← До списку лабораторних по Linux
Повний опис / сценарій лабораторної:
Мета: систематизувати знання з hardening Linux, пройтися по основним пунктам захисту і сформувати власний чек лист.
Крок 1. Перевірити актуальність оновлень.
Команда: sudo apt update && sudo apt list --upgradable
Пояснення: зафіксуйте чи є критичні оновлення ядра або безпеки.
Крок 2. Перевірити користувачів з можливістю входу.
Команда: getent passwd | awk -F: '{if ($3 >= 1000 && $3 < 65000) print $1,$7}'
Пояснення: зверніть увагу на інтерпретатори оболонки і зайві акаунти.
Крок 3. Перевірити sudoers.
Команда: sudo grep -v "^#" /etc/sudoers /etc/sudoers.d/* 2>/dev/null
Пояснення: знайдіть надто широкі правила час від часу варто їх переглядати.
Крок 4. Перевірити налаштування sshd.
Команди: sudo grep -Ei "PermitRootLogin|PasswordAuthentication|Protocol" /etc/ssh/sshd_config
Пояснення: ці параметри критичні для безпеки.
Крок 5. Перевірити відкриті порти і відповідні служби.
Команди: ss -tulnp; sudo lsof -iTCP -sTCP:LISTEN | head
Пояснення: зафіксуйте які сервіси справді повинні працювати.
Крок 6. Переглянути налаштування firewall.
Команда: sudo iptables -S або sudo ufw status verbose
Пояснення: переконайтеся що політика deny за замовчуванням для вхідного трафіку.
Крок 7. Перевірити наявність інструментів моніторингу та логування.
Пояснення: впевніться що є централізований збір логів та алерти.
Крок 8. Переглянути налаштування автоматичного запуску сервісів.
Команда: systemctl list-unit-files --type=service | grep enabled
Пояснення: відключіть непотрібні служби на тестових системах.
Крок 9. Зібрати усі пункти у власний чек лист у текстовому файлі.
Команда: nano ~/linux_hardening_checklist.txt
Пояснення: випишіть команди, очікуваний стан та помітки.
Крок 10. Міні звіт.
Завдання: опишіть як часто ви плануєте проходити цей чек лист для прод серверів і які пункти додасте для своєї інфраструктури.