Ein paar nützliche Elemente für eine Überprüfung der Integrität seines Systems unter Linux
de:Ein paar nützliche Elemente für eine Überprüfung der Integrität seines Systems unter Linux
he:כמה אלמנטים שימושיים עבור אימות של שלמות המערכת שלה תחת לינוקס
ru:Несколько полезных элементов для проверки целостности системы под Linux
ja:Linux では、システムの整合性の検証のため、いくつかの有用な要素
ar:عدد قليل من العناصر المفيدة لتحقق من سلامة نظامها تحت لينكس
zh:几个有用的内容,为其在 Linux 下的系统的完整性验证的
ro:Câteva elemente utile pentru o verificare a integrității sistemului său sub Linux
pl:Kilka elementów przydatnych do weryfikacji integralności systemu pod Linuksem
nl:Een paar nuttige elementen voor een verificatie van de integriteit van het systeem onder Linux
it:Alcuni elementi utili per una verifica dell'integrità del suo sistema sotto Linux
pt:Alguns elementos úteis para uma verificação da integridade do seu sistema sob Linux
es:Algunos elementos útiles para una verificación de la integridad de su sistema bajo Linux
en:A few useful elements for a verification of the integrity of its system under Linux
fr:Quelques éléments utiles pour une vérification de l'intégrité de son système sous Linux
Dieser Artikel wurde maschinell übersetzt. Sie können den Artikel Quelle hier ansehen.
Einführung
Sichere seinen Server ist eine Aufgabe, die erweist sich als lang und komplex. Aktualisierung ihres Betriebssystems und die in Richtung chiedenen Komponenten des es ist ein entscheidender erster Schritt, aber wenn Sie Zweifel hinsichtlich der Integrität Ihres Systems haben, finden Sie unten einige Elemente, so dass Sie eine erste schnelle Diagnose zu etablieren.
Für jeden Punkt dieses Tutorials finden Sie verschiedene Informationen über die Prüfungen, die sowie einige nützliche Befehle im Zusammenhang mit diesen durchgeführt werden.
Wichtiger Punkt
Die Überprüfung der Integrität des Systems ist zeitaufwändig und kompliziert. Dieser Artikel hat Nein zu behaupten, ein Tutorial, Referenz im Bereich zu sein. Beachten Sie auch, dass anhand dieses Artikels in keiner Weise sorgt für totale Sicherheit, weit weg, aber es ein Ausgangspunkt ist. Er ist einfach hier ein umfassendes Konzept für eine schnelle Überprüfung der Integrität Ihres Systems durchführen zugänglich zu präsentieren. Für die weitere Überprüfung der verwandeln Sie das Kommando über eine einmalige Auslagerung (Kontaktieren Sie unseren Support zuerst ).
Eine Losung : Vorsicht
Bevor Sie fortfahren, eine Erinnerung ist notwendig : Achten Sie darauf, Ihre Änderungen, führen Sie Sicherungen aus, benennen Sie die Dateien anstatt löschen, etc..
Ikoula übernimmt keinerlei Haftung für die fehlerhafte Anwendung des vorliegenden Artikels.
Kontrollen-Dateisystems
Die verschiedenen Protokolle
Viele Informationen ist durch die Zeitungen in verfügbar /var/log/.
Dateien, die Ihnen wertvolle Informationen liefern können sind :
- auth.log für verschiedene Verbindungen auf Ihren Server in SSH
- Syslog für die Systemprotokolle
- die Log-Dateien der installierten Anwendungen zugeordnet (Mail.err , Mail.info , Mail.err für Mails fehl 2Ban.log für Fail 2Ban, etc...)
Geplante Tasks
Interessant zu prüfen auf der Ebene der auch geplante Tasks möglicherweise.
Ein Aufruf an ein Skript oder ein anderes Element in regelmäßigen Intervallen oder nach verschiedenen Systemereignissen kann in der Tat eine gute Sache sein.
Überprüfen Sie die geplanten Aufgaben auf Ihrem System konfiguriert, können Sie den Befehl more /etc/crontab
Alternativ können Sie den Befehl ls /etc/cron.* Zusätzlich zu den oben zitierten, Listen Sie die verschiedenen Cron auf Ihrem System.
Zertifizierungspolitik beim Start
Einige Programme oder Skripte werden zu Beginn des Systems bezeichnet. Diese können auch leicht identifiziert werden, durch den folgenden Befehl :
for i in `find /etc/rc*.d -name S*`; do basename $i | sed -r 's/^S[0-9]+//'; done | sort | uniq
Benutzer
Sie können überprüfen, ob ein Junk-Benutzer keinen Account Zugriff auf den Server durch die Auflistung der verschiedenen Konten auf dem Computer erstellt. Der Befehl "cat /etc/passwd" Sie werden mit der Möglichkeit der Verwendung von Bash auf Ihrem System Benutzer identifizieren.
Der Prozess nun gestartet
Eine weitere Prüfung ist, die Prozesse, die derzeit auf Ihrem System gestartet. Sie können die aktiven Prozesse über den Befehl auflisten :
ps faux
Die Überprüfung der Unterschriften der installierten Pakete
Sie können überprüfen, dass die Unterschriften auf Md 5 Pakete auf Ihrem System mit Debsums . Dieses Paket wird standardmäßig nicht installiert, müssen Sie es mit dem Befehl installieren :
apt-get install debsums
Abhängig von der installierten Pakete und die Leistung Ihrer Maschine kann dies relativ lang sein. Vor allem, wenn Sie die Option verwenden -a denen auch die Konfigurationsdateien überprüft.
Die Überprüfung des Inhalts der Datei sources.list (Quellen der verschiedenen Pakete, die Sie installieren möchten ) vielleicht auch etwas gutes : cat /etc/apt/sources.list
Überwachungen Netzwerk
Die HOST-Datei
Die Hostdatei im cat /etc/hosts kann auch geändert worden sein um die DNS-Auflösung für den Zugang zu einem Remotehost zu rangieren. Durch Ändern dieser Datei, z. B. darauf ansprechen beim Domain-Name-Server mit der IP zzz.fr 1.1.1.1 vers 2.2.2.2 fast nahtlos und somit wird seine Daten, denken, dass Sie die Website auf dem Server mit der IP-Adresse gehostet besuchen können beraubt 1.1.1.1
Nameserver
Die Verwendung von DNS-Servern, was nicht gesagt werden "vertrauenswürdige " Führen Sie auch ein Risiko. Sie können Ihren eigenen DNS-Server installieren, wenn Sie keine Drittanbieter-DNS-Server trauen, wenn Sie es wünschen. Können Sie die DNS-Server, die derzeit auf Ihrem System über den Befehl verwendet auflisten cat /etc/resolv.conf.
Prozesse und die damit verbundenen Anschlüssen
Sie können auch sehen, welche Prozesse derzeit ausgeführt werden und die Verbindungen, die diese Prozesse zugeordnet sind.
Weitere Informationen können Sie den Befehl ausführen Lsof -Ki.
Sie können auch diese Informationen alle X Sekunden durch Hinzufügen dieser Zeit aktualisieren am Ende des Befehls Aktualisieren :
watch -n X lsof -Ki
Fazit
Sie haben jetzt zusätzliche Informationen eine erste Analyse Ihres Systems durchführen. Nachdem diese Informationen ist nicht die schwerste, die Nutzung dieser Informationen ist, dass es sind komplexer, da Sie mit den verschiedenen Prozessen-System vertraut sein, ihre Häfen und verschiedene Verbindungen zugeordnet.
Die automatische Aktualisierung der Kommentare aktivieren.