এলএফসিএ - ডেটা এবং লিনাক্স সুরক্ষার জন্য দরকারী টিপস - পার্ট 18


নব্বইয়ের দশকের গোড়ার দিকে মুক্তি পাওয়ার পর থেকে লিনাক্স স্থিতিশীলতা, বহুমুখিতা, অনুকূলিতকরণ, এবং বাগ-সংশোধন এবং উন্নতি করার জন্য সার্বক্ষণিক পরিশ্রমী ওপেন-সোর্স বিকাশকারীদের একটি বৃহত সম্প্রদায়কে ধন্যবাদ জানিয়েছে প্রযুক্তি সম্প্রদায়ের প্রশংসা অপারেটিং সিস্টেম লিনাক্স হ'ল পাবলিক ক্লাউড, সার্ভার এবং সুপার কম্পিউটারের পছন্দের অপারেটিং সিস্টেম এবং লিনাক্সে প্রায় 75% ইন্টারনেট-মুখী প্রডাকশন সার্ভার চালিত হয়।

ইন্টারনেটকে শক্তিশালী করা বাদ দিয়ে, লিনাক্স ডিজিটাল জগতে তার পথ খুঁজে পেয়েছে এবং তখন থেকে বিরত হয়নি। এটি অ্যান্ড্রয়েড স্মার্টফোন, ট্যাবলেট, স্মার্টওয়াচস, স্মার্ট ডিসপ্লে এবং আরও অনেক কিছু সহ বিশাল স্মার্ট গ্যাজেটগুলিকে শক্তি দেয়।

লিনাক্স কি সুরক্ষিত?

লিনাক্স তার শীর্ষ-স্তরের সুরক্ষার জন্য বিখ্যাত এবং এটি এন্টারপ্রাইজ পরিবেশে পছন্দসই পছন্দ করার জন্য এটি অন্যতম কারণ। তবে এখানে একটি সত্য, কোনও অপারেটিং সিস্টেম 100% সুরক্ষিত নয়। অনেক ব্যবহারকারী বিশ্বাস করেন যে লিনাক্স একটি নির্বোধ অপারেটিং সিস্টেম, যা একটি মিথ্যা অনুমান। আসলে, কোনও ইন্টারনেট সংযোগ সহ যে কোনও অপারেটিং সিস্টেম সম্ভাব্য লঙ্ঘন এবং ম্যালওয়ার আক্রমণগুলির জন্য সংবেদনশীল।

প্রারম্ভিক বছরগুলিতে, লিনাক্সের চেয়ে অনেক ছোট প্রযুক্তি কেন্দ্রিক জনসংখ্যার উপস্থিতি ছিল এবং ম্যালওয়্যার আক্রমণে ভোগার ঝুঁকি দূরবর্তী ছিল। আজকাল লিনাক্স ইন্টারনেটের একটি বিশাল অংশকে শক্তি দেয় এবং এটি হুমকির আড়াআড়ি প্রবৃদ্ধিকে প্ররোচিত করেছে। ম্যালওয়ার আক্রমণগুলির হুমকি আগের চেয়ে সত্য।

লিনাক্স সিস্টেমগুলিতে ম্যালওয়্যার আক্রমণের একটি নিখুঁত উদাহরণ হ'ল ইরেবাস রান্সমওয়্যার, একটি ফাইল-এনক্রিপ্টিং ম্যালওয়্যার যা দক্ষিণ কোরিয়ার ওয়েব হোস্টিং সংস্থা নায়নার 153 লিনাক্স সার্ভারের কাছাকাছি প্রভাবিত করেছিল।

এই কারণে অপারেটিং সিস্টেমটিকে আপনার ডেটা রক্ষার জন্য বহুল-কাঙ্ক্ষিত সুরক্ষা প্রদান করা আরও বুদ্ধিমান।

লিনাক্স সার্ভার শক্ত করার টিপস

আপনার লিনাক্স সার্ভারটি সুরক্ষিত করা আপনার পক্ষে ভাবার মতো জটিল নয়। আপনার সিস্টেমের সুরক্ষা মজবুত করতে এবং ডেটা অখণ্ডতা বজায় রাখার জন্য আপনাকে প্রয়োজনীয় সেরা সুরক্ষা নীতিগুলির একটি তালিকা তৈরি করেছি।

ইক্যুফ্যাক্স লঙ্ঘনের প্রাথমিক পর্যায়ে হ্যাকাররা ইক্যুফ্যাক্সের গ্রাহক অভিযোগ ওয়েব পোর্টালে একটি বহুল পরিচিত।

অ্যাপাচি স্ট্রুটস অ্যাপাচি ফাউন্ডেশন দ্বারা নির্মিত আধুনিক এবং মার্জিত জাভা ওয়েব অ্যাপ্লিকেশন তৈরির জন্য একটি ওপেন সোর্স কাঠামো। ফাউন্ডেশন March ই মার্চ, ২০১ on এ দুর্বলতার সমাধানের জন্য একটি প্যাচ প্রকাশ করেছে এবং সেই বিষয়ে একটি বিবৃতি জারি করেছে।

ইক্যুফ্যাক্সকে দুর্বলতার বিষয়ে অবহিত করা হয়েছিল এবং তাদের অ্যাপ্লিকেশনটি প্যাচ করার পরামর্শ দেওয়া হয়েছিল, তবে দুঃখের বিষয়, দুর্বলতাটি একই বছরের জুলাই পর্যন্ত অপরিবর্তিত ছিল যে সময়ে এটি খুব দেরী হয়েছিল। আক্রমণকারীরা কোম্পানির নেটওয়ার্কে অ্যাক্সেস অর্জন করতে সক্ষম হয়েছিল এবং ডাটাবেসগুলি থেকে কয়েক মিলিয়ন গোপনীয় গ্রাহক রেকর্ডকে বিশিষ্ট করেছিল। ইক্যুফ্যাক্স যখন ঘটছে তার হাওয়া পেয়ে, ইতিমধ্যে দু'মাস কেটে গেছে।

সুতরাং আমরা এই থেকে কি শিখতে পারি?

ক্ষতিকারক ব্যবহারকারী বা হ্যাকাররা সর্বদা আপনার সফ্টওয়্যারটিকে সম্ভাব্য সফ্টওয়্যার দুর্বলতার জন্য তদন্ত করবে যা তারা তখন আপনার সিস্টেম লঙ্ঘন করতে পারে can নিরাপদ দিকে থাকতে, আপনার বিদ্যমান সফ্টওয়্যারটিকে যে কোনও বিদ্যমান দুর্বলতায় প্যাচ প্রয়োগ করতে সর্বদা তার বর্তমান সংস্করণগুলিতে আপডেট করুন।

আপনি যদি উবুন্টু বা ডেবিয়ান-ভিত্তিক সিস্টেমগুলি চালাচ্ছেন তবে প্রথম ধাপটি সাধারণত আপনার প্যাকেজ তালিকাগুলি বা প্রদর্শিত সংগ্রহস্থলগুলি আপডেট করা হিসাবে আপডেট করা হয়।

$ sudo apt update

উপলব্ধ আপডেট সহ সমস্ত প্যাকেজ পরীক্ষা করার জন্য কমান্ডটি চালান:

$ sudo apt list --upgradable

আপনার সফ্টওয়্যার অ্যাপ্লিকেশনগুলিকে তাদের বর্তমান সংস্করণগুলিতে প্রদর্শিত হিসাবে আপগ্রেড করুন:

$ sudo apt upgrade

আপনি যেমন দুটি দেখিয়েছেন তেমন একটি কমান্ডে কনটেটেট করতে পারেন।

$ sudo apt update && sudo apt upgrade

RHEL এবং CentOS এর জন্য কমান্ডটি চালিয়ে আপনার অ্যাপ্লিকেশনগুলি আপগ্রেড করুন:

$ sudo dnf update ( CentOS 8 / RHEL 8 )
$ sudo yum update ( Earlier versions of RHEL & CentOS )

আর একটি কার্যক্ষম বিকল্প হ'ল CentOS/RHEL এর জন্য স্বয়ংক্রিয় আপডেটগুলি সেটআপ করা।

অগণিত দূরবর্তী প্রোটোকলের পক্ষে সমর্থন থাকা সত্ত্বেও লোগ্যাসি সার্ভিস যেমন রোলগিন, টেলনেট, টিএফটিপি এবং এফটিপি আপনার সিস্টেমের জন্য বিশাল সুরক্ষা সমস্যা সৃষ্টি করতে পারে। এগুলি পুরানো, পুরানো এবং অনিরাপদ প্রোটোকল যেখানে তথ্য সরল পাঠ্যে প্রেরণ করা হয়। যদি এগুলি বিদ্যমান থাকে তবে তাদের প্রদর্শিত হিসাবে সরিয়ে ফেলা বিবেচনা করুন।

উবুন্টু/ডেবিয়ান-ভিত্তিক সিস্টেমগুলির জন্য, সম্পাদন করুন:

$ sudo apt purge telnetd tftpd tftpd-hpa xinetd rsh-server rsh-redone-server

আরএইচইএল/সেন্টোস-ভিত্তিক সিস্টেমগুলির জন্য, সম্পাদন করুন:

$ sudo yum erase xinetd tftp-server telnet-server rsh-server ypserv

একবার আপনি সমস্ত অনিরাপদ পরিষেবাগুলি সরিয়ে ফেললে আপনার সার্ভারটি খোলা পোর্টগুলির জন্য স্ক্যান করা এবং হ্যাকারদের দ্বারা প্রবেশের পয়েন্ট হিসাবে সম্ভাব্য কোনও প্রবেশ পয়েন্ট ব্যবহার করা যেতে পারে এমন কোনও অব্যবহৃত পোর্ট বন্ধ করা গুরুত্বপূর্ণ।

ধরুন আপনি ইউএফডাব্লু ফায়ারওয়ালে 7070 পোর্টটি ব্লক করতে চান। এর জন্য আদেশটি হ'ল:

$ sudo ufw deny 7070/tcp

তারপরে পরিবর্তনগুলি কার্যকর করতে ফায়ারওয়ালটি পুনরায় লোড করুন।

$ sudo ufw reload

ফায়ারওয়াল্ডের জন্য, কমান্ডটি চালান:

$ sudo firewall-cmd --remove-port=7070/tcp  --permanent

এবং ফায়ারওয়াল পুনরায় লোড করতে মনে রাখবেন।

$ sudo firewall-cmd --reload

তারপরে ফায়ারওয়াল বিধিগুলি দেখানো অনুসারে ক্রস-চেক করুন:

$ sudo firewall-cmd --list-all

এসএসএইচ প্রোটোকল একটি রিমোট প্রোটোকল যা আপনাকে কোনও নেটওয়ার্কে ডিভাইসে সুরক্ষিতভাবে সংযোগ করতে দেয়। এটি নিরাপদ হিসাবে বিবেচিত হওয়ার পরেও ডিফল্ট সেটিংস পর্যাপ্ত নয় এবং দূষিত ব্যবহারকারীদের আরও আপনার সিস্টেমের লঙ্ঘন থেকে বিরত রাখতে কিছু অতিরিক্ত টুইটের প্রয়োজন are

কীভাবে এসএসএইচ প্রোটোকলকে কঠোর করা যায় সে সম্পর্কে আমাদের একটি বিস্তৃত গাইড রয়েছে। এখানে মূল হাইলাইটগুলি দেওয়া হল।

  • পাসওয়ার্ডবিহীন এসএসএইচ লগইন কনফিগার করুন এবং ব্যক্তিগত/সর্বজনীন কী প্রমাণীকরণ সক্ষম করুন
  • এসএসএইচ দূরবর্তী রুট লগইন অক্ষম করুন
  • খালি পাসওয়ার্ড সহ ব্যবহারকারীদের থেকে এসএসএইচ লগইন অক্ষম করুন
  • পাসওয়ার্ড প্রমাণীকরণ পুরোপুরি অক্ষম করুন এবং এসএসএইচ/ব্যক্তিগত/সার্বজনীন কী প্রমাণীকরণের সাথে লেগে থাকুন
  • নির্দিষ্ট এসএসএইচ ব্যবহারকারীদের অ্যাক্সেস সীমাবদ্ধ করুন
  • পাসওয়ার্ডের চেষ্টাগুলির জন্য একটি সীমাটি কনফিগার করুন

Fail2ban একটি ওপেন-সোর্স অনুপ্রবেশ প্রতিরোধ ব্যবস্থা যা আপনার সার্ভারটিকে ব্রুটফোর্স আক্রমণ থেকে রক্ষা করে। এটি আপনার লিনাক্স সিস্টেমটিকে আইপি নিষিদ্ধ করে সুরক্ষিত করে যা অনেকগুলি লগইন প্রচেষ্টা যেমন দূষিত ক্রিয়াকলাপ নির্দেশ করে। বাক্সের বাইরে, এটি অ্যাপাচি ওয়েবসার্ভার, ভার্সফ্টপিডি এবং এসএসএইচের মতো জনপ্রিয় পরিষেবাদির ফিল্টারগুলি সরবরাহ করে।

এসএসএইচ প্রোটোকলটিকে আরও শক্তিশালী করতে কীভাবে ফেইলবাবানকে কনফিগার করতে হয় সে সম্পর্কে আমাদের একটি গাইড রয়েছে।

পাসওয়ার্ড পুনরায় ব্যবহার করা বা দুর্বল এবং সাধারণ পাসওয়ার্ডগুলি ব্যবহার করা আপনার সিস্টেমের সুরক্ষাকে ব্যাপকভাবে ক্ষুন্ন করে। আপনি একটি পাসওয়ার্ড নীতি প্রয়োগ করেন, পাসওয়ার্ড শক্তি প্রয়োজনীয়তা সেট করতে বা কনফিগার করতে পাম_ক্র্যাকলিব ব্যবহার করুন।

পিএএম মডিউলটি ব্যবহার করে, আপনি /etc/pam.d/system-auth ফাইল সম্পাদনা করে পাসওয়ার্ড শক্তি নির্ধারণ করতে পারেন। উদাহরণস্বরূপ, আপনি পাসওয়ার্ড জটিলতা সেট করতে পারেন এবং পাসওয়ার্ডগুলির পুনরায় ব্যবহার আটকাতে পারেন।

আপনি যদি কোনও ওয়েবসাইট চালাচ্ছেন তবে সর্বদা ব্যবহারকারীর ব্রাউজার এবং ওয়েবসারভারের মধ্যে বিনিময় হওয়া ডেটা এনক্রিপ্ট করার জন্য কোনও এসএসএল/টিএলএস শংসাপত্র ব্যবহার করে আপনার ডোমেনটি সুরক্ষিত করুন।

আপনি একবার আপনার সাইটটি এনক্রিপ্ট করলে, দুর্বল এনক্রিপশন প্রোটোকলগুলি অক্ষম করার বিষয়টিও বিবেচনা করুন। এই গাইডটি লেখার সময়, সর্বশেষ প্রোটোকলটি টিএলএস 1.3, যা সবচেয়ে সাধারণ এবং বহুল ব্যবহৃত প্রোটোকল ocol টিএলএস 1.0, টিএলএস 1.2, এবং এসএসএলভি 1 থেকে এসএসএলভি 3 এর আগের সংস্করণগুলি জানা দুর্বলতার সাথে যুক্ত হয়েছে।

[আপনি এটি পছন্দ করতে পারেন: অ্যাপাচি এবং এনগিনেক্সে টিএলএস 1.3 কীভাবে সক্ষম করবেন]

এটি ছিল আপনার লিনাক্স সিস্টেমের জন্য ডেটা সুরক্ষা এবং গোপনীয়তা নিশ্চিত করতে আপনি নিতে পারেন এমন কয়েকটি পদক্ষেপের সংক্ষিপ্তসার।