Zabezpieczanie logowania do systemu lokalnie za pomocą Yubikey.

Tym razem zobaczycie jak zabezpieczyć logowanie do systemu lokalnie przez konsolę graficzną. Instalacja potrzebnych pakietów. Najpierw trzeba zainstalować odpowiedni pakiet umożliwiający wykorzystanie technologii FIDO2 Przygotowanie yubikey do zabezpieczenia lokalnego systemu. Teraz musimy „uzbroić” pustą bibliotekę naszym/naszymi yubikeyami. Wkładamy klucz do portu i działamy dalej. Dodanie wpisów dla zabezpieczanych sektorów. Teraz dodajemy odpowiednie wpisy dla sudo…

Zabezpieczanie logowania SSH kluczem sprzętowym Yubikey.

Po lewej klucz yubikey BIO.Po prawej klucz sprzętowy yubikey 5 NFC W ostatnim czasie nabyłem dwie pary kluczy sprzętowych najpopularniejszego ostatnio dostawcy, czyli firmy Yubikey. Pierwsza para to klucze sprzętowe yubikey bio. Zabezpieczanie sprzętu odciskiem palca jest moim zdaniem i efektowne i efektywne, ale nie poleciłbym kupowania dużo droższej wersji klucza (BIO) ze względu na…

Zabezpieczenie logowania do linux lokalnie i do konta root (sudo) za pomocą MFA.

Krok 1. Przygotowanie systemu linux i autentykacji. Zrób update i upgrade systemu. Zainstaluj pakiet google authenticator. Zaloguj się na użytkownika, którym będziesz się logować i wygeneruj sekret. Dla najmocniejszego zabezpieczenia użyj następujących odpowiedzi na pytania: 2. Konfiguracja PAM. Przejdź do /etc/pam.d/common-auth: Zrób wpis w pliku nad credentialem auth [success=1 default=ignore] pam_unix.so nullok Fragment pliku ma…

Konfiguracja Uwierzytelniania Wieloskładnikowego (MFA) na Linuxie – SSH.

Zrób update i upgrade systemu. Zainstaluj pakiet google authenticator i ssh. Zaloguj się na użytkownika, którym będziesz się logować za pomocą SSH i wygeneruj sekret. Dla najmocniejszego zabezpieczenia użyj następujących odpowiedzi na pytania: Przejdź do pliku konfiguracyjnego SSH: Zmień wpis. Prawidłowo wpis powinien być ustawiony na yes: Dodatkowo dopisz na końcu pliku: Zapisz plik sshd_config…

Tuning reguł iptables dla masymalnego bezpieczeństwa.

Postanowiłem robić notatki dotyczące maksymalnego tuningu reguł iptables. Moim celem jest osiągnięcie zmaksymalizowanego bezpieczeństwa. Wpis który teraz czytasz, będzie z czasem się zmieniał, a ja będę tutaj dodawał przetestowane reguły. Jak zwykle, być może kogoś zainspiruje moja zabawa z bezpieczeństwem. Ta konfiguracja będzie poprawiana: Zlikwidowane zostanie całkowicie otwarte połączenie OUTPUT, Ograniczone zostaną możliwości nawiązania połączeń,…

Podstawowa konfiguracja serwera SMB

Konfiguracja serwera SMB (Samba) na systemie Linux z podstawowymi zabezpieczeniami wymaga kilku kroków, w tym instalacji oprogramowania, konfiguracji usług i ustawień zabezpieczeń. Oto jak możesz to zrobić: Krok 1 Instalacja serwera SMB na linux na przykładzie Debian/Ubuntu. Na większości dystrybucji Linux możesz zainstalować Samba używając menedżera pakietów. Na przykład na systemach opartych na Debianie/Ubuntu: Krok…

Jak skonfigurować logowanie po SSH bez użycia hasła.

Konfiguracja serwera SSH na Linuksie w celu umożliwienia logowania wyłącznie za pomocą klucza publicznego to skuteczny sposób na zwiększenie bezpieczeństwa. Oto jak to zrobić: 1. Wygenerowanie Pary Kluczy SSH (na Klienta) Na komputerze klienta (z którego będziesz się łączyć), wygeneruj parę kluczy SSH (klucz publiczny i prywatny). Jeśli już masz parę kluczy, możesz pominąć ten…

Konfiguracja Podstawowego Firewalla Stanowego + weryfikacja poprawnej działalności rotacji logów.

Aby skonfigurować prosty firewall stanowy oparty na iptables w systemie Linux i logować ruch przychodzący raz na minutę, trzeba wykonać kilka kroków. Poniżej przedstawiona jest przykładowa konfiguracja firewalla i instrukcje dotyczące logowania. Wyczyść Istniejące Reguły: sudo iptables -t filter -F sudo iptables -t filter -X Ustaw Politykę Domyślną na Odrzucenie (oprócz ruchu wychodzącego): sudo iptables…

Zarządzanie Rotacją Logów w Systemie Linux za Pomocą Logrotate i Crontab.

W dzisiejszych czasach, kiedy dane są jednym z najcenniejszych zasobów w świecie IT, odpowiednie zarządzanie logami systemowymi i aplikacji jest kluczowe dla utrzymania zdrowego i bezpiecznego środowiska IT. Jednym z najpopularniejszych narzędzi używanych w systemach Linux do zarządzania logami jest logrotate. W połączeniu z crontab, logrotate oferuje potężne i elastyczne rozwiązanie do automatyzacji rotacji i…