Назад | Перейти на главную страницу

openSUSE устанавливает, а виртуальные машины постоянно взламывают и блокируют

Извините, если это полный вопрос новичка, но я занимаюсь дизайном интерфейса для радикальной политической организации, и ВСЕ мои установки Linux, будь то openSUSE, Ubuntu или Fedora, продолжают блокироваться или просто бесполезны в самых раздражающих из них. способами.

Я знаю, что в этом вопросе, вероятно, есть миллионы аспектов, и я вообще не системный администратор, но я просто хочу иметь возможность помочь исправить их работу по дизайну интерфейса, не имея ВСЕГО дела с хакерами.

Итак, есть ли какие-то действительно основные меры предосторожности, которые я должен предпринять, чтобы такие вещи не происходили ВСЕГДА? Это не похоже на то, что у меня даже есть открытый сервер, и, кроме того, что я не могу подключиться к кому-либо через Skype без статического нападения, Windows, кажется, удается хотя бы оставаться в живых более 10 минут, не впадая в полное бешенство. и / или обидеться.

Итак, мой вопрос: что такое САМЫЙ БАЗОВЫЙ положения, которые необходимо принять при настройке клиента в качестве локального сервера, чтобы люди не могли получить к нему доступ повсюду, чтобы я не мог заниматься политической работой, которую я делаю.

И если кто-то будет говорить о ключах SSH или закрытии портов, я, вероятно, буду кричать, пока все не остановятся и не уйдут.

Всем большое спасибо!

Рассматривали ли вы возможность того, что ваша локальная система уже заражена и имеет кейлоггер, который записывает все ваши пароли и т. Д.? Особенно, если ваши противники могут нацеливаться на вас напрямую?

Я бы посоветовал следующее:

  1. Используйте безопасную локальную систему, например, систему, загруженную с официально приобретенного LiveCD (или просто знакомого, у которого есть безопасная система), чтобы убедиться, что это не вы заражаете ваши серверы.
  2. Установите серверы из проверенного ISO-образа. Вы можете загрузить изображение через HTTP, но файл контрольных сумм должен быть через защищенный HTTPS, чтобы предотвратить вмешательство. Затем проверьте, как указано на сайте контрольной суммы.
  3. Установите ISO только с "минимальной" или "базовой системой". Не выбирайте другие службы. Используйте надежные пароли для входа в систему root и пользователя и запишите их на бумаге (используйте не менее 12 символов, случайные буквы, цифры и символы).
  4. Полностью обновите вашу систему, как описано на сайте справки по распространению. Также настройте автоматические обновления, по крайней мере, обновления безопасности, как описано в раздаче.
  5. Настройте ключи SSH для использования файлов ключей, защищенных паролем. Сохраните их локально на чистый USB-накопитель или запишите на CD-ROM. Отключите вход с паролем SSH на сервере после того, как все будет работать с логином из ключевого файла. При необходимости отключите вход в систему с правами root (только после того, как вы создали другую учетную запись пользователя с правами sudo и протестировали доступ по SSH).
  6. Теперь вы можете установить свои службы, такие как HTTP или PHP. Не читайте какой-нибудь случайный веб-сайт, который говорит вам chmod 777 все, а только сайты самих программных проектов. Переходите от простого к сложному, начните с одной службы и выполняйте следующую, только если первая работает идеально и надежно.

Если вас все же взломают, вам следует подумать о том, чтобы заплатить кому-то за размещенную услугу и предоставлять только контент. Это также может быть вариантом, если вы считаете, что любой из вышеперечисленных шагов утомителен, слишком долгий, слишком сложный или бесполезный.