0/home

Testiraj restore, ne samo backup.

 


Zaključak

 

 

Linux sigurnost nije jedna naredba ili alat. Radi se o stalnom procesu: minimiziranje servisa, stroga kontrola pristupa, firewall, monitoring i redoviti updatei.
Najčešći uzrok kompromitiranog Linux sustava i dalje nije exploit – nego loša administracija.

 

Sve je to ok, ali ;

poslušaj vamo, ovo je najbolji sigurnosni savjet koji ćeš ikada dobiti ovdje:
- ako imaš povjerljive podatke, nemoj ih uopće držati na stroju koji se spaja na internet, bilo Linux ili Windows, ukratko;
nemoj stroj spojiti na internet.

Kad to postigneš, riješio si većinu sigurnosnih problema, ali otvorio i novi set problema, moraš brinuti o sigurnom prijenosu podataka, elektro-magnetskom zračenju, i fizičkoj sigurnosti, itd, ...

 

16 godina
offline
3. Linux OS - sigurnost

-mrežna sigurnost je stvar 'the-mreže', ne osa samog kao ni bilo kojeg samog-pojedinog dijela.. stvar sustava, od kojeg je osnova-primarni dio mreža, fizički i logički sloj kao žica-linija i protokoli uz sigurnost..

-za oseve praktički razlike nema, sve je to ista-jedna mreža, kao internet, na što možemo dodati intranet-lan kao i vpn kojim to možemo prespajati a posao rade routeri, koji su nekad bili pc-server računala s par mrežnih kartica-portova a sad kutijica koja se naziva router a može i modem, firewall ili u drugim namjenama nas, mediaplayer itd.. pri čemu se u tim kutijicama većinom vrti linux-verzija.. itd.

 

-drugi, možda važnij dio je juzer, appsi koje koristi kao browser.. i rupe-propusti-exploiti koje donose kao i praćenje-podatci i bloat-smeće kao ai.. no to opet nije os, više stvar juzera, znanja, higijene i samog biza koji neovisno što želimo-trebamo ili što reklama proklamira, imaju svoje ciljeve, novac.. boli ih kiki za našu sigurnost i sl. ..

 

-sigurnost, .. dobar admin koji zna što i zašto radi, pass, protokoli i pridržavanje bez postit papirića pa i portir koji ne propušta bilo što, tj hw ili sw dođe na isto i većinom je najslabija karika osoba, što iz gluposti-greške, neznanja, a što mito-korupcija.. tj u većini 'hakerskih' priča je neki insider itd..

 

-os? .. onak, utjecaj ko leptirova krila koji je upravo zamahnuo krilima u amazoniji i teoretski lavina koju će pokrenuti s triglava.. scenarij za film i statističke šanse kao moguće ali ipak manje vjerojatno.. kao i to da ujkosem ima pristup ili kad zatraži, dobije.. posjeduje sve, sam internet itd.. pa on to može i ima šestu flotu.. pri čemu čak za konzumerski dio nije dozvoljeno imati prejaku zaštitu-enkripciju itd.

 

-vpn, cloud servisi, sve treće posredničke strane u igri, hosting-serveri i lokacije, jurisdikcije.. nije isto biti švica ili neka druga, dok i na samom bugu-forumu postoje logovi i podatci poznati, pa kad zatreba uz nalog eto ih.. ono što filmski wanabeehakeri misle da je riješeno ako imaju vpn i hudicu na glavi :) .. odsnosno, klasa jamesbond juzera i cilj-fokus.. mali anonimni juzer nije target, protiv jakih, onih koji mogu ne može ništa.. no dok nije cilj, miran je.. odnosno, može uz alufoliju koristiti linux.. rezultat je isti, osim što na prvi pogled djeluje kulerskije :)) ..

C64/TurboModul-OpenSourceProject.org.cn.部分作品为网上收集整理,供开源爱好者学习使用
Poruka je uređivana zadnji put pet 2.1.2026 16:40 (ihush).
 
3 1 hvala 1
1
Nova poruka
E-mail:
Lozinka:
 
vrh stranice