Alguns elementos úteis para uma verificação da integridade do seu sistema sob Linux

Fonte: Pt Ikoula wiki
Ir para navegação Ir para pesquisar

pt:Alguns elementos úteis para uma verificação da integridade do seu sistema sob Linux he:כמה אלמנטים שימושיים עבור אימות של שלמות המערכת שלה תחת לינוקס ru:Несколько полезных элементов для проверки целостности системы под Linux ja:Linux では、システムの整合性の検証のため、いくつかの有用な要素 ar:عدد قليل من العناصر المفيدة لتحقق من سلامة نظامها تحت لينكس zh:几个有用的内容,为其在 Linux 下的系统的完整性验证的 ro:Câteva elemente utile pentru o verificare a integrității sistemului său sub Linux pl:Kilka elementów przydatnych do weryfikacji integralności systemu pod Linuksem de:Ein paar nützliche Elemente für eine Überprüfung der Integrität seines Systems unter Linux nl:Een paar nuttige elementen voor een verificatie van de integriteit van het systeem onder Linux it:Alcuni elementi utili per una verifica dell'integrità del suo sistema sotto Linux es:Algunos elementos útiles para una verificación de la integridad de su sistema bajo Linux en:A few useful elements for a verification of the integrity of its system under Linux fr:Quelques éléments utiles pour une vérification de l'intégrité de son système sous Linux

Este artigo foi traduzido por um sistema de tradução automática. Você pode visualizar a fonte do artigo aqui.

Introdução

Seguro de seu servidor é uma tarefa que prova para ser longa e complexa. Atualizar seu sistema operacional e os vários componentes do mesmo é um primeiro passo fundamental, mas se você tiver dúvidas sobre a integridade do seu sistema, você vai encontrar abaixo alguns elementos que lhe permite estabelecer um diagnóstico rápido primeiro.

Para cada ponto deste tutorial, você irá encontrar diferentes informações sobre os controlos que são executadas, bem como alguns comandos úteis em conjunto com estas.


Ponto importante

A verificação da integridade do sistema é moroso e complicado. Este artigo não tem nenhum para reivindicar ser um tutorial de referência no campo. Também note que seguir este artigo em nenhuma maneira irá garantir segurança total, muito longe, mas é um ponto de partida. Ele é simplesmente aqui apresentar uma abordagem abrangente e acessível para executar uma verificação rápida da integridade do seu sistema. Para posterior verificação, você pode ligar para o comando de uma só vez terceirização (entre em contato com nosso suporte primeiro ).

Uma lema : a prudência

Antes de prosseguir, um lembrete é necessário : tenha cuidado em suas alterações, executar backups, renomeie os arquivos ao invés de apagar, etc.

Ikoula não se responsabiliza por aplicação incorrecta do presente artigo.

Sistema de arquivos de cheques

Os vários logs

Muita informação está disponível através de jornais disponíveis na /var/log/.

São arquivos que podem lhe proporcionar informações valiosas :

  • auth.log para conexões diferentes para seu servidor em SSH
  • syslog para os logs de sistema
  • os arquivos de log associados com os aplicativos instalados (mail.err, mail.info, mail.err para e-mails, falhar 2Ban.log para falhar 2Ban, etc...)

Tarefas agendadas

Pode ser interessante conduzir uma auditoria no nível de tarefas programadas, também.

Na verdade uma chamada para um script ou qualquer outro elemento em intervalos regulares ou após vários eventos do sistema pode ser uma coisa boa.

Para verificar as diferentes tarefas agendadas configuradas no seu sistema, você pode usar o comando more /etc/crontab

Como alternativa, você pode usar o comando ls /etc/cron.* Para além dos citados acima para listar o cron diferente no lugar em seu sistema.

Serviços lançados na inicialização

Alguns programas ou scripts são chamados desde o início do sistema. Estas podem ser facilmente identificadas através do seguinte comando :

for i in `find /etc/rc*.d -name S*`; do basename $i | sed -r 's/^S[0-9]+//'; done | sort | uniq

Usuários

Você pode verificar que um usuário de lixo não tem uma conta para acessar seu servidor listando as diferentes contas criadas na máquina. O comando "cat /etc/passwd" você identificará os usuários com a possibilidade de usando bash no seu sistema.

O processo começou agora

Outra verificação é listar os processos atualmente lançados no seu sistema. Você pode listar os processos ativos através do comando :

ps faux

A verificação de assinaturas de pacotes instalados

Você pode verificar as assinaturas em md 5 pacotes instalados em seu sistema usando debsums. Este pacote não é instalado por padrão, você precisa instalá-lo usando o comando :

apt-get install debsums

Dependendo os pacotes instalados e o poder de sua máquina, isso pode ser relativamente longo. Especialmente se você usar a opção -a que também verifica os arquivos de configuração.

A verificação do conteúdo do arquivo sources. List (fontes dos pacotes diferentes que você instalará ) Talvez também é uma boa coisa : cat /etc/apt/sources.list


Rede de auditorias

O arquivo HOST

O arquivo HOST localizado no cat /etc/hosts pode também ter sido modificado para a resolução DNS para acesso a um host remoto da derivação. Modificando esse arquivo, por exemplo, para apontar o servidor de nome de domínio com o IP endereço zzz.fr 1.1.1.1 no sentido 2.2.2.2 quase perfeitamente e, portanto, ser roubado de seus dados, pensando que você pode visitar o site hospedado no servidor com o endereço IP 1.1.1.1

Servidores DNS

O uso de servidores DNS que não são ditas "confiável " Você também pode executar um risco. Se você não confia em servidores DNS de terceiros se desejar, você pode instalar seu próprio servidor DNS. Você pode listar os servidores DNS usados atualmente no seu sistema através do comando cat /etc/resolv.conf.

Processos e as conexões associadas

Você também pode ver quais processos estão atualmente em execução e as conexões que estão associadas a esses processos.

Para detalhes, você pode executar o comando lsof -Ki.

Você também pode atualizar essas informações a cada X segundos, adicionando este tempo de atualização no final do comando :

watch -n X lsof -Ki

Conclusão

Agora, você tem informações adicionais para realizar uma análise inicial do seu sistema. Ter esta informação não é o mais difícil, a exploração dessas informações é que existem mais complexa porque você tem que estar familiarizado com o sistema de processos diversos, suas portas e conexões diferentes associados.


Não tem permissão para colocar comentários.