عدد قليل من العناصر المفيدة لتحقق من سلامة نظامها تحت لينكس
ar:عدد قليل من العناصر المفيدة لتحقق من سلامة نظامها تحت لينكس
he:כמה אלמנטים שימושיים עבור אימות של שלמות המערכת שלה תחת לינוקס
ro:Câteva elemente utile pentru o verificare a integrității sistemului său sub Linux
pl:Kilka elementów przydatnych do weryfikacji integralności systemu pod Linuksem
de:Ein paar nützliche Elemente für eine Überprüfung der Integrität seines Systems unter Linux
nl:Een paar nuttige elementen voor een verificatie van de integriteit van het systeem onder Linux
it:Alcuni elementi utili per una verifica dell'integrità del suo sistema sotto Linux
pt:Alguns elementos úteis para uma verificação da integridade do seu sistema sob Linux
es:Algunos elementos útiles para una verificación de la integridad de su sistema bajo Linux
en:A few useful elements for a verification of the integrity of its system under Linux
ru:Несколько полезных элементов для проверки целостности системы под Linux
ja:Linux では、システムの整合性の検証のため、いくつかの有用な要素
zh:几个有用的内容,为其在 Linux 下的系统的完整性验证的
fr:Quelques éléments utiles pour une vérification de l'intégrité de son système sous Linux
هام: تمت ترجمة هذه المقال باستخدام برامج للترجمة الآلية أنقر على الرابط لية أنقر على الرابط
مقدمة
تأمين الملقم الخاص به هو مهمة أن يبرهن على أن تكون طويلة ومعقدة. تحديث نظام التشغيل والمكونات المختلفة لأنه خطوة أولى حاسمة، ولكن إذا كانت لديك شكوك حول سلامة النظام الخاص بك، سوف تجد أدناه بعض العناصر مما يسمح لك بإنشاء أول تشخيص سريع.
لكل نقطة من هذا البرنامج التعليمي، سوف تجد معلومات مختلفة حول الشيكات التي يتم تنفيذها فضلا عن بعض الأوامر المفيدة بالاقتران مع هذه.
والنقطة الهامة
يتم تحقق سلامة النظام معقدة وتستغرق وقتاً طويلاً. هذه المادة قد لا للمطالبة بأن يكون البرنامج تعليمي للإشارة في الحقل. كما نلاحظ أن أثر هذه المادة في أي شكل من الأشكال ستضمن الأمن المجموع، بعيداً ولكن نقطة انطلاق. ببساطة هنا أن يقدم نهجاً شاملا موجوداً لإجراء فحص سريع لسلامة النظام الخاص بك. لمزيد من التحقق، يمكنك تشغيل الأمر الاستعانة بمصادر خارجية مرة واحدة (الاتصال بخدمات دعم أولاً ).
شعار : الحكمة
قبل الذهاب إلى أبعد من ذلك، لا بد من تذكير : كن حذراً في التغييرات الخاصة بك، إجراء النسخ الاحتياطي، قم بإعادة تسمية الملفات بدلاً من حذف، إلخ.
عكلة تتحمل أي مسؤولية عن التطبيق غير الصحيح لهذه المادة.
فحص نظام الملفات
سجلات مختلفة
يتوفر الكثير من المعلومات من خلال الصحف المتاحة في /var/log/.
الملفات التي يمكن أن توفر لك مع معلومات قيمة :
- auth.log اتصالات مختلفة من الملقم الخاص بك في سة
- استخدام syslog لسجلات النظام
- ملفات السجل المرتبطة بالتطبيقات المثبتة (mail.err, mail.info, mail.err للرسائل, فشل 2ban.log لفشل 2الحظر، إلخ...)
مهام مجدولة
قد يكون من المهم إجراء مراجعة على مستوى المهام المجدولة أيضا.
في الواقع يمكن استدعاء برنامج نصي أو أي عنصر آخر في فترات منتظمة أو عقب أحداث النظام مختلف شيء جيد.
للتحقق من مختلف المهام المجدولة بتكوينها على النظام الخاص بك، يمكنك استخدام الأمر more /etc/crontab
وبدلاً من ذلك، يمكنك استخدام الأمر ls /etc/cron.* بالإضافة إلى تلك المذكورة أعلاه قائمة كرون مختلفة في مكان على النظام الخاص بك.
الخدمات التي أطلقت عند بدء التشغيل
وتسمى بعض البرامج أو البرامج النصية عند بدء النظام. وهذه يمكن تحديدها أيضا بسهولة عن طريق الأمر التالي :
for i in `find /etc/rc*.d -name S*`; do basename $i | sed -r 's/^S[0-9]+//'; done | sort | uniq
المستخدمين
يمكنك التحقق من أن مستخدم غير المرغوب فيه ليس لديه حساب الوصول إلى الملقم الخاص بك بسرد حسابات مختلفة تم إنشاؤها على الجهاز. الأمر "cat /etc/passwd" سيتم تعريف المستخدمين مع إمكانية استخدام باش على النظام الخاص بك.
وبدأت الآن العملية
فحص آخر قائمة بالعمليات التي بدأت حاليا على النظام الخاص بك. يمكنك سرد العمليات النشطة عن طريق الأمر :
ps faux
تحقق تواقيع الحزم المثبتة
يمكنك التحقق من التوقيعات في ماريلاند 5 الحزم المثبتة على النظام الخاص بك باستخدام ديبسومس . لم يتم تثبيت هذه الحزمة بشكل افتراضي، تحتاج إلى تثبيته باستخدام الأمر :
apt-get install debsums
اعتماداً على الحزم المثبتة والقوة للجهاز الخاص بك، وهذا يمكن أن تكون طويلة نسبيا. خاصة إذا كنت تستخدم الخيار -a أيضا الذي يتحقق من ملفات التكوين.
تحقق محتويات sources.list الملف (مصادر الحزم المختلفة التي سيتم تثبيت ) ربما أيضا شيء جيد : cat /etc/apt/sources.list
مراجعة حسابات الشبكة
ملف المضيف
الملف المضيف الموجود في cat /etc/hosts قد أيضا تم تعديلها من أجل أن تحول القرار DNS للوصول إلى مضيف بعيد. عن طريق تعديل هذا الملف، على سبيل المثال، للإشارة ملقم اسم المجال مع الملكية الفكرية معالجة zzz.fr 1.1.1.1 نحو 2.2.2.2 تقريبا بسهولة ومن ثم يتم سرقة بياناته، التفكير في أنه يمكن زيارة موقع استضافته على الملقم مع عنوان IP 1.1.1.1
ملقمات DNS
استخدام خوادم DNS التي لا يقال "موثوق به " يمكنك أيضا في خطر. يمكنك تثبيت ملقم DNS الخاص بك إذا كنت لا تثق بخوادم DNS طرف ثالث إذا كنت ترغب. يمكنك سرد ملقمات DNS المستخدمة حاليا على النظام الخاص بك عن طريق الأمر cat /etc/resolv.conf.
العمليات والاتصالات المرتبطة بها
يمكنك أيضا مشاهدة ما هي العمليات قيد التشغيل حاليا والاتصالات المرتبطة بهذه العمليات.
لمزيد من التفاصيل، يمكنك تشغيل الأمر lsof -كي .
يمكنك أيضا تحديث هذه المعلومات كل X ثانية عن طريق إضافة هذا الوقت لتحديث في نهاية الأمر :
watch -n X lsof -Ki
الاستنتاج
لديك الآن معلومات إضافية لإجراء تحليل أولى للنظام الخاص بك. بعد هذه المعلومات ليست أصعب، استغلال هذه المعلومات أن هناك أكثر تعقيداً لأنه يجب عليك أن تكون على دراية بمختلف عمليات النظام، على الموانئ والاتصالات المختلفة المرتبطة.
تمكين المحدث التلقائي للتعليق