5 điều tôi làm trên Linux để bảo mật hơn

Tác giả Starlink, T.Năm 12, 2025, 11:45:10 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Bạn có cài đặt nhiều ứng dụng khác nhau trên máy tính Linux của mình không? Bạn có lo lắng rằng một trong những ứng dụng này có thể có vi-rút hoặc mã độc đánh cắp dữ liệu của bạn không? Vâng, đây là năm biện pháp bảo mật mà cá nhân tôi thực hiện để giữ cho máy tính Linux của mình an toàn khỏi những mối đe dọa này.


Linux là một hệ điều hành khá an toàn, nhưng không phải là không có vi-rút. Điều này đặc biệt đúng với một người như tôi, người cài đặt và đánh giá các ứng dụng và phần mềm khác nhau. Rủi ro bảo mật của tôi cao hơn vì tôi có thể vô tình cài đặt thứ gì đó có đặc quyền sudo dẫn đến việc xâm phạm hệ thống của tôi. Rất may, với gần một thập kỷ kinh nghiệm trong việc thử nghiệm phần mềm mới, tôi đã phát triển một hệ thống để giữ cho PC Linux của mình cực kỳ an toàn và không có vi-rút.

1. Theo dõi hoạt động mạng của bạn

Một trong những mối lo ngại lớn nhất về bảo mật của tôi là dữ liệu của tôi bị đánh cắp khỏi hệ thống của tôi. Là một cây viết công nghệ, tôi liên tục cài đặt các ứng dụng và công cụ khác nhau trên PC của mình và tôi sẽ ghét nếu một trong số chúng có một số khuynh hướng độc hại và quyết định lấy dữ liệu nhạy cảm từ hệ thống của tôi.

Để bảo vệ bản thân khỏi những sự cố như thế này, tôi sử dụng Portmaster của Safing. Đây là trình giám sát hoạt động mạng và tường lửa ứng dụng miễn phí và mã nguồn mở (FOSS). Tôi có thể sử dụng nó để kiểm tra ứng dụng nào hiện đang truy cập internet, máy chủ nào chúng đang kết nối cũng như lượng dữ liệu chúng đang tải lên và tải xuống. Tôi cũng có thể sử dụng nó để chặn hoàn toàn một ứng dụng khỏi việc truy cập internet.


Trên Ubuntu và các bản phân phối dựa trên Ubuntu, bạn sẽ phải tải xuống Portmaster dưới dạng tệp DEB rồi cài đặt.

Ví dụ, hãy lấy một ứng dụng máy tính đơn giản mà tôi có thể đã tải xuống. Portmaster có thể cho tôi biết liệu nó có đang kết nối với internet hay không, điều này thật kỳ lạ! Nhưng đồng thời, nó cũng có thể cho tôi biết liệu nó có đang tải dữ liệu lên hay không—điều này đáng lo ngại, so với việc tải xuống dữ liệu—điều này dễ hiểu, đặc biệt là đối với các tác vụ chuyển đổi tiền tệ! Vì vậy, trong khi một ứng dụng máy tính truy cập internet là điều đáng lo ngại, Portmaster giúp tôi hiểu những gì nó đang làm và đưa ra quyết định sáng suốt thay vì hoang tưởng.

Tất nhiên, bạn có thể chỉ cần sử dụng thiết bị đầu cuối để kiểm soát ứng dụng của mình ở cấp độ mạng, nhưng Portmaster giúp bạn thực hiện việc này dễ dàng hơn thông qua giao diện đồ họa hiện đại và thanh lịch.

Bây giờ, ngoài Portmaster, tôi cũng sử dụng tiện ích thanh tác vụ để theo dõi lưu lượng mạng tổng thể mọi lúc. Cá nhân tôi sử dụng môi trường máy tính để bàn KDE Plasma và tiện ích Network Monitor. Nhưng nếu bạn đang sử dụng GNOME, bạn có thể sử dụng tiện ích mở rộng Vitals GNOME và có được chức năng tương tự.


Ý tưởng ở đây là để có được cái nhìn nhanh về lưu lượng mạng hiện tại. Tôi thường có ý tưởng về hoạt động mạng bình thường trông như thế nào—tải xuống đột biến trong khi duyệt, tải lên đột biến trong khi, vâng, tải lên thứ gì đó. Nếu tôi nhận thấy hoạt động mạng đáng kể khi tôi nhàn rỗi hoặc chỉ đang gõ trong trình soạn thảo văn bản, tôi ngay lập tức biết có điều gì đó không ổn và đã đến lúc truy cập Portmaster để tìm hiểu vấn đề.

2. Kiểm tra ứng dụng hoặc công cụ trước khi cài đặt chúng

Mặc dù trình giám sát mạng có thể giúp bạn kiểm tra xem ứng dụng có đánh cắp dữ liệu từ hệ thống của bạn hay không, nhưng ngay từ đầu nó không thể bảo vệ bạn khỏi việc cài đặt ứng dụng độc hại. Đây là lý do tại sao tôi ưu tiên tải xuống ứng dụng từ kho lưu trữ chính thức của bản phân phối (repo) của mình. Các gói này được những người bảo trì bản phân phối kiểm tra và sau đó cung cấp cho bạn. Do đó, nếu bạn tin tưởng bản phân phối của mình, không có lý do gì để nghi ngờ các ứng dụng mà nó đang phân phối.

Nói như vậy, không phải tất cả các ứng dụng luôn có sẵn trong kho lưu trữ chính thức. Đây là lúc tôi tìm hiểu các tùy chọn được chứa trong container như Flatpak. Các ứng dụng này chạy trong hộp cát, khiến chúng thường an toàn khi sử dụng, nhưng đừng tin tưởng chúng một cách mù quáng. Một số ứng dụng yêu cầu quyền truy cập hệ thống rộng, điều này có thể gây ra rủi ro bảo mật. Do đó, hãy luôn kiểm tra quyền của ứng dụng trước khi cài đặt, xem liệu những quyền đó có thực sự cần thiết cho ứng dụng đó không, sau đó nhấn nút Cài đặt. Đối với Flatpak, bạn thường có thể kiểm tra trang web Flathub để xem xếp hạng bảo mật của ứng dụng đó.


Đôi khi tôi cũng cần tải xuống các thứ từ kho lưu trữ của bên thứ ba như PPA (Personal Package Archives) và AUR (Arch User Repository). Ở đây tôi tuân theo một nguyên tắc đơn giản: mức độ phổ biến đồng nghĩa với sự giám sát. Nếu hàng nghìn người dùng cài đặt một ứng dụng từ AUR, sẽ có rất nhiều người chú ý đến ứng dụng đó để kiểm tra mã độc tiềm ẩn. Tuy nhiên, nếu bạn không biết về mức độ phổ biến của ứng dụng, bạn có thể chỉ cần tìm kiếm ứng dụng đó trên Reddit hoặc diễn đàn chính thức của bản phân phối và kiểm tra những gì người khác nói.

Phần khó khăn là khi bạn cần cài đặt một số tập lệnh hoặc công cụ ngẫu nhiên, ví dụ, tiện ích máy tính để bàn hoặc chủ đề tùy chỉnh từ GitHub. Đây là nơi tôi kiểm tra xem có bao nhiêu người đang xem dự án và dự án có bao nhiêu ngôi sao. Thông thường, một con số trong hàng nghìn hoặc hàng trăm là đủ để tôi tự tin, vì hầu hết những người này là nhà phát triển đang xem xét mã chứ không phải người dùng thông thường.

Nếu đó là một tập lệnh nhỏ với vài trăm dòng mã, bạn có thể tự mình thực hiện kiểm tra bảo mật. Bạn có thể sử dụng Gemini 2.5 Pro (được biết đến là tốt về mã hóa) để kiểm tra ứng dụng cho bạn. Chỉ cần mở trang GitHub cho tập lệnh và trong URL, hãy đổi github thành uithub. Thao tác này sẽ hiển thị cho bạn toàn bộ cấu trúc kho lưu trữ và ngữ cảnh mã mà giờ đây bạn có thể sao chép và dán vào Gemini 2.5 Pro và yêu cầu kiểm tra. Ví dụ: URL này:

  Đăng nhập để xem liên kết

Trở thành:

  Đăng nhập để xem liên kết



AI và LLM vẫn dễ mắc lỗi và ảo giác. Do đó, đừng tin tưởng mù quáng vào những gì AI cho bạn biết về mã. Nếu nó đánh dấu một cái gì đó, hãy tham khảo ý kiến của chuyên gia về nó trước khi quyết định phải làm gì.

3. Kiểm tra thường xuyên các ứng dụng đã cài đặt

Đây là một cái bẫy mà tôi đã từng mắc phải: cho rằng phần mềm từng an toàn sẽ luôn an toàn mãi mãi. Tôi là một người hâm mộ lớn của ứng dụng giám sát hệ thống Stacer. Nó đi kèm với giao diện người dùng hiện đại và đẹp mắt và cung cấp số liệu thống kê hệ thống toàn diện. Tuy nhiên, cho đến gần đây, tôi không biết rằng ứng dụng này đã chính thức bị bỏ rơi trong hai năm qua.


Điều này quan trọng vì phần mềm bị bỏ rơi không nhận được bản vá bảo mật. Nếu ai đó phát hiện ra lỗ hổng vào ngày mai, sẽ không có nhà phát triển nào sửa nó. Tôi miễn cưỡng xóa Stacer khỏi hệ thống của mình mặc dù nó hoạt động hoàn hảo.

Bây giờ, nếu bạn không muốn mắc phải sai lầm như tôi, hãy cân nhắc thiết lập Google Alerts cho từng ứng dụng bạn sử dụng. Theo cách này, bất cứ khi nào có bất kỳ tin tức nào về các ứng dụng đó—cho dù đó là bản cập nhật mới hay lỗ hổng bảo mật—bạn sẽ biết ngay, sau đó bạn có thể nhanh chóng tải xuống bản vá bảo mật mà nhà phát triển có thể đã phát hành hoặc gỡ cài đặt ứng dụng cho đến khi họ thực hiện.

Đây là lý do tại sao hầu hết các chuyên gia bảo mật khuyến khích giữ lại một số ứng dụng thiết yếu và gỡ cài đặt những ứng dụng bạn không sử dụng nữa. Mỗi ứng dụng mở rộng phạm vi tấn công của bạn và việc quản lý mọi thứ quá mức có thể trở thành một công việc rất lớn.

4. Bật 2FA cho máy tính để bàn của bạn

Mẹo bảo mật này không được nhiều người biết đến, nhưng thực tế bạn có thể bật xác thực hai yếu tố trên hệ thống Linux của mình, tương tự như cách bạn bảo mật tài khoản trực tuyến của mình. Tôi đã triển khai điều này vì tôi có một vấn đề thực tế—mật khẩu tôi sử dụng cho tài khoản người dùng của mình không thực sự mạnh. Vì tôi phải nhập mật khẩu thường xuyên, nên tôi sử dụng các cụm từ dễ nhớ thay vì các chuỗi chữ số dài 64 ký tự phức tạp.

Bây giờ, bằng cách thiết lập 2FA cho bản phân phối của mình, tôi đã thêm một lớp bảo mật bổ sung để bù đắp cho mật khẩu yếu của mình mà không khiến người khác không thể nhớ được. Theo cách này, ngay cả khi ai đó đoán được mật khẩu của tôi, họ vẫn không thể truy cập vào hệ thống của tôi mà không có thiết bị vật lý tạo ra mã xác thực của tôi.



Tuy nhiên, việc nhập mã xác minh mỗi lần bạn đăng nhập hoặc sử dụng sudo trong terminal có thể hơi bất tiện, vì vậy tôi không khuyến nghị điều này cho mọi người. Trên thực tế, hầu hết các mẹo bảo mật mà bạn cố gắng áp dụng đều phải trả giá bằng sự tiện lợi chung của bạn và cá nhân tôi quyết định rằng tôi ổn với điều này.

5. Thực hiện sao lưu hệ thống thường xuyên

Trong khi một số cuộc tấn công nhằm mục đích đánh cắp dữ liệu của bạn, những cuộc tấn công khác muốn phá hủy hoặc giữ dữ liệu làm con tin thông qua phần mềm tống tiền. Phòng thủ tốt nhất của bạn chống lại phần mềm tống tiền là một chiến lược sao lưu vững chắc. Tôi duy trì một hệ thống sao lưu tự động thường xuyên sao chép các tệp quan trọng của mình lên đám mây. Nếu bạn không muốn lưu dữ liệu trên đám mây, bạn cũng có thể lưu vào ổ đĩa ngoài hoặc Bộ lưu trữ gắn mạng (NAS).

Một điểm quan trọng là không giữ bản sao lưu hệ thống của bạn trên chính hệ thống đó. Điều này đảm bảo rằng nếu hệ thống chính của tôi bị xâm phạm, các bản sao lưu của tôi vẫn an toàn. Tôi đã thấy quá nhiều người giữ bản sao lưu của họ trên cùng một hệ thống mà họ đang sao lưu. Điều này hoàn toàn bỏ lỡ điểm chính—nếu hệ thống của bạn bị xâm phạm hoặc bị sập, các bản sao lưu đó cũng sẽ bị sập theo.

Và đó là năm điều hàng đầu tôi làm để giữ cho máy tính Linux của mình an toàn khỏi vi-rút, tin tặc và các mối đe dọa bảo mật. Hãy thoải mái sao chép bất kỳ biện pháp bảo mật nào trong số này vào quy trình làm việc của riêng bạn. Tuy nhiên, nếu bạn muốn có các mẹo và thủ thuật cần thiết tuyệt đối, hãy xem hướng dẫn dành cho người mới bắt đầu về bảo mật Ubuntu cơ bản của chúng tôi.