| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Sistemas  
  • Conocimientos básicos de informática

  • Linux

  • Mac OS

  • Ubuntu

  • unix

  • ventanas

  • Windows Vista

  • Windows XP
  •  
    Conocimientos Informáticos >> Sistemas >> Linux >> Content
    Cómo Harden Linux
    Windows es el sistema operativo más utilizado del planeta. Debido a su importancia , también es el blanco más tentador para los hackers y creadores de virus. Esta vulnerabilidad es una de las principales razones por las que algunos usuarios prefieren el sistema operativo Linux. Otra ventaja de Linux es que es gratis en la mayoría de los casos. Aunque un sistema Linux es menos susceptible a las amenazas , la instalación por defecto de la mayoría de las distribuciones de Linux deja mucho margen de mejora si se toma en serio la protección de su sistema frente a los piratas . Afortunadamente , algunas soluciones fáciles puede endurecer su instalación de Linux y proteger su equipo frente a amenazas de seguridad potenciales. Instrucciones
    Prohibir " SU " Shell Access
    1

    arranque el ordenador. Inicia sesión con tu " superusuario " o "root" nombre de usuario y contraseña de administrador.
    2

    Abra la aplicación " Administrador de archivos " en el equipo Linux. Escritorios Gnome suelen utilizar Nautilus por defecto, mientras que las instalaciones de KDE usan Dolphin . El nombre de su administrador de archivos predeterminado puede ser diferente , dependiendo de la variación de Linux que utilice.
    3

    Vaya a la carpeta " \\ etc " en su disco duro y haga doble clic en el archivo " inittab " para abrirlo en su editor de texto predeterminado. Copie y pegue la siguiente línea de código al final de este archivo :

    ~ ~ : S : wait sbin /sulogin :/

    Después de reiniciar el ordenador, deberá introducir la contraseña "root " antes de que se le permita pasar al modo superusuario , incluso si ha iniciado sesión con un nombre de usuario y contraseña SU. Esto evita eficazmente la entrada de hackers modo SU si obtienen acceso a la computadora .
    Quitar aplicaciones y utilidades innecesarios
    4

    Revise las aplicaciones y utilidades instaladas en su máquina para determinar cuáles que haces y haz lo necesitan. Haga clic en el icono de "Terminal" - se ve como un pequeño televisor o monitor - en el menú de escritorio o un programa para abrir una ventana de indicador de "Terminal" . Escriba " lista # yum instalado " (sin comillas ) en el símbolo para visualizar todas las aplicaciones y utilidades instaladas en el equipo . Dependiendo de su distribución de Linux , puede que tenga que utilizar el - comandos " apt- get " "# dpkg lista " o . Si usted ve las aplicaciones que no utiliza, registrar sus nombres de paquetes .
    5

    Utilice el comando " yum " o de otra índole para eliminar aplicaciones y utilidades innecesarias de la máquina Linux. A menos que usted necesita y utiliza aplicaciones tales como FTP , Telnet y RSH , debe eliminarlos , ya que son objetivos comunes para los hackers y malware . Para eliminar las aplicaciones , utilice el comando " apt- get remove packagename " " de paquete yum remove" o . Reemplazar " packagename " con el nombre de la aplicación que desea eliminar.
    6

    Utilice los comandos "mmm " o "apt -get " para desinstalar el servidor web , servidor de correo electrónico y otras aplicaciones de servidor en el equipo que no utiliza .
    Update Kernel
    7

    Inicie sesión en su ordenador con su nombre de usuario "root " y la contraseña .
    8

    clic en el icono de "Terminal " para abrir una ventana de terminal y rápido
    9

    Escriba uno de los comandos siguientes en el símbolo del sistema , dependiendo de la versión de Linux: .

    # yum update

    # apt -get update && apt- get upgrade

    Espere a que el sistema operativo para descargar las últimas actualizaciones del kernel y los parches del desarrollador distribución. Cuando vea una confirmación de que las actualizaciones se han instalado correctamente , reinicie el equipo .
    Directivas de contraseñas seguras
    10

    Elija una contraseña segura para la "Unión Soviética " y " "Cuentas de raíz. No utilice palabras de diccionario , nombres o apodos comunes. Use una combinación de letras, números y símbolos en la contraseña. Por ejemplo , " HU12 @ 891_ ( 88? 82 ), " es mucho más difícil para un hacker de descifrar que " 09018398290 ".
    11

    Crear las fechas de caducidad de las contraseñas y cambiarlas a menudo. Puede establecer un límite de tiempo para las contraseñas para limitar el número de días que son válidos para que los usuarios deben cambiar estos valores editando el archivo "/etc /login.defs " con su editor por defecto . Abra el archivo en su editor de texto y agregue los valores siguientes al final del archivo :

    PASS_MAX_DAYS 30

    PASS_MIN_DAYS 1

    PASS_WARN_AGE 7

    requiere que los usuarios cambiar las contraseñas cada 30 días y emite un aviso para cambiar la contraseña de siete días antes de que caduque.
    12

    Guardar los cambios realizados en el archivo " /etc /login.defs " . Recuerde que debe cambiar su contraseña antes de que caduque. Si olvida su contraseña, deberá utilizar una cuenta de " SU " o la cuenta " raíz" para cambiarlo.

    Previous :

    next :
      Artículos relacionados
    ·Cómo agregar una partición más tarde para Dreamlinux…
    ·Cómo mostrar una imagen en el escritorio con Linux 
    ·Cómo instalar el certificado SSL en Linux 
    ·Cómo quitar todo excepto Install Base en CentOS 
    ·Cómo instalar Memcache en CentOS 
    ·Cómo arreglar Apache SELinux autorizaciones 
    ·Cómo cambiar la distribución del teclado en un sistem…
    ·Cómo configurar SELinux para vsftpd 
    ·Cómo instalar Webmin en la Casa de la Moneda 
    ·Cómo verificar un personaje invisible en Linux 
      Artículos destacados
    ·Cómo desinstalar una GRUB arranque dual 
    ·Cómo arreglar un problema con un equipo con Windows Vi…
    ·Cómo hacer un disco de arranque XP Repair 
    ·Cómo arreglar y reparar un ordenador de forma gratuita…
    ·Cómo ordenar el menú Inicio en Windows 7 
    ·Cómo hacer mejores webs Tu Página de Inicio 
    ·Cómo deshabilitar un GCC Fortran Build 
    ·Cómo cargar los controladores SATA con un disco de ini…
    ·Cómo proteger con contraseña el modo seguro en Window…
    ·Cómo cambiar la contraseña de Unix 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com