đĄïž Linux vĂ©gpontvĂ©delem â Best Practice ĂștmutatĂł (2025)
đŻ MiĂ©rt fontos?
A Linuxot sokan biztonsĂĄgosabb rendszernek tartjĂĄk, de ez csak a tĂĄmadĂĄsi felĂŒlet termĂ©szetĂ©re vonatkozik, nem a kockĂĄzat hiĂĄnyĂĄra.
Ha egy tĂĄmadĂł root jogot szerez egy vĂ©gpontra (akĂĄr SSH, akĂĄr helyi jogkiterjesztĂ©s ĂștjĂĄn), a következmĂ©nyek pontosan olyan sĂșlyosak, mint Windows esetĂ©n â csak kĂ©sĆbb veszik Ă©szre.
đ§ 1. FĂĄjl- Ă©s jogosultsĂĄgkezelĂ©s
đ Legfontosabb lĂ©pĂ©sek:
/etc/sudoers
karbantartĂĄsa â minimalizĂĄld a teljes jogĂș felhasznĂĄlĂłk szĂĄmĂĄt- ACL hasznĂĄlata:
setfacl
,getfacl
segĂ©deszközökkel finomĂthatĂł hozzĂĄfĂ©rĂ©s - Sticky bit Ă©s immutable flag (
chattr +i
) érzékeny fåjlokra (pl.sshd_config
) - AuditĂĄlĂĄs:
auditd
vagyWazuh/OSSEC
rendszerrel
đ 2. JogosultsĂĄgok Ă©s felhasznĂĄlĂłi kontroll
- Hasznålj role-based hozzåférést (pl. sysadmin, dev, monitor)
- Tiltsd a root SSH hozzåférést (
PermitRootLogin no
) - Naplózd és monitorozd a
su
,sudo
,login
,pam
eseményeket (/var/log/auth.log
vagy journald)
đ 3. TƱzfal Ă©s portmenedzsment
- Aktivåld és konfiguråld a firewalld / nftables rendszert
- Hasznålj fail2ban vagy CrowdSec rendszert SSH, web, FTP védelemre
- Monitorozd a futĂł szolgĂĄltatĂĄsokat (
ss -tuln
,lsof -i
,netstat
)
đ„ 4. SzoftverfrissĂtĂ©s Ă©s forrĂĄskontroll
- Tilos
pip install
rootkĂ©nt rendszerre! - HasznĂĄlj disztribĂșciĂł szerinti csomagkezelĆt (APT, DNF, Zypper)
- Automatikus frissĂtĂ©sre ajĂĄnlott:
- Unattended-upgrades (Debian/Ubuntu)
- dnf-automatic (Fedora/RHEL)
- Heimdal Patch Management Linux-agent is tĂĄmogatott szĂĄmos disztrĂłn â tĂĄvolrĂłl vezĂ©relhetĆ patchelĂ©shez.
đ§Ź 5. Malware Ă©s integritĂĄs ellenĆrzĂ©s
- ClamAV â alapszintƱ AV-motor (mail gateway-hez vagy fĂĄjl-ellenĆrzĂ©shez)
- Lynis â konfigurĂĄciĂłs sebezhetĆsĂ©g-ellenĆrzĂ©s
- rkhunter / chkrootkit â rootkit Ă©szlelĂ©s
- AIDE / tripwire â fĂĄjlintegritĂĄs-figyelĂ©s (file hash audit)
- CrowdSec â community-based intrusion prevention
- Wazuh â teljes HIDS rendszer (SIEM-ready, Elastic Stack integrĂĄciĂłval)
đ ïž 6. NaplĂłzĂĄs, detektĂĄlĂĄs, vĂĄlasz
- Auditd: kernel szintƱ rendszerhĂvĂĄs-naplĂłzĂĄs
- Syslog-ng / rsyslog + Graylog / ELK â központi naplĂłzĂĄs
- Wazuh / OSSEC â fĂĄjlmĂłdosĂtĂĄs, parancshasznĂĄlat, jogosultsĂĄg figyelĂ©s
- Falco â Kubernetes Ă©s rendszerhĂvĂĄs szintƱ viselkedĂ©selemzĂ©s
đ§± 7. Hardening â biztonsĂĄgos alapbeĂĄllĂtĂĄsok
- AppArmor / SELinux â MAC implementĂĄciĂłs kontroll
- /tmp és /var/tmp mountolåsa
noexec
,nosuid
,nodev
zĂĄszlĂłkkal umask
alapértelmezés: 027- SSH timeout és connection limit
- USB / kernel modul betöltés tiltåsa (ha nem kell)
đ 8. TĂĄvoli menedzsment
- MeshCentral Linux agent â GUI Ă©s shell kezelĂ©s tĂĄvolrĂłl
- Guacamole â SSH / VNC terminĂĄlok egy központi böngĂ©szĆbĆl
- Cockpit â webes szervermenedzsment felĂŒlet (RHEL, Ubuntu tĂĄmogatĂĄssal)
đĄ 9. AutomatizĂĄlĂĄs Ă©s compliance
- CI/CD rendszerek integrĂĄlĂĄsa biztonsĂĄgi szkriptekkel
- Napi audit report (
lynis -c
,rkhunter --check
) - SCA (Security Configuration Assessment): Heimdal, Nessus, OpenVAS
- NIS2 / ISO27001 megfelelĆsĂ©ghez: Wazuh Ă©s auditd alapĂș logok + hardening template
â 10. Hasznos parancsok âvĂ©gpontvĂ©delemreâ
bashMĂĄsolĂĄsSzerkesztĂ©s# Ki mĂłdosĂtotta a sudoers fĂĄjlt?
auditctl -w /etc/sudoers -p wa
# Ki kapcsolta ki a tƱzfalat?
ausearch -k firewall
# SSH login prĂłbĂĄlkozĂĄsok
grep sshd /var/log/auth.log
# Teljes rendszerellenĆrzĂ©s (Lynis)
lynis audit system
# Rootkit keresés
rkhunter --update && rkhunter --check
đ§© ĂsszegzĂ©s: Javasolt minimĂĄlis vĂ©delem egy Linux vĂ©gpontra
âïž Rendszeresen frissĂtett csomagok
âïž iptables
vagy nftables
alapĂș tƱzfal
âïž Fail2Ban vagy CrowdSec SSH + webszolgĂĄltatĂĄsra
âïž AIDE + auditd kombinĂĄciĂł
âïž Wazuh agent vagy legalĂĄbb lynis
audit
âïž Napi log backup + monitorozĂĄs (Graylog, ELK vagy sima rsyslog)