Ein paar nützliche Elemente für eine Überprüfung der Integrität seines Systems unter Linux

Aus De Ikoula wiki
Jump to navigation Jump to search

de:Ein paar nützliche Elemente für eine Überprüfung der Integrität seines Systems unter Linux he:כמה אלמנטים שימושיים עבור אימות של שלמות המערכת שלה תחת לינוקס ru:Несколько полезных элементов для проверки целостности системы под Linux ja:Linux では、システムの整合性の検証のため、いくつかの有用な要素 ar:عدد قليل من العناصر المفيدة لتحقق من سلامة نظامها تحت لينكس zh:几个有用的内容,为其在 Linux 下的系统的完整性验证的 ro:Câteva elemente utile pentru o verificare a integrității sistemului său sub Linux pl:Kilka elementów przydatnych do weryfikacji integralności systemu pod Linuksem nl:Een paar nuttige elementen voor een verificatie van de integriteit van het systeem onder Linux it:Alcuni elementi utili per una verifica dell'integrità del suo sistema sotto Linux pt:Alguns elementos úteis para uma verificação da integridade do seu sistema sob Linux es:Algunos elementos útiles para una verificación de la integridad de su sistema bajo Linux en:A few useful elements for a verification of the integrity of its system under Linux fr:Quelques éléments utiles pour une vérification de l'intégrité de son système sous Linux

Dieser Artikel wurde maschinell übersetzt. Sie können den Artikel Quelle hier ansehen.




Einführung

Sichere seinen Server ist eine Aufgabe, die erweist sich als lang und komplex. Aktualisierung ihres Betriebssystems und die in Richtung chiedenen Komponenten des es ist ein entscheidender erster Schritt, aber wenn Sie Zweifel hinsichtlich der Integrität Ihres Systems haben, finden Sie unten einige Elemente, so dass Sie eine erste schnelle Diagnose zu etablieren.

Für jeden Punkt dieses Tutorials finden Sie verschiedene Informationen über die Prüfungen, die sowie einige nützliche Befehle im Zusammenhang mit diesen durchgeführt werden.


Wichtiger Punkt

Die Überprüfung der Integrität des Systems ist zeitaufwändig und kompliziert. Dieser Artikel hat Nein zu behaupten, ein Tutorial, Referenz im Bereich zu sein. Beachten Sie auch, dass anhand dieses Artikels in keiner Weise sorgt für totale Sicherheit, weit weg, aber es ein Ausgangspunkt ist. Er ist einfach hier ein umfassendes Konzept für eine schnelle Überprüfung der Integrität Ihres Systems durchführen zugänglich zu präsentieren. Für die weitere Überprüfung der verwandeln Sie das Kommando über eine einmalige Auslagerung (Kontaktieren Sie unseren Support zuerst ).

Eine Losung : Vorsicht

Bevor Sie fortfahren, eine Erinnerung ist notwendig : Achten Sie darauf, Ihre Änderungen, führen Sie Sicherungen aus, benennen Sie die Dateien anstatt löschen, etc..

Ikoula übernimmt keinerlei Haftung für die fehlerhafte Anwendung des vorliegenden Artikels.

Kontrollen-Dateisystems

Die verschiedenen Protokolle

Viele Informationen ist durch die Zeitungen in verfügbar /var/log/.

Dateien, die Ihnen wertvolle Informationen liefern können sind :

  • auth.log für verschiedene Verbindungen auf Ihren Server in SSH
  • Syslog für die Systemprotokolle
  • die Log-Dateien der installierten Anwendungen zugeordnet (Mail.err , Mail.info , Mail.err für Mails fehl 2Ban.log für Fail 2Ban, etc...)

Geplante Tasks

Interessant zu prüfen auf der Ebene der auch geplante Tasks möglicherweise.

Ein Aufruf an ein Skript oder ein anderes Element in regelmäßigen Intervallen oder nach verschiedenen Systemereignissen kann in der Tat eine gute Sache sein.

Überprüfen Sie die geplanten Aufgaben auf Ihrem System konfiguriert, können Sie den Befehl more /etc/crontab

Alternativ können Sie den Befehl ls /etc/cron.* Zusätzlich zu den oben zitierten, Listen Sie die verschiedenen Cron auf Ihrem System.

Zertifizierungspolitik beim Start

Einige Programme oder Skripte werden zu Beginn des Systems bezeichnet. Diese können auch leicht identifiziert werden, durch den folgenden Befehl :

for i in `find /etc/rc*.d -name S*`; do basename $i | sed -r 's/^S[0-9]+//'; done | sort | uniq

Benutzer

Sie können überprüfen, ob ein Junk-Benutzer keinen Account Zugriff auf den Server durch die Auflistung der verschiedenen Konten auf dem Computer erstellt. Der Befehl "cat /etc/passwd" Sie werden mit der Möglichkeit der Verwendung von Bash auf Ihrem System Benutzer identifizieren.

Der Prozess nun gestartet

Eine weitere Prüfung ist, die Prozesse, die derzeit auf Ihrem System gestartet. Sie können die aktiven Prozesse über den Befehl auflisten :

ps faux

Die Überprüfung der Unterschriften der installierten Pakete

Sie können überprüfen, dass die Unterschriften auf Md 5 Pakete auf Ihrem System mit Debsums . Dieses Paket wird standardmäßig nicht installiert, müssen Sie es mit dem Befehl installieren :

apt-get install debsums

Abhängig von der installierten Pakete und die Leistung Ihrer Maschine kann dies relativ lang sein. Vor allem, wenn Sie die Option verwenden -a denen auch die Konfigurationsdateien überprüft.

Die Überprüfung des Inhalts der Datei sources.list (Quellen der verschiedenen Pakete, die Sie installieren möchten ) vielleicht auch etwas gutes : cat /etc/apt/sources.list


Überwachungen Netzwerk

Die HOST-Datei

Die Hostdatei im cat /etc/hosts kann auch geändert worden sein um die DNS-Auflösung für den Zugang zu einem Remotehost zu rangieren. Durch Ändern dieser Datei, z. B. darauf ansprechen beim Domain-Name-Server mit der IP zzz.fr 1.1.1.1 vers 2.2.2.2 fast nahtlos und somit wird seine Daten, denken, dass Sie die Website auf dem Server mit der IP-Adresse gehostet besuchen können beraubt 1.1.1.1

Nameserver

Die Verwendung von DNS-Servern, was nicht gesagt werden "vertrauenswürdige " Führen Sie auch ein Risiko. Sie können Ihren eigenen DNS-Server installieren, wenn Sie keine Drittanbieter-DNS-Server trauen, wenn Sie es wünschen. Können Sie die DNS-Server, die derzeit auf Ihrem System über den Befehl verwendet auflisten cat /etc/resolv.conf.

Prozesse und die damit verbundenen Anschlüssen

Sie können auch sehen, welche Prozesse derzeit ausgeführt werden und die Verbindungen, die diese Prozesse zugeordnet sind.

Weitere Informationen können Sie den Befehl ausführen Lsof -Ki.

Sie können auch diese Informationen alle X Sekunden durch Hinzufügen dieser Zeit aktualisieren am Ende des Befehls Aktualisieren :

watch -n X lsof -Ki

Fazit

Sie haben jetzt zusätzliche Informationen eine erste Analyse Ihres Systems durchführen. Nachdem diese Informationen ist nicht die schwerste, die Nutzung dieser Informationen ist, dass es sind komplexer, da Sie mit den verschiedenen Prozessen-System vertraut sein, ihre Häfen und verschiedene Verbindungen zugeordnet.


Du bist nicht berechtigt Kommentare hinzuzufügen.