Alcuni elementi utili per una verifica dell'integrità del suo sistema sotto Linux
it:Alcuni elementi utili per una verifica dell'integrità del suo sistema sotto Linux
he:כמה אלמנטים שימושיים עבור אימות של שלמות המערכת שלה תחת לינוקס
ru:Несколько полезных элементов для проверки целостности системы под Linux
ja:Linux では、システムの整合性の検証のため、いくつかの有用な要素
ar:عدد قليل من العناصر المفيدة لتحقق من سلامة نظامها تحت لينكس
zh:几个有用的内容,为其在 Linux 下的系统的完整性验证的
ro:Câteva elemente utile pentru o verificare a integrității sistemului său sub Linux
pl:Kilka elementów przydatnych do weryfikacji integralności systemu pod Linuksem
de:Ein paar nützliche Elemente für eine Überprüfung der Integrität seines Systems unter Linux
nl:Een paar nuttige elementen voor een verificatie van de integriteit van het systeem onder Linux
pt:Alguns elementos úteis para uma verificação da integridade do seu sistema sob Linux
es:Algunos elementos útiles para una verificación de la integridad de su sistema bajo Linux
en:A few useful elements for a verification of the integrity of its system under Linux
fr:Quelques éléments utiles pour une vérification de l'intégrité de son système sous Linux
Il presente articolo è stato tradotto tramite un software di traduzione automatica. È possibile visualizzare l'origine articolo qui.
Introduzione
Sicuro il server non è un compito che dimostra di essere lunga e complessa. Aggiornare il sistema operativo e i vari componenti di esso è un primo passo fondamentale, ma se avete dubbi circa l'integrità del vostro sistema, qui di seguito troverete alcuni elementi consente di stabilire una prima diagnosi rapida.
Per ogni punto di questo tutorial, troverete diverso e informazioni sui controlli che vengono eseguite come pure alcuni comandi utili in combinazione con questi.
Punto importante
La verifica dell'integrità del sistema è lungo e complicato. Questo articolo non ha alcun a pretendere di essere un tutorial di riferimento nel settore. Si noti inoltre che a seguito di questo articolo sarà in alcun modo garantire la sicurezza totale, lontano, ma è un punto di partenza. È semplicemente qui per presentare un approccio globale accessibile per eseguire un rapido controllo dell'integrità del sistema. Per un'ulteriore verifica, è possibile attivare il comando di un outsourcing una tantum (Contatta il nostro supporto in primo luogo ).
Una parola d'ordine : prudenza
Prima di andare avanti, è necessario un promemoria : attenzione le modifiche, eseguire backup, rinominare il file piuttosto che eliminare, ecc.
Ikoula non si assume alcuna responsabilità per la non corretta applicazione del presente articolo.
Controlli di sistema del file
I vari registri
Un sacco di informazioni è disponibile attraverso i giornali disponibili in /var/log/.
File che possono fornirvi preziose informazioni sono :
- auth.log per diverse connessioni al server in SSH
- syslog per i registri di sistema
- i file di registro associati con le applicazioni installate (mail.err, mail.info, mail.err per le mail, non riuscire 2Ban.log per fallire 2divieto, ecc...)
Operazioni pianificate
Può essere interessante per condurre un audit a livello delle anche operazioni pianificate.
Infatti, una chiamata a uno script o qualsiasi altro elemento a intervalli regolari o a seguito di vari eventi di sistema può essere una buona cosa.
Per verificare le diverse operazioni pianificate configurate sul sistema, è possibile utilizzare il comando more /etc/crontab
In alternativa, è possibile utilizzare il comando ls /etc/cron.* Oltre a quelli sopra citati per elencare il cron differente in posto sul sistema.
Servizi lanciati all'avvio
Alcuni programmi o script sono chiamati all'inizio del sistema. Questi possono essere facilmente identificati attraverso il seguente comando :
for i in `find /etc/rc*.d -name S*`; do basename $i | sed -r 's/^S[0-9]+//'; done | sort | uniq
Utenti
È possibile verificare che un utente indesiderato non dispone di un account per accedere al server elencando i diversi account creato sul computer. Il comando "cat /etc/passwd" si identificherà gli utenti con la possibilità di usando bash sul vostro sistema.
Il processo è iniziato ora
Un altro controllo è quello di elencare i processi attualmente lanciati sul sistema. È possibile elencare i processi attivi tramite il comando :
ps faux
La verifica delle firme dei pacchetti installati
È possibile verificare le firme su md 5 pacchetti installati sul tuo sistema usando debsums. Questo pacchetto non è installato per impostazione predefinita, è necessario installarlo utilizzando il comando :
apt-get install debsums
A seconda i pacchetti installati e la potenza della vostra macchina, questo può essere relativamente lungo. Soprattutto se si utilizza l'opzione -a che controlla anche i file di configurazione.
La verifica del contenuto del file sources. List (fonti dei diversi pacchetti che si installerà ) Forse anche una buona cosa : cat /etc/apt/sources.list
Rete di audit
Il file HOST
Il file HOST si trova cat /etc/hosts può inoltre sono state modificate al fine di shunt la risoluzione DNS per l'accesso a un host remoto. Modificando questo file, ad esempio, per puntare il server di nome di dominio con l'indirizzo IP indirizzo zzz.fr 1.1.1.1 vers 2.2.2.2 quasi senza soluzione di continuità e così essere derubati dei relativi dati, pensando che è possibile visitare il sito ospitato sul server con l'indirizzo IP 1.1.1.1
Server DNS
L'utilizzo dei server DNS che non dette "attendibile " si può anche correre un rischio. Se non vi fidate server DNS di terze parti, se lo si desidera, è possibile installare il proprio server DNS. È possibile elencare i server DNS utilizzati attualmente sul sistema attraverso il comando cat /etc/resolv.conf.
I processi e le connessioni associate
Inoltre potrai vedere quello che i processi attualmente in esecuzione e le connessioni che sono associate con questi processi.
Per ulteriori informazioni, è possibile eseguire il comando lsof -Ki.
È inoltre possibile aggiornare queste informazioni ogni X secondi aggiungendo questa volta di aggiornamento alla fine del comando :
watch -n X lsof -Ki
Conclusione
Ora avete ulteriori informazioni per eseguire un'analisi iniziale del vostro sistema. Questa informazione non è la più difficile, lo sfruttamento di queste informazioni è che ci sono più complesso perché è necessario avere familiarità con il sistema di processi diversi, loro porte e connessioni diverse associate.
Attivare l'aggiornamento automatico dei commenti