Kilka elementów przydatnych do weryfikacji integralności systemu pod Linuksem

Z Pl Ikoula wiki
Przejdź do nawigacji Przejdź do wyszukiwania

ja:Linux では、システムの整合性の検証のため、いくつかの有用な要素 ar:عدد قليل من العناصر المفيدة لتحقق من سلامة نظامها تحت لينكس zh:几个有用的内容,为其在 Linux 下的系统的完整性验证的 de:Ein paar nützliche Elemente für eine Überprüfung der Integrität seines Systems unter Linux nl:Een paar nuttige elementen voor een verificatie van de integriteit van het systeem onder Linux it:Alcuni elementi utili per una verifica dell'integrità del suo sistema sotto Linux pt:Alguns elementos úteis para uma verificação da integridade do seu sistema sob Linux es:Algunos elementos útiles para una verificación de la integridad de su sistema bajo Linux en:A few useful elements for a verification of the integrity of its system under Linux ro:Câteva elemente utile pentru o verificare a integrității sistemului său sub Linux ru:Несколько полезных элементов для проверки целостности системы под Linux fr:Quelques éléments utiles pour une vérification de l'intégrité de son système sous Linux

Artykuł ten jest wynikiem translacji automatycznej wykonywane przez oprogramowanie. Możesz przeglądać źródła artykułu tutaj.






Wprowadzenie

Bezpieczne, jego serwer jest zadanie, które okazuje się być długie i skomplikowane. Uaktualnienie swojego systemu operacyjnego i różne składniki to jest najważniejszy pierwszy krok, ale jeśli masz wątpliwości co do integralności systemu, znajdziesz poniżej niektóre elementy pozwalające na ustalenie pierwszego szybkiej diagnostyki.

Dla każdego punktu tego samouczka można znaleźć różne informacje o kontroli, które są wykonywane jak również kilka przydatnych komend w połączeniu z tymi.


Ważnym punktem

Weryfikacji integralności systemu jest czasochłonne i skomplikowane. Ten artykuł ma się twierdzić, że tutorial odniesienia w dziedzinie. Należy również pamiętać, że po tym artykule w żaden sposób nie zapewnia całkowitego bezpieczeństwa, daleko, ale to jest punkt wyjścia. On jest po prostu tutaj zaprezentować kompleksowe podejście dostępne aby wykonać szybkie sprawdzanie integralności systemu. Dla dalszej weryfikacji, można włączyć polecenie jednorazowa outsourcingu (pierwszy kontakt z supportem ).

Hasłem : roztropność

Zanim przejdziemy dalej, konieczne jest przypomnienie : Uważaj na zmiany, wykonywanie kopii zapasowych, zmiany nazwy plików, zamiast usuwania, itp.

Ikoula nie ponosi odpowiedzialności za niepoprawne stosowanie niniejszego artykułu.

Kontroli systemu plików

Różne dzienniki

Wiele informacji jest dostępnych za pośrednictwem gazety w /var/log/.

Pliki, które może dostarczyć cennych informacji są :

  • auth.log dla różnych połączeń serwera SSH
  • syslog dla systemowego
  • pliki dziennika skojarzonych z zainstalowanych aplikacji (mail.err, mail.info, mail.err dla maili Niepowodzenie 2Ban.log dla fail 2zakaz, itp...)

Zaplanowane zadania

To może być interesujące dla przeprowadzenia audytu na poziomie również zaplanowane zadania.

Rzeczywiście wywołanie skryptu lub inny element w regularnych odstępach czasu lub po różnych zdarzeń systemowych może być dobre.

Aby sprawdzić inne zaplanowane zadania skonfigurowane w systemie, można użyć polecenia więcej /etc/crontab

Alternatywnie, można użyć polecenia ls /etc/cron.* Oprócz tych ww listy różnych crona w miejsce w systemie.

Usługi uruchomiony przy starcie

Niektóre programy lub skrypty są nazywane na początku istnienia systemu. Te można również łatwo zidentyfikować poprzez następujące polecenie :

for i in `find /etc/rc*.d -name S*`; do basename $i | sed -r 's/^S[0-9]+//'; done | sort | uniq

Użytkownicy

Można sprawdzić, że śmieci użytkownik ma konto do dostępu do serwera przez wyświetlanie różnych kont utworzonych na komputerze. Polecenie "cat /etc/passwd" z możliwością korzystania z basha systemu będzie identyfikacji użytkowników.

Teraz rozpoczął proces

Innego wyboru jest na liście procesów aktualnie uruchomiona na Twoim systemie. Można wyświetlić listę aktywnych procesów za pomocą polecenia :

ps faux

Weryfikacja podpisów zainstalowanych pakietów

Można zweryfikować sygnatury na md 5 pakietów zainstalowanych w systemie u┐ywaj▒c debsums. Ten pakiet nie jest instalowany domyślnie, musisz zainstalować go za pomocą polecenia :

apt-get install debsums

W zależności od zainstalowanych pakietów i mocy komputera może to być stosunkowo długi. Zwłaszcza, jeśli używasz opcji -a który również sprawdza pliki konfiguracyjne.

Weryfikacji zawartości pliku sources.list (źródeł różnych pakietów, które można zainstalować ) może być również dobrze : cat /etc/apt/sources.list


Audyty sieci

W pliku hosta

Znajduje się w pliku hosta cat /etc/hosts mogą również zostały zmodyfikowane w celu zastawki rozpoznawania nazw DNS dla dostępu do zdalnego hosta. Modyfikując plik, na przykład punkt domena serwer z IP adres zzz.fr 1.1.1.1 kierunku 2.2.2.2 prawie bezproblemowo i w ten sposób okradani z jego danych, myśląc, że możesz odwiedzić witryny hostowane na serwerze z adresem IP 1.1.1.1

Serwery DNS

Korzystanie z serwerów DNS, które nie są powiedział "zaufanych " można również uruchomić ryzyko. Można zainstalować serwer DNS, jeśli nie ufasz trzeciej serwery DNS, jeśli chcesz. Można wyświetlić listę serwerów DNS, obecnie używany w systemie za pomocą polecenia cat /etc/resolv.conf.

Procesy i skojarzone połączenia

Można również zobaczyć co aktualnie uruchomionych procesów i połączeń, które są skojarzone z tych procesów.

Aby uzyskać szczegółowe informacje, można uruchomić polecenie lsof -Ki.

Można również zaktualizować te informacje co X sekund przez dodanie tego czasu aktualizacji na koniec polecenia :

watch -n X lsof -Ki

Zawarcia

Teraz masz dodatkowe informacje o przeprowadzenie wstępnej analizy systemu. Po tej informacji nie jest najtrudniejszy, wykorzystania tej informacji jest to, że tam są bardziej skomplikowane bo trzeba być zaznajomieni z różnych procesów systemu, ich portów i różnych połączeń związanych z.


Nie możesz publikować komentarzy.