几个有用的内容,为其在 Linux 下的系统的完整性验证的

来自Chinese Ikoula Wiki
Jump to navigation Jump to search
The printable version is no longer supported and may have rendering errors. Please update your browser bookmarks and please use the default browser print function instead.

zh:几个有用的内容,为其在 Linux 下的系统的完整性验证的 he:כמה אלמנטים שימושיים עבור אימות של שלמות המערכת שלה תחת לינוקס ro:Câteva elemente utile pentru o verificare a integrității sistemului său sub Linux pl:Kilka elementów przydatnych do weryfikacji integralności systemu pod Linuksem de:Ein paar nützliche Elemente für eine Überprüfung der Integrität seines Systems unter Linux nl:Een paar nuttige elementen voor een verificatie van de integriteit van het systeem onder Linux it:Alcuni elementi utili per una verifica dell'integrità del suo sistema sotto Linux pt:Alguns elementos úteis para uma verificação da integridade do seu sistema sob Linux es:Algunos elementos útiles para una verificación de la integridad de su sistema bajo Linux en:A few useful elements for a verification of the integrity of its system under Linux ru:Несколько полезных элементов для проверки целостности системы под Linux ja:Linux では、システムの整合性の検証のため、いくつかの有用な要素 ar:عدد قليل من العناصر المفيدة لتحقق من سلامة نظامها تحت لينكس fr:Quelques éléments utiles pour une vérification de l'intégrité de son système sous Linux

这篇文章是从由软件进行自动翻译。你可以看到这篇文章的源代码




介绍

安全的服务器是被证明是漫长而复杂的任务。更新其操作系统和它的各个组成部分是关键的第一步,但如果您有关于您的系统的完整性的疑问,你会发现下面一些元素允许您建立第一个快速诊断程序。

本教程的每个点,你会发现不同的信息,以及一些有用的命令与这些一起进行检查。


重要的一点

验证系统是完整性的费时和复杂。 这篇文章没有宣称自己是一个教程中该字段的引用。此外请注意,下面的文章将在没有办法确保百分百安全,很远的地方,但它是一个起点。 他只是系统的在这里,提出了一个全面的方法便于执行快速检查您的完整性。 为进一步验证,你可以转到一次性的外包的命令 (第一次接触我们的支持 ).

的口号 : 布吕丹丝

在进一步讨论之前,提醒是必要 : 小心您的更改、 执行备份、 重命名文件,而不是删除等� Ikoula 不承担任何责任的这篇文章不正确的应用程序。

检查文件系统

各种日志

大量的信息是可以通过提供在报纸 /var/log/.

可以为您提供有价值的信息的文件 :

  • auth.log 为不同的连接到您的服务器在 SSH
  • syslog 系统日志
  • 与安装的应用程序关联的日志文件 (mail.err, mail.info, mail.err 为邮件, 失败 2ban.log 为失败 2禁令,等等.....)

计划任务

它可能是有趣,进行审核,还计划任务一级。

的确对脚本或任何其他元素出现在固定的时间间隔或以下各种系统事件的调用可以是一件好事。

要验证是否在您的系统上配置不同的计划的任务,你可以使用 more 命令 /etc/crontab

或者,您可以使用 ls 命令 /etc/cron.* 除了上述列出在您的系统上的地方不同 cron 的那些。

在启动时开始推行服务

在系统开始,被称为某些程序或脚本。这些可以很容易地确定通过下面的命令 :

for i in `find /etc/rc*.d -name S*`; do basename $i | sed -r 's/^S[0-9]+//'; done | sort | uniq

用户

您可以验证垃圾的用户没有帐户来访问您的服务器的清单在机器上创建不同的帐户。 命令 "cat /etc/passwd" 您将确定用户与您的系统上使用 bash 的可能性。

现在开始

另一个检查是列出当前启动您的系统上的进程。 你可以列出活动进程通过命令 :

ps faux

已安装的软件包的签名验证

您可以验证对 md 的签名 5 对你的系统使用已安装的软件包 debsums.默认情况下没有安装此软件包,您需要使用该命令来安装该 :

apt-get install debsums

根据已安装的软件包和你的机器的功率,这可能会相对较长。特别是如果您使用选项 -a 它还会检查配置文件。

核查内容的文件资源列表产生 (您将安装不同的软件包源 ) 也许也是一件好事 : cat /etc/apt/sources.list


审计网络

主机文件

位于主机文件 cat /etc/hosts 可能也已被修改为分流访问到远程主机的 DNS 解析。 通过修改此文件,例如,指向域名服务器的 ip 地址 zzz.fr 1.1.1.1 对 2.2.2.2 几乎无缝,从而被抢其数据,您可以访问该网站的 IP 地址与服务器上承载的思考 1.1.1.1

DNS 服务器

使用 DNS 服务器,没有说过 "受信任 " 您还可以运行的风险。如果你不信任第三方 DNS 服务器,如果您愿意,您可以安装您自己的 DNS 服务器。 你可以列出命令通过您的系统上当前使用的 DNS 服务器 cat /etc/resolv.conf.

流程和相关联的连接

您还可以看到哪些进程正在运行,并与这些进程相关联的连接。

有关详细信息,您可以运行该命令 lsof -Ki.

您也可以更新此信息每 X 秒通过在命令行的末尾添加这一次的更新 :

watch -n X lsof -Ki

结论

你现在有额外的信息来执行您的系统初始分析。这个信息是不难,利用此信息是,有更复杂因为你必须要熟悉各种流程系统,与他们的港口和不同的连接关联。


您未被允许发表评论。