عدد قليل من العناصر المفيدة لتحقق من سلامة نظامها تحت لينكس

من Arabic Ikoula Wiki
Jump to navigation Jump to search

ar:عدد قليل من العناصر المفيدة لتحقق من سلامة نظامها تحت لينكس he:כמה אלמנטים שימושיים עבור אימות של שלמות המערכת שלה תחת לינוקס ro:Câteva elemente utile pentru o verificare a integrității sistemului său sub Linux pl:Kilka elementów przydatnych do weryfikacji integralności systemu pod Linuksem de:Ein paar nützliche Elemente für eine Überprüfung der Integrität seines Systems unter Linux nl:Een paar nuttige elementen voor een verificatie van de integriteit van het systeem onder Linux it:Alcuni elementi utili per una verifica dell'integrità del suo sistema sotto Linux pt:Alguns elementos úteis para uma verificação da integridade do seu sistema sob Linux es:Algunos elementos útiles para una verificación de la integridad de su sistema bajo Linux en:A few useful elements for a verification of the integrity of its system under Linux ru:Несколько полезных элементов для проверки целостности системы под Linux ja:Linux では、システムの整合性の検証のため、いくつかの有用な要素 zh:几个有用的内容,为其在 Linux 下的系统的完整性验证的 fr:Quelques éléments utiles pour une vérification de l'intégrité de son système sous Linux

هام: تمت ترجمة هذه المقال باستخدام برامج للترجمة الآلية أنقر على الرابط لية أنقر على الرابط




مقدمة

تأمين الملقم الخاص به هو مهمة أن يبرهن على أن تكون طويلة ومعقدة. تحديث نظام التشغيل والمكونات المختلفة لأنه خطوة أولى حاسمة، ولكن إذا كانت لديك شكوك حول سلامة النظام الخاص بك، سوف تجد أدناه بعض العناصر مما يسمح لك بإنشاء أول تشخيص سريع.

لكل نقطة من هذا البرنامج التعليمي، سوف تجد معلومات مختلفة حول الشيكات التي يتم تنفيذها فضلا عن بعض الأوامر المفيدة بالاقتران مع هذه.


والنقطة الهامة

يتم تحقق سلامة النظام معقدة وتستغرق وقتاً طويلاً. هذه المادة قد لا للمطالبة بأن يكون البرنامج تعليمي للإشارة في الحقل. كما نلاحظ أن أثر هذه المادة في أي شكل من الأشكال ستضمن الأمن المجموع، بعيداً ولكن نقطة انطلاق. ببساطة هنا أن يقدم نهجاً شاملا موجوداً لإجراء فحص سريع لسلامة النظام الخاص بك. لمزيد من التحقق، يمكنك تشغيل الأمر الاستعانة بمصادر خارجية مرة واحدة (الاتصال بخدمات دعم أولاً ).

شعار : الحكمة

قبل الذهاب إلى أبعد من ذلك، لا بد من تذكير : كن حذراً في التغييرات الخاصة بك، إجراء النسخ الاحتياطي، قم بإعادة تسمية الملفات بدلاً من حذف، إلخ.

عكلة تتحمل أي مسؤولية عن التطبيق غير الصحيح لهذه المادة.

فحص نظام الملفات

سجلات مختلفة

يتوفر الكثير من المعلومات من خلال الصحف المتاحة في /var/log/.

الملفات التي يمكن أن توفر لك مع معلومات قيمة :

  • auth.log اتصالات مختلفة من الملقم الخاص بك في سة
  • استخدام syslog لسجلات النظام
  • ملفات السجل المرتبطة بالتطبيقات المثبتة (mail.err, mail.info, mail.err للرسائل, فشل 2ban.log لفشل 2الحظر، إلخ...)

مهام مجدولة

قد يكون من المهم إجراء مراجعة على مستوى المهام المجدولة أيضا.

في الواقع يمكن استدعاء برنامج نصي أو أي عنصر آخر في فترات منتظمة أو عقب أحداث النظام مختلف شيء جيد.

للتحقق من مختلف المهام المجدولة بتكوينها على النظام الخاص بك، يمكنك استخدام الأمر more /etc/crontab

وبدلاً من ذلك، يمكنك استخدام الأمر ls /etc/cron.* بالإضافة إلى تلك المذكورة أعلاه قائمة كرون مختلفة في مكان على النظام الخاص بك.

الخدمات التي أطلقت عند بدء التشغيل

وتسمى بعض البرامج أو البرامج النصية عند بدء النظام. وهذه يمكن تحديدها أيضا بسهولة عن طريق الأمر التالي :

for i in `find /etc/rc*.d -name S*`; do basename $i | sed -r 's/^S[0-9]+//'; done | sort | uniq

المستخدمين

يمكنك التحقق من أن مستخدم غير المرغوب فيه ليس لديه حساب الوصول إلى الملقم الخاص بك بسرد حسابات مختلفة تم إنشاؤها على الجهاز. الأمر "cat /etc/passwd" سيتم تعريف المستخدمين مع إمكانية استخدام باش على النظام الخاص بك.

وبدأت الآن العملية

فحص آخر قائمة بالعمليات التي بدأت حاليا على النظام الخاص بك. يمكنك سرد العمليات النشطة عن طريق الأمر :

ps faux

تحقق تواقيع الحزم المثبتة

يمكنك التحقق من التوقيعات في ماريلاند 5 الحزم المثبتة على النظام الخاص بك باستخدام ديبسومس . لم يتم تثبيت هذه الحزمة بشكل افتراضي، تحتاج إلى تثبيته باستخدام الأمر :

apt-get install debsums

اعتماداً على الحزم المثبتة والقوة للجهاز الخاص بك، وهذا يمكن أن تكون طويلة نسبيا. خاصة إذا كنت تستخدم الخيار -a أيضا الذي يتحقق من ملفات التكوين.

تحقق محتويات sources.list الملف (مصادر الحزم المختلفة التي سيتم تثبيت ) ربما أيضا شيء جيد : cat /etc/apt/sources.list


مراجعة حسابات الشبكة

ملف المضيف

الملف المضيف الموجود في cat /etc/hosts قد أيضا تم تعديلها من أجل أن تحول القرار DNS للوصول إلى مضيف بعيد. عن طريق تعديل هذا الملف، على سبيل المثال، للإشارة ملقم اسم المجال مع الملكية الفكرية معالجة zzz.fr 1.1.1.1 نحو 2.2.2.2 تقريبا بسهولة ومن ثم يتم سرقة بياناته، التفكير في أنه يمكن زيارة موقع استضافته على الملقم مع عنوان IP 1.1.1.1

ملقمات DNS

استخدام خوادم DNS التي لا يقال "موثوق به " يمكنك أيضا في خطر. يمكنك تثبيت ملقم DNS الخاص بك إذا كنت لا تثق بخوادم DNS طرف ثالث إذا كنت ترغب. يمكنك سرد ملقمات DNS المستخدمة حاليا على النظام الخاص بك عن طريق الأمر cat /etc/resolv.conf.

العمليات والاتصالات المرتبطة بها

يمكنك أيضا مشاهدة ما هي العمليات قيد التشغيل حاليا والاتصالات المرتبطة بهذه العمليات.

لمزيد من التفاصيل، يمكنك تشغيل الأمر lsof -كي .

يمكنك أيضا تحديث هذه المعلومات كل X ثانية عن طريق إضافة هذا الوقت لتحديث في نهاية الأمر :

watch -n X lsof -Ki

الاستنتاج

لديك الآن معلومات إضافية لإجراء تحليل أولى للنظام الخاص بك. بعد هذه المعلومات ليست أصعب، استغلال هذه المعلومات أن هناك أكثر تعقيداً لأنه يجب عليك أن تكون على دراية بمختلف عمليات النظام، على الموانئ والاتصالات المختلفة المرتبطة.


ليس مسموح لك بأن تنشر تعليقا.