Linux では、システムの整合性の検証のため、いくつかの有用な要素

提供: Japanese Ikoula Wiki
2017年2月9日 (木) 18:05時点におけるIkbot (トーク | 投稿記録)による版
(差分) ← 古い版 | 最新版 (差分) | 新しい版 → (差分)
Jump to navigation Jump to search

ja:Linux では、システムの整合性の検証のため、いくつかの有用な要素 he:כמה אלמנטים שימושיים עבור אימות של שלמות המערכת שלה תחת לינוקס ro:Câteva elemente utile pentru o verificare a integrității sistemului său sub Linux pl:Kilka elementów przydatnych do weryfikacji integralności systemu pod Linuksem de:Ein paar nützliche Elemente für eine Überprüfung der Integrität seines Systems unter Linux nl:Een paar nuttige elementen voor een verificatie van de integriteit van het systeem onder Linux it:Alcuni elementi utili per una verifica dell'integrità del suo sistema sotto Linux pt:Alguns elementos úteis para uma verificação da integridade do seu sistema sob Linux es:Algunos elementos útiles para una verificación de la integridad de su sistema bajo Linux en:A few useful elements for a verification of the integrity of its system under Linux ru:Несколько полезных элементов для проверки целостности системы под Linux ar:عدد قليل من العناصر المفيدة لتحقق من سلامة نظامها تحت لينكس zh:几个有用的内容,为其在 Linux 下的系统的完整性验证的 fr:Quelques éléments utiles pour une vérification de l'intégrité de son système sous Linux

この記事は、自動翻訳ソフトウェアで行うからです。 記事のソースはここを参照してくださいすることができます。





はじめに

セキュリティで保護された、サーバーがあると証明する、長くて複雑なタスクです。重要な最初のステップは、そのオペレーティング システムとそれのさまざまなコンポーネントの更新、システムの整合性に疑問があれば、ことがわかります最初の急速な診断を確立することができるいくつかの要素の下。

このチュートリアルの各ポイントには、これらと組み合わせていくつかの有用なコマンドだけでなく、実行されるチェックに関するさまざまな情報が見つかります。


重要なポイント

システムの整合性の検証は、時間のかかる複雑です。 この記事は、フィールドの参照のチュートリアルであると主張します。また以下のこの記事にまさかトータル セキュリティを確保、遠くが開始点に注意してください。 彼は単にここであなたのシステムの整合性のクイック チェックを実行するアクセス可能な包括的なアプローチを提示します。 さらに確認のため 1 回アウトソーシングのコマンドに変えることができます (まず弊社のサポートにお問い合わせください ).

合言葉 : 慎重

さらに、行く前にアラームが必要 : 変更に注意してください、バックアップの実行、ファイルではなく削除等の名前を変更します� Ikoula は、この資料の不正なアプリケーションのための責任を負いません。

ファイル システム チェック

さまざまなログ

多くの情報が利用できますで利用できる新聞を通して /var/log/.

貴重な情報を提供することができますファイルは、 :

  • auth.log SSH でサーバーに異なる接続
  • syslog システム ログの
  • インストール済みのアプリケーションに関連付けられているログ ファイル (mail.err, mail.info, mail.err メール、 失敗 2ban.log 失敗の 2禁止など)

スケジュールされたタスク

それはまたタスクのレベルで監査を実施に興味深いかもしれない。

確かにスクリプトまたは定期的または次のさまざまなシステム イベントに他の要素への呼び出しは、良いことをすることができます。

お使いのシステムで構成されている別のスケジュールされたタスクを確認するには、more コマンドを使用することができます /etc/crontab

また、ls コマンドを使用することができます /etc/cron.* お使いのシステム上の場所に別の cron をリストに上記の引用に加えて。

起動時に開始されるサービス

いくつかのプログラムやスクリプトは、システムの開始時に呼び出されます。次のコマンドを通じてこれらも簡単に識別できる :

for i in `find /etc/rc*.d -name S*`; do basename $i | sed -r 's/^S[0-9]+//'; done | sort | uniq

ユーザー

迷惑ユーザーがマシンで作成した別のアカウントをリストすることによって、サーバーにアクセスするためにアカウントを持っていないことを確認することができます。 コマンド "cat /etc/passwd" あなたのシステム上で bash を使用しての可能性のあるユーザーを識別します。

プロセスが今開始

別のチェックは、現在お使いのシステムの起動プロセスを列挙します。 コマンドでアクティブなプロセスを一覧表示することができます :

ps faux

インストールされているパッケージの署名の検証

Md の署名を検証することができます 5 使用して、システムにインストールされたパッケージ debsums.このパッケージは既定でインストールされていない、コマンドを使用してそれをインストールする必要があります :

apt-get install debsums

インストール済みパッケージは、マシンのパワーによって比較的長いこのすることができます。オプションを使用する場合は特に -a また構成ファイルをチェックします。

ファイル sources.list の内容の検証 (インストールする別のパッケージのソース ) 多分また、良い : cat /etc/apt/sources.list


監査ネットワーク

ホスト ファイル

ホスト ファイルに cat /etc/hosts またリモート ホストへのアクセスの DNS 解決をシャントするために変更されている可能性があります。 このファイルを変更すると、たとえば、ポイントするドメイン ネーム サーバーの ip アドレス zzz.fr 1.1.1.1 2.2.2.2 そのデータは、IP アドレスのサーバーでホストされているサイトを訪問することができます考えてほぼシームレスにそしてこうして奪われる 1.1.1.1

DNS サーバー

ないと言われている DNS サーバーの使用 "信頼 " またリスクを実行することができます。ご希望の場合は、サード パーティ製 DNS サーバーを信頼していない場合は、DNS サーバーをインストールできます。 コマンドを通じてお客様のシステムで現在使用されている DNS サーバーを一覧表示することができます cat /etc/resolv.conf.

プロセスと、関連付けられた接続

プロセスが現在実行されていると、これらのプロセスに関連付けられている接続を表示することができます。

詳細については、コマンドを実行することができます lsof -Ki.

すべての X 秒、コマンドの末尾に更新のこの時間を追加することによってこの情報を更新することもできます |! _。 結論 :

watch -n X lsof -Ki

今お使いのシステムの初期分析を実行する追加の情報があります。この情報は、最も困難なこの情報の搾取があるより複雑なさまざまなプロセス システムを詳しく理解する必要があるので、そのポートと異なる接続に関連付けられています。



あなたにはコメントを投稿する権限がありません。