Linux हार्डनिंग गाइड
(madaidans-insecurities.github.io)सुरक्षा और information security पर फोकस करते हुए Linux को कॉन्फ़िगर करने का तरीका
-
Linux distribution चुनना
-
kernel hardening
-
mandatory access control
-
sandboxing
-
memory allocator hardening
-
compiler flags hardening
-
memory-safe भाषाएँ
-
root account
-
firewall
-
identifiers
-
file permissions
-
core dumps
-
swap
-
PAM
-
microcode updates
-
IPv6 privacy extensions
-
partition & mount options
-
entropy
-
root account से फ़ाइल एडिट करना
-
distribution-specific hardening
-
physical security
-
best practices
1 टिप्पणियां
ऐसे उपयोग के लिए सबसे उपयुक्त distro के रूप में Gentoo की सिफारिश की जाती है, लेकिन इसे खुद चुनकर build करना पड़ता है, इसलिए usability की समस्या है.
उससे कुछ बेहतर विकल्प के तौर पर Void के musl version build की सिफारिश की गई है.
(लेख के भीतर base C लाइब्रेरी के लिए, आकार में बड़ी और जटिल होने के कारण attack surface अधिक रखने वाले glibc की बजाय musl की सिफारिश की गई है.)
** लेख की शुरुआत में जैसा लिखा है, इस गाइड में सुझाए गए options वास्तव में क्या हैं, इसे पहले और अच्छी तरह जाँचें,
और उसके अनुसार कौन-कौन से side effects हो सकते हैं, यह भी समझ लेने के बाद ही लागू करें—यह बात याद रखें.
प्रत्येक distro के लिए hardening guide
Fedora https://static.open-scap.org/ssg-guides/ssg-fedora-guide-index.html
Debian https://wiki.debian.org/Hardening
Gentoo https://wiki.gentoo.org/wiki/Hardened_Gentoo
Redgat https://access.redhat.com/documentation/en-us/…
SUSE https://documentation.suse.com/sles/12-SP4/single-html/SLES-hardening/
प्रत्येक distro के लिए security hardening Ansible collection https://github.com/dev-sec/ansible-collection-hardening