Linux: avis hôte sécurité

Lorsque vous travaillez dans Linux et l'examen de la sécurité de l'hôte, trois parties de se concentrer sur l'évaluation des mécanismes de sécurité comprennent la recherche dans chacun des domaines suivants:

Sommaire

  • Prévention: Installer les mises à jour du système d'exploitation, des mots de passe sécurisés, d'améliorer les permissions de fichiers, mettre en place un mot de passe pour un chargeur de démarrage, et utiliser le cryptage.

  • Détection: CAPTURE enregistrer les messages et vérifier l'intégrité des fichiers avec Tripwire (un outil qui peut détecter des changements au système de fichiers).

  • Réponse: Faites des sauvegardes de routine et développer des procédures de réponse aux incidents.

Mises à jour du système d'exploitation




Distributions Linux version met à jour bientôt. Lorsque les failles de sécurité sont trouvés, les distributions Linux libèrent une mise à jour pour résoudre le problème. Beaucoup de distributions proposent des mises à jour en ligne que vous pouvez activer et utiliser pour maintenir votre système à jour. Les détails de la mise à jour du système d'exploitation dépend de la distribution.

Les autorisations de fichier

Protéger les fichiers système importants avec des copropriétés de fichiers appropriés et les permissions de fichiers. Les procédures clés dans l'attribution propriétaires et les permissions du système de fichiers sont les suivants:

  • Déterminez quels fichiers contiennent des informations sensibles et pourquoi. Certains fichiers peuvent contenir des données sensibles liées à votre travail ou d'affaires, tandis que de nombreux autres fichiers sont sensibles car ils contrôlent la configuration du système Linux.

  • Maintenir une liste des utilisateurs autorisés et ce qu'ils sont autorisés à faire sur le système.

  • Mettre en place des mots de passe, les groupes, les créateurs de fichiers, et les permissions de fichiers pour permettre aux seuls utilisateurs autorisés d'accéder aux fichiers.

Ce tableau répertorie certains fichiers système importants dans Linux, montrant le réglage pour chaque fichier numérique permission typique (cela peut varier légèrement en fonction de la distribution).

Fichiers System importantes et leurs autorisations
Chemin du fichierPermissionDescription
/boot/grub/menu.lst600Boot fichier menu de chargement de GRUB
/etc/cron.allow400Liste des utilisateurs autorisés à utiliser cronà soumettre des tâches périodiques
/etc/cron.deny400Liste des utilisateurs qui ne peuvent pas utiliser cron pour soumettre des travaux périodiques
/ etc / crontab644Emplois périodiques échelle du système
/etc/hosts.allow644Liste des hôtes autorisés à utiliser les services Internet qui sont startedusing TCP wrappers
/etc/hosts.deny644Liste des hôtes refuser l'accès à des services Internet qui arestarted TCP wrappers
/etc/logrotate.conf644Fichier qui contrôle la façon dont les fichiers journaux tournent
/etc/pam.d755Répertoire des fichiers de configuration pour authenticationModules enfichables (PAM)
/ etc / passwd644Fichier de mot de passe à l'ancienne avec des informations de compte d'utilisateur, mais notthe mots de passe
/etc/rc.d755Annuaire avec des scripts système de démarrage
/ etc / securetty600Interfaces TTY (terminaux) à partir de laquelle peuvent se connecter en root
/ etc / security755Les fichiers de stratégie qui contrôlent l'accès du système
/ etc / shadow400Fichier avec mots de passe cryptés et mot de passe expirationinformation
/etc/shutdown.allow400Les utilisateurs qui peuvent arrêter ou redémarrer par pressingCtrl + ALT + SUPPR
/ etc / ssh755Répertoire des fichiers de configuration pour le Secure Shell (SSH)
/ etc / sysconfig755Les fichiers de configuration de système
/etc/sysctl.conf644Les paramètres de configuration du noyau
/etc/syslog.conf644Le fichier de configuration pour le syslogdserveur qui enregistre les messages
/etc/udev/udev.conf644Fichier de configuration pour udev -le programme qui offre la possibilité de namehot enfichables dynamiquement appareils et de créer les fichiers de périphériques dans le répertoire / dev
/ etc / vsftpd600Fichier de configuration pour le serveur FTP Very Secure
/etc/vsftpd.ftpusers600Liste des utilisateurs qui ne sont pas autorisés à utiliser FTP pour transferfiles
/etc/xinetd.conf644Le fichier de configuration pour le xinetdserveur
/etc/xinetd.d755Les fichiers de configuration de répertoire contenant pour servicesthat spécifique, le xinetd serveur peut commencer
/ var / log755Répertoire avec tous les fichiers journaux
/ var / log / lastlog644Informations sur toutes les connexions précédentes
/ var / log / messages644Principal message système fichier journal
/ var / log / wtmp664Informations sur les connexions actuelles

Un autre contrôle important est de rechercher les fichiers exécutables de programmes qui ont le setuid permission. Si un programme a setuid l'autorisation et est possédée par racine, le programme est exécuté avec les privilèges root, peu importe qui dirige effectivement le programme. Vous pouvez trouver toutes les setuid programmes avec la suite trouver commande:

trouver / -perm 4000 -print

Vous pouvez enregistrer la sortie dans un fichier (ajoutez juste> nom de fichier à la commande), puis examiner le dossier pour tout inhabituelle setuid programmes. Par exemple, un setuid programme dans le répertoire d'un utilisateur est inhabituel.


» » » » Linux: avis hôte sécurité