Sólo una nota sobre los cortafuegos de tu máquina...
- El uso de una lista blanca, no una "lista negra" - es decir, todo el bloque, y permitir sólo lo que necesita, a negar todo lo demás.
- No utilizar interfaces gráficas de usuario/ncurses o de cualquier otra forma el software que intenta hacer la tarea de escribir su firewall para usted. Si usted lo hace, usted estará permitiendo que el software para hacer suposiciones para usted, no hay necesidad de tomar ese riesgo, y no debería. Configure usted mismo, si usted no está seguro, deshabilitar vas a encontrar muy pronto, si es necesario. Si ya es un sistema en ejecución y no se puede interrumpir el tráfico (por el accidente de bloqueo), a continuación, ejecutar tcpdump (volcado de archivo) y tomar muestras de estudio con ellos más tarde, y luego de averiguar lo que es válido y lo que no.
- Yo personalmente no veo ningún punto en la ejecución de un servicio en un puerto no estándar, las herramientas no son tan tontos estos días de asumir que porque algo se está ejecutando en el puerto 22 por ejemplo, entonces debe ser ssh, y no de otra manera - por ejemplo
amap
y nmap
's -A
opción. Habiendo dicho esto, usted puede (y debe probablemente si preocupado) modificar sus servicios para esconderse de las miradas indiscretas, por ejemplo, el siguiente iba a dejar que el atacante saber la versión exacta de OpenSSH
que se está ejecutando, se puede entonces buscar exploits para que versión exacta. Si usted ocultar estas cosas, usted estaría haciendo más difícil para ellos.
[root@ud-olis-1 uhtbin]# telnet localhost 22
Trying 127.0.0.1...
Connected to localhost.localdomain (127.0.0.1).
Escape character is '^]'.
SSH-2.0-OpenSSH_3.9p1
- Mantener todos los servicios públicos hasta la fecha y parcheado con los últimos parches de seguridad.
- No almacene los DATOS en el servidor de puerta de enlace en sí, por lo menos usted va a comprar el tiempo cuando se las arreglan para entrar en esta máquina, y usted perderá un servicio o dos, y un poco de tiempo, pero no los datos.
Línea de fondo es que usted nunca tendrá éxito en hacer algo 100% seguro de que no es posible - por lo que el objetivo es hacer que sea lo más segura posible - si es demasiado esfuerzo para romper su sistema, es bastante bueno, y la mayoría de lamer script-kiddies se moverá hacia el siguiente sistema.
-
iptables
es el camino a seguir para cualquier sistema Linux - pero configurar usted mismo.
No siempre el uso de cualquier "software de seguridad", que no está basada en estándares abiertos que estamos destinados a estar mal escrito y hackeado (no es una cuestión de "si", sino "cuando"). De código abierto y protocolos abiertos están abiertos al escrutinio público y convergen para convertirse en una madura y fiable de los productos; fuente cerrada software se basa principalmente en los autores de la auto-confianza de cuán grande/seguro-de un producto que creo que es - es decir, un número pequeño de ojos vs una tierra llena de ojos.
Espero que ayude :)