बिना किसी संदेह के, एक ताजा स्थापित विंडोज सिस्टम की तुलना में एक ताजा स्थापित लिनक्स सिस्टम मैलवेयर, स्पाइवेयर और हैकिंग के लिए कम संवेदनशील है। हालांकि, अधिकांश लिनक्स सिस्टम कुछ डिफ़ॉल्ट सेटिंग्स के साथ कॉन्फ़िगर किए जाते हैं जो स्वाभाविक रूप से असुरक्षित होते हैं। कुछ लिनक्स डिस्ट्रोज़ को बहुत सुरक्षित डिफॉल्ट के साथ स्थापित करने के लिए डिज़ाइन किया गया है, लेकिन इसके परिणामस्वरूप उन प्रणालियों में परिणाम होता है जिनके लिए नए उपयोगकर्ताओं के लिए महत्वपूर्ण समस्या है, खासकर जो कंप्यूटर सुरक्षा पेशेवर नहीं हैं।

उबंटू आज तर्कसंगत रूप से सबसे लोकप्रिय लिनक्स डिस्ट्रो है, और यह बड़ी संख्या में कारकों के कारण है, जिनमें से एक नए उपयोगकर्ताओं के लिए मित्रता है। उबंटू की कई डिफ़ॉल्ट सेटिंग्स उपयोगकर्ताओं को अपने सिस्टम का उपयोग तुरंत इंस्टॉलेशन के बाद जितनी संभव हो सके उतनी कम व्यवधान के साथ करने की अनुमति देने के लिए तैयार की जाती हैं। हालांकि इसके सकारात्मक गुण हैं, इसके परिणामस्वरूप ऐसी प्रणाली में भी कमजोर पड़ता है, जो उपयोगकर्ता सुविधा के लिए उन्हें व्यापार करता है। यह आलेख आपको कुछ बुनियादी लेकिन शक्तिशाली कॉन्फ़िगरेशन परिवर्तनों के माध्यम से चलाएगा जो आपको दिखाएंगे कि आपके नए स्थापित उबंटू को कई आम हमले तरीकों से कैसे सुरक्षित किया जाए।

इनमें से अधिकतर सुरक्षा परिवर्तनों में संपादन कॉन्फ़िगरेशन फ़ाइलों की आवश्यकता होती है, और ये फ़ाइलें आमतौर पर रूट (सुपर उपयोगकर्ता) पहुंच के माध्यम से संपादन योग्य होती हैं। कॉन्फ़िगरेशन फ़ाइलों को कई तरीकों से रूट पहुंच के साथ खोला जा सकता है, लेकिन तीन सामान्य तरीकों को नीचे उल्लिखित किया गया है। उस फ़ाइल को मानना ​​जिसे हम खोलना चाहते हैं "/ file / config" है।

टर्मिनल के माध्यम से खोलने के लिए:

 sudoedit / फ़ाइल / विन्यास 

या यदि जीनोम का उपयोग करते हैं, तो "Alt + F2" दबाएं और टाइप करें:

 gksudo gedit / फ़ाइल / config 

या यदि केडीई का प्रयोग करते हैं, तो "Alt + F2" दबाएं और टाइप करें:

 kdesu केट / फ़ाइल / विन्यास 

नोट : नीचे दिए गए स्क्रीनशॉट में, सभी संपादन टर्मिनल का उपयोग करके किया जाता है, इसलिए सभी कॉन्फ़िगरेशन फ़ाइलों को sudoedit का उपयोग करके खोला sudoedit

मूल सामग्री

ये कॉन्फ़िगरेशन चरण हैं जो इस पर निर्भर हैं कि आप अपने सिस्टम का उपयोग कैसे करना चाहते हैं। पहला मूल परिवर्तन आपके उपयोगकर्ता के लिए पासवर्ड सेट करना है। यहां तक ​​कि यदि आप सिस्टम पर एकमात्र उपयोगकर्ता हैं, तो पासवर्ड आपके कंप्यूटर की सुरक्षा करना महत्वपूर्ण है। यदि आप अन्य उपयोगकर्ताओं को अपने सिस्टम का उपयोग करने की संभावना रखते हैं, तो अतिथि अतिथि (पासवर्ड सुरक्षित भी) बनाएं जो आप अपने मेहमानों को देंगे। लिनक्स को एक बहु-उपयोगकर्ता प्रणाली के रूप में बनाया गया था, इसलिए एक ही सिस्टम पर उपयोगकर्ताओं और एकाधिक उपयोगकर्ताओं को स्विच करना लिनक्स के उपयोग का एक अभिन्न हिस्सा है।

साझा स्मृति को पुन: कॉन्फ़िगर करें

डिफ़ॉल्ट रूप से, साझा मेमोरी स्पेस (/ run / shm) को प्रोग्राम निष्पादित करने की क्षमता के साथ पढ़ा / लिखना होता है। यह सुरक्षा समुदाय में कमजोर के रूप में उल्लेख किया गया है, जहां कई शोषण उपलब्ध हैं जहां चल रहे सेवाओं पर हमला करते समय "/ run / shm" का उपयोग किया जाता है। अधिकांश डेस्कटॉप और सर्वर कॉन्फ़िगरेशन के लिए, यह सलाह दी जाती है कि फ़ाइल को "/ etc / fstab" में निम्न पंक्ति जोड़कर इसे केवल पढ़ने के लिए माउंट करें।

"/ Etc / fstab" फ़ाइल खोलें:

 sudoedit / आदि / fstab 

फ़ाइल के अंत में निम्न पंक्ति जोड़ें:

 कोई भी / रन / shm tmpfs डिफ़ॉल्ट, ro 0 0 

हालांकि, ऐसे कुछ प्रोग्राम हैं जो काम नहीं करेंगे अगर "/ run / shm" केवल Google Chrome जैसे पढ़ा जाता है। यदि आप क्रोम को अपने ब्राउज़र (या क्रोम का उपयोग करने का इरादा रखते हैं) के रूप में उपयोग करते हैं, तो "/ run / shm" को पढ़ना / लिखना चाहिए, और आपको इसके बजाय निम्न पंक्ति जोड़नी चाहिए:

 कोई नहीं / रन / shm tmpfs rw, noexec, nosuid, nodev 0 0 

गैर-प्रशासकों को "सु" कार्यक्रम से इनकार करें

अपने निजी खाते के अलावा, उबंटू भी एक अतिथि खाते के साथ आता है, ताकि आप इसे तुरंत स्विच कर सकें और अपने लैपटॉप को अपने दोस्त को उधार दे सकें। "सु" एक ऐसा प्रोग्राम है जो उपयोगकर्ता को मशीन पर किसी अन्य उपयोगकर्ता के रूप में प्रोग्राम निष्पादित करने में सक्षम बनाता है। यह बहुत उपयोगी होता है जब सही ढंग से उपयोग किया जाता है और लिनक्स की प्रसिद्ध सुरक्षा प्रणाली का एक महत्वपूर्ण हिस्सा है। हालांकि, इसका डिफ़ॉल्ट उबंटू सिस्टम पर दुर्व्यवहार किया जा सकता है। अतिथि खाते को "su" प्रोग्राम तक पहुंच से इनकार करने के लिए, टर्मिनल में निम्न टाइप करें

 sudo dpkg-statoverride --update --add रूट sudo 4750 / bin / su 

अपनी होम निर्देशिका सुरक्षित करें

डिफ़ॉल्ट रूप से आपकी होम निर्देशिका को सिस्टम पर हर दूसरे उपयोगकर्ता द्वारा एक्सेस किया जा सकता है। इसलिए यदि आपके पास अतिथि खाता है, तो आपका अतिथि उपयोगकर्ता आपकी होम निर्देशिका खोल सकता है और आपकी सभी निजी फाइलों और दस्तावेजों को ब्राउज़ कर सकता है। इस चरण के साथ, आपकी होम निर्देशिका अन्य उपयोगकर्ताओं द्वारा पढ़ा जा सकेगी। टर्मिनल खोलें और निम्न आदेश दर्ज करें (नोट: अपने उपयोगकर्ता खाते के नाम के साथ "उपयोगकर्ता नाम" को प्रतिस्थापित करें)।

 chmod 0700 / घर / उपयोगकर्ता नाम 

वैकल्पिक रूप से, आप उसी समूह में उपयोगकर्ताओं तक पहुंच प्रदान करने के लिए 0750 की अनुमति सेट कर सकते हैं (लिनक्स में फ़ाइल अनुमति के बारे में और जानने के लिए यहां पढ़ें)।

 chmod 0750 / घर / उपयोगकर्ता नाम 

एसएसएच रूट लॉगिन अक्षम करें

डिफ़ॉल्ट रूप से, उबंटू रूट उपयोगकर्ता को सीधे एसएसएच पहुंच की अनुमति नहीं देता है। हालांकि, अगर आप अपने रूट खाते के लिए पासवर्ड सेट करते हैं, तो यह संभावित रूप से भारी सुरक्षा जोखिम हो सकता है। हो सकता है कि आपके सिस्टम पर sshd इंस्टॉल न हो। यह पुष्टि करने के लिए कि क्या आपके पास एक एसएसएच सर्वर स्थापित है, टर्मिनल में टाइप करें

 एसएसएच लोकहोस्ट 

यदि आपके पास कोई एसएसएच सर्वर स्थापित नहीं है, तो आपको "कनेक्शन से इनकार कर दिया गया" त्रुटि संदेश मिलेगा, जिसका अर्थ है कि आप इस टिप के बाकी हिस्सों को सुरक्षित रूप से अनदेखा कर सकते हैं।

यदि आपके पास एक एसएसएच सर्वर स्थापित है, तो इसे "/ etc / ssh / sshd_config" पर स्थित कॉन्फ़िगरेशन फ़ाइल के माध्यम से कॉन्फ़िगर किया जा सकता है। इस फ़ाइल को खोलें और निम्न पंक्ति को प्रतिस्थापित करें

 PermitRootLogin हाँ 

इस लाइन के साथ

 PermitRootLogin संख्या 

निष्कर्ष

बधाई। आपके पास एक मापनीय रूप से सुरक्षित उबंटू प्रणाली है। उपरोक्त कॉन्फ़िगरेशन परिवर्तनों के साथ, हमने उबंटू सिस्टम का शोषण करने के लिए उपयोग किए जाने वाले कुछ सबसे आम हमले वैक्टर और प्रवेश विधियों को अवरुद्ध कर दिया है। उबंटू सुरक्षा युक्तियों के लिए, चाल और गहराई से जानकारी उबंटू विकी पर जाएं।