GNU/Linux >> Belajar Linux >  >> Linux

Langkah-langkah keamanan lanjutan untuk Linux

Artikel ini membahas pengaturan keamanan lanjutan untuk server Linux®. Langkah-langkah dalam artikel ini menjelaskan cara memodifikasi GRUB atau GRUB2 bootloader untuk menerapkan perlindungan kata sandi ke konsol darurat Anda.

Penting :Gunakan langkah-langkah dalam artikel ini hanya jika Anda memiliki alasan untuk percaya bahwa aktor jahat telah mendapatkan akses ke Portal Rackspace Anda. Anda dapat menggunakan langkah-langkah ini sebagai keamanan server dasar. Namun, langkah-langkah ini terutama berfokus pada perlindungan server Anda jika terjadi penyusupan tingkat akun. Untuk informasi selengkapnya tentang keamanan server Linux dasar, lihat praktik terbaik keamanan server Linux.

Keamanan konsol darurat

Bagian ini menjelaskan langkah-langkah untuk mengurangi kerusakan jika akun MyCloud Anda disusupi. Tujuan utama Anda adalah memastikan bahwa pelaku jahat tidak dapat menggunakan konsol darurat Anda untuk memulai ulang dalam mode satu pengguna.

Petunjuk ini bervariasi berdasarkan apakah distribusi Anda menggunakan GRUB lama atau GRUB2 bootloader.

Petunjuk untuk Red Hat Enterprise Linux 7.2 dan distribusi yang lebih tinggi

Gunakan langkah-langkah di bawah ini untuk distribusi yang menggunakan Red Hat® Enterprise Linux® 7.2 dan yang lebih tinggi:

  1. Jalankan perintah berikut:

    grub2-setpassword

  2. Masukkan kata sandi saat diminta.

Catatan: Saat memasuki mode pengguna tunggal, nama pengguna adalah root , dan kata sandinya adalah apa pun yang Anda masukkan saat diminta.

Perubahan manual pada /boot/grub2/grub.cfg file tetap ada saat versi kernel baru diinstal tetapi hilang saat Anda membuat ulang grub.cfg dengan menggunakan grub2-mkconfig memerintah. Oleh karena itu, gunakan prosedur sebelumnya setelah setiap penggunaan grub2-mkconfig untuk mempertahankan perlindungan kata sandi.

Petunjuk untuk distribusi yang menggunakan GRUB2

Gunakan langkah-langkah di bawah ini untuk distribusi yang menggunakan GRUB2 :

  1. Jalankan perintah berikut:

    grub2-mkpasswd-pbkdf2
    
  2. Saat diminta untuk menyetel kata sandi:

    sebuah. Masukkan kata sandi baru.

    b. Masukkan kembali kata sandi baru.

    c. Salin kata sandi terenkripsi yang dihasilkan, mulai dari grub.pbkdf2 .

  3. Jalankan perintah berikut:

    vim /etc/grub.d/40_custom
    
  4. Masukkan baris berikut dalam file ini:

    Peringatan: Jangan ubah baris yang ada dalam file.

    set superusers="root" password_pbkdf2 john (paste copied password here)
    
  5. Simpan, keluar, lalu mulai ulang sistem untuk menguji.

Anda seharusnya dapat memulai sistem tanpa masalah atau campur tangan manusia, tetapi sistem akan meminta Anda untuk memasukkan kata sandi sebelum mengizinkan Anda mengedit entri yang ada.

Petunjuk untuk distribusi yang menggunakan GRUB lawas

Gunakan langkah-langkah di bawah ini untuk distribusi yang menggunakan GRUB lama :

  1. Jalankan perintah berikut:

    grub-md5-crypt
    
  2. Saat diminta untuk menyetel kata sandi:

    sebuah. Masukkan kata sandi baru.

    b. Masukkan kembali kata sandi baru.

    c. Salin sandi terenkripsi yang dihasilkan.

  3. Jalankan perintah berikut:

    vim /boot/grub/menu.lst
    
  4. Cari baris yang dimulai dengan timeout= .

  5. Buat baris baru setelah baris yang menetapkan password --md5 _(paste copied password here)_ .


Linux
  1. Titan – Pengelola Kata Sandi baris Perintah Untuk Linux

  2. 5 tips rsync tingkat lanjut untuk sysadmin Linux

  3. Audacious – Pemutar Audio Tingkat Lanjut untuk Linux

  1. NordPass – Pengelola Kata Sandi yang Kuat untuk Linux

  2. Bukankah sistem Ubuntu meminta kata sandi saya dapat dipalsukan?

  3. Linux:disiapkan untuk sysadmin jarak jauh

  1. Cara menggunakan rsync lanjutan untuk cadangan Linux besar

  2. Distribusi Linux Populer untuk Pengujian Keamanan

  3. 15 Langkah Pengerasan Linux untuk Server CentOS 7