Kilka elementów przydatnych do weryfikacji integralności systemu pod Linuksem
en:A few useful elements for a verification of the integrity of its system under Linux
ro:Câteva elemente utile pentru o verificare a integrității sistemului său sub Linux
ru:Несколько полезных элементов для проверки целостности системы под Linux
fr:Quelques éléments utiles pour une vérification de l'intégrité de son système sous Linux
Artykuł ten jest wynikiem translacji automatycznej wykonywane przez oprogramowanie. Możesz przeglądać źródła artykułu tutaj.
Wprowadzenie
Bezpieczne, jego serwer jest zadanie, które okazuje się być długie i skomplikowane. Uaktualnienie swojego systemu operacyjnego i różne składniki to jest najważniejszy pierwszy krok, ale jeśli masz wątpliwości co do integralności systemu, znajdziesz poniżej niektóre elementy pozwalające na ustalenie pierwszego szybkiej diagnostyki.
Dla każdego punktu tego samouczka można znaleźć różne informacje o kontroli, które są wykonywane jak również kilka przydatnych komend w połączeniu z tymi.
Ważnym punktem
Weryfikacji integralności systemu jest czasochłonne i skomplikowane. Ten artykuł ma się twierdzić, że tutorial odniesienia w dziedzinie. Należy również pamiętać, że po tym artykule w żaden sposób nie zapewnia całkowitego bezpieczeństwa, daleko, ale to jest punkt wyjścia. On jest po prostu tutaj zaprezentować kompleksowe podejście dostępne aby wykonać szybkie sprawdzanie integralności systemu. Dla dalszej weryfikacji, można włączyć polecenie jednorazowa outsourcingu (pierwszy kontakt z supportem ).
Hasłem : roztropność
Zanim przejdziemy dalej, konieczne jest przypomnienie : Uważaj na zmiany, wykonywanie kopii zapasowych, zmiany nazwy plików, zamiast usuwania, itp.
Ikoula nie ponosi odpowiedzialności za niepoprawne stosowanie niniejszego artykułu.
Kontroli systemu plików
Różne dzienniki
Wiele informacji jest dostępnych za pośrednictwem gazety w /var/log/.
Pliki, które może dostarczyć cennych informacji są :
- auth.log dla różnych połączeń serwera SSH
- syslog dla systemowego
- pliki dziennika skojarzonych z zainstalowanych aplikacji (mail.err, mail.info, mail.err dla maili Niepowodzenie 2Ban.log dla fail 2zakaz, itp...)
Zaplanowane zadania
To może być interesujące dla przeprowadzenia audytu na poziomie również zaplanowane zadania.
Rzeczywiście wywołanie skryptu lub inny element w regularnych odstępach czasu lub po różnych zdarzeń systemowych może być dobre.
Aby sprawdzić inne zaplanowane zadania skonfigurowane w systemie, można użyć polecenia więcej /etc/crontab
Alternatywnie, można użyć polecenia ls /etc/cron.* Oprócz tych ww listy różnych crona w miejsce w systemie.
Usługi uruchomiony przy starcie
Niektóre programy lub skrypty są nazywane na początku istnienia systemu. Te można również łatwo zidentyfikować poprzez następujące polecenie :
for i in `find /etc/rc*.d -name S*`; do basename $i | sed -r 's/^S[0-9]+//'; done | sort | uniq
Użytkownicy
Można sprawdzić, że śmieci użytkownik ma konto do dostępu do serwera przez wyświetlanie różnych kont utworzonych na komputerze. Polecenie "cat /etc/passwd" z możliwością korzystania z basha systemu będzie identyfikacji użytkowników.
Teraz rozpoczął proces
Innego wyboru jest na liście procesów aktualnie uruchomiona na Twoim systemie. Można wyświetlić listę aktywnych procesów za pomocą polecenia :
ps faux
Weryfikacja podpisów zainstalowanych pakietów
Można zweryfikować sygnatury na md 5 pakietów zainstalowanych w systemie u┐ywaj▒c debsums. Ten pakiet nie jest instalowany domyślnie, musisz zainstalować go za pomocą polecenia :
apt-get install debsums
W zależności od zainstalowanych pakietów i mocy komputera może to być stosunkowo długi. Zwłaszcza, jeśli używasz opcji -a który również sprawdza pliki konfiguracyjne.
Weryfikacji zawartości pliku sources.list (źródeł różnych pakietów, które można zainstalować ) może być również dobrze : cat /etc/apt/sources.list
Audyty sieci
W pliku hosta
Znajduje się w pliku hosta cat /etc/hosts mogą również zostały zmodyfikowane w celu zastawki rozpoznawania nazw DNS dla dostępu do zdalnego hosta. Modyfikując plik, na przykład punkt domena serwer z IP adres zzz.fr 1.1.1.1 kierunku 2.2.2.2 prawie bezproblemowo i w ten sposób okradani z jego danych, myśląc, że możesz odwiedzić witryny hostowane na serwerze z adresem IP 1.1.1.1
Serwery DNS
Korzystanie z serwerów DNS, które nie są powiedział "zaufanych " można również uruchomić ryzyko. Można zainstalować serwer DNS, jeśli nie ufasz trzeciej serwery DNS, jeśli chcesz. Można wyświetlić listę serwerów DNS, obecnie używany w systemie za pomocą polecenia cat /etc/resolv.conf.
Procesy i skojarzone połączenia
Można również zobaczyć co aktualnie uruchomionych procesów i połączeń, które są skojarzone z tych procesów.
Aby uzyskać szczegółowe informacje, można uruchomić polecenie lsof -Ki.
Można również zaktualizować te informacje co X sekund przez dodanie tego czasu aktualizacji na koniec polecenia :
watch -n X lsof -Ki
Zawarcia
Teraz masz dodatkowe informacje o przeprowadzenie wstępnej analizy systemu. Po tej informacji nie jest najtrudniejszy, wykorzystania tej informacji jest to, że tam są bardziej skomplikowane bo trzeba być zaznajomieni z różnych procesów systemu, ich portów i różnych połączeń związanych z.
Włącz automatyczne odświeżanie komentarzy