Uncategorized

đŸ›Ąïž Linux vĂ©gpontvĂ©delem – Best Practice ĂștmutatĂł (2025)

🎯 MiĂ©rt fontos?

A Linuxot sokan biztonsĂĄgosabb rendszernek tartjĂĄk, de ez csak a tĂĄmadĂĄsi felĂŒlet termĂ©szetĂ©re vonatkozik, nem a kockĂĄzat hiĂĄnyĂĄra.
Ha egy tĂĄmadĂł root jogot szerez egy vĂ©gpontra (akĂĄr SSH, akĂĄr helyi jogkiterjesztĂ©s ĂștjĂĄn), a következmĂ©nyek pontosan olyan sĂșlyosak, mint Windows esetĂ©n – csak kĂ©sƑbb veszik Ă©szre.


🔧 1. FĂĄjl- Ă©s jogosultsĂĄgkezelĂ©s

📌 Legfontosabb lĂ©pĂ©sek:

  • /etc/sudoers karbantartĂĄsa – minimalizĂĄld a teljes jogĂș felhasznĂĄlĂłk szĂĄmĂĄt
  • ACL hasznĂĄlata: setfacl, getfacl segĂ©deszközökkel finomĂ­thatĂł hozzĂĄfĂ©rĂ©s
  • Sticky bit Ă©s immutable flag (chattr +i) Ă©rzĂ©keny fĂĄjlokra (pl. sshd_config)
  • AuditĂĄlĂĄs: auditd vagy Wazuh/OSSEC rendszerrel

🔒 2. JogosultsĂĄgok Ă©s felhasznĂĄlĂłi kontroll

  • HasznĂĄlj role-based hozzĂĄfĂ©rĂ©st (pl. sysadmin, dev, monitor)
  • Tiltsd a root SSH hozzĂĄfĂ©rĂ©st (PermitRootLogin no)
  • NaplĂłzd Ă©s monitorozd a su, sudo, login, pam esemĂ©nyeket (/var/log/auth.log vagy journald)

🔐 3. TƱzfal Ă©s portmenedzsment

  • AktivĂĄld Ă©s konfigurĂĄld a firewalld / nftables rendszert
  • HasznĂĄlj fail2ban vagy CrowdSec rendszert SSH, web, FTP vĂ©delemre
  • Monitorozd a futĂł szolgĂĄltatĂĄsokat (ss -tuln, lsof -i, netstat)

đŸ“„ 4. SzoftverfrissĂ­tĂ©s Ă©s forrĂĄskontroll

  • Tilos pip install rootkĂ©nt rendszerre!
  • HasznĂĄlj disztribĂșciĂł szerinti csomagkezelƑt (APT, DNF, Zypper)
  • Automatikus frissĂ­tĂ©sre ajĂĄnlott:
    • Unattended-upgrades (Debian/Ubuntu)
    • dnf-automatic (Fedora/RHEL)
  • Heimdal Patch Management Linux-agent is tĂĄmogatott szĂĄmos disztrĂłn – tĂĄvolrĂłl vezĂ©relhetƑ patchelĂ©shez.

🧬 5. Malware Ă©s integritĂĄs ellenƑrzĂ©s

  • ClamAV – alapszintƱ AV-motor (mail gateway-hez vagy fĂĄjl-ellenƑrzĂ©shez)
  • Lynis – konfigurĂĄciĂłs sebezhetƑsĂ©g-ellenƑrzĂ©s
  • rkhunter / chkrootkit – rootkit Ă©szlelĂ©s
  • AIDE / tripwire – fĂĄjlintegritĂĄs-figyelĂ©s (file hash audit)
  • CrowdSec – community-based intrusion prevention
  • Wazuh – teljes HIDS rendszer (SIEM-ready, Elastic Stack integrĂĄciĂłval)

đŸ› ïž 6. NaplĂłzĂĄs, detektĂĄlĂĄs, vĂĄlasz

  • Auditd: kernel szintƱ rendszerhĂ­vĂĄs-naplĂłzĂĄs
  • Syslog-ng / rsyslog + Graylog / ELK – központi naplĂłzĂĄs
  • Wazuh / OSSEC – fĂĄjlmĂłdosĂ­tĂĄs, parancshasznĂĄlat, jogosultsĂĄg figyelĂ©s
  • Falco – Kubernetes Ă©s rendszerhĂ­vĂĄs szintƱ viselkedĂ©selemzĂ©s

đŸ§± 7. Hardening – biztonsĂĄgos alapbeĂĄllĂ­tĂĄsok

  • AppArmor / SELinux – MAC implementĂĄciĂłs kontroll
  • /tmp Ă©s /var/tmp mountolĂĄsa noexec, nosuid, nodev zĂĄszlĂłkkal
  • umask alapĂ©rtelmezĂ©s: 027
  • SSH timeout Ă©s connection limit
  • USB / kernel modul betöltĂ©s tiltĂĄsa (ha nem kell)

🌐 8. Távoli menedzsment

  • MeshCentral Linux agent – GUI Ă©s shell kezelĂ©s tĂĄvolrĂłl
  • Guacamole – SSH / VNC terminĂĄlok egy központi böngĂ©szƑbƑl
  • Cockpit – webes szervermenedzsment felĂŒlet (RHEL, Ubuntu tĂĄmogatĂĄssal)

💡 9. AutomatizĂĄlĂĄs Ă©s compliance

  • CI/CD rendszerek integrĂĄlĂĄsa biztonsĂĄgi szkriptekkel
  • Napi audit report (lynis -c, rkhunter --check)
  • SCA (Security Configuration Assessment): Heimdal, Nessus, OpenVAS
  • NIS2 / ISO27001 megfelelƑsĂ©ghez: Wazuh Ă©s auditd alapĂș logok + hardening template

✅ 10. Hasznos parancsok „vĂ©gpontvĂ©delemre”

bashMåsolåsSzerkesztés# Ki módosította a sudoers fåjlt?
auditctl -w /etc/sudoers -p wa

# Ki kapcsolta ki a tƱzfalat?
ausearch -k firewall

# SSH login prĂłbĂĄlkozĂĄsok
grep sshd /var/log/auth.log

# Teljes rendszerellenƑrzĂ©s (Lynis)
lynis audit system

# Rootkit keresés
rkhunter --update && rkhunter --check

đŸ§© ÖsszegzĂ©s: Javasolt minimĂĄlis vĂ©delem egy Linux vĂ©gpontra

✔ Rendszeresen frissĂ­tett csomagok
✔ iptables vagy nftables alapĂș tƱzfal
✔ Fail2Ban vagy CrowdSec SSH + webszolgĂĄltatĂĄsra
✔ AIDE + auditd kombinĂĄciĂł
✔ Wazuh agent vagy legalĂĄbb lynis audit
✔ Napi log backup + monitorozĂĄs (Graylog, ELK vagy sima rsyslog)