Linux: avis hôte sécurité
Lorsque vous travaillez dans Linux et l'examen de la sécurité de l'hôte, trois parties de se concentrer sur l'évaluation des mécanismes de sécurité comprennent la recherche dans chacun des domaines suivants:
Prévention: Installer les mises à jour du système d'exploitation, des mots de passe sécurisés, d'améliorer les permissions de fichiers, mettre en place un mot de passe pour un chargeur de démarrage, et utiliser le cryptage.
Détection: CAPTURE enregistrer les messages et vérifier l'intégrité des fichiers avec Tripwire (un outil qui peut détecter des changements au système de fichiers).
Réponse: Faites des sauvegardes de routine et développer des procédures de réponse aux incidents.
Mises à jour du système d'exploitation
Distributions Linux version met à jour bientôt. Lorsque les failles de sécurité sont trouvés, les distributions Linux libèrent une mise à jour pour résoudre le problème. Beaucoup de distributions proposent des mises à jour en ligne que vous pouvez activer et utiliser pour maintenir votre système à jour. Les détails de la mise à jour du système d'exploitation dépend de la distribution.
Les autorisations de fichier
Protéger les fichiers système importants avec des copropriétés de fichiers appropriés et les permissions de fichiers. Les procédures clés dans l'attribution propriétaires et les permissions du système de fichiers sont les suivants:
Déterminez quels fichiers contiennent des informations sensibles et pourquoi. Certains fichiers peuvent contenir des données sensibles liées à votre travail ou d'affaires, tandis que de nombreux autres fichiers sont sensibles car ils contrôlent la configuration du système Linux.
Maintenir une liste des utilisateurs autorisés et ce qu'ils sont autorisés à faire sur le système.
Mettre en place des mots de passe, les groupes, les créateurs de fichiers, et les permissions de fichiers pour permettre aux seuls utilisateurs autorisés d'accéder aux fichiers.
Ce tableau répertorie certains fichiers système importants dans Linux, montrant le réglage pour chaque fichier numérique permission typique (cela peut varier légèrement en fonction de la distribution).
Chemin du fichier | Permission | Description |
---|---|---|
/boot/grub/menu.lst | 600 | Boot fichier menu de chargement de GRUB |
/etc/cron.allow | 400 | Liste des utilisateurs autorisés à utiliser cronà soumettre des tâches périodiques |
/etc/cron.deny | 400 | Liste des utilisateurs qui ne peuvent pas utiliser cron pour soumettre des travaux périodiques |
/ etc / crontab | 644 | Emplois périodiques échelle du système |
/etc/hosts.allow | 644 | Liste des hôtes autorisés à utiliser les services Internet qui sont startedusing TCP wrappers |
/etc/hosts.deny | 644 | Liste des hôtes refuser l'accès à des services Internet qui arestarted TCP wrappers |
/etc/logrotate.conf | 644 | Fichier qui contrôle la façon dont les fichiers journaux tournent |
/etc/pam.d | 755 | Répertoire des fichiers de configuration pour authenticationModules enfichables (PAM) |
/ etc / passwd | 644 | Fichier de mot de passe à l'ancienne avec des informations de compte d'utilisateur, mais notthe mots de passe |
/etc/rc.d | 755 | Annuaire avec des scripts système de démarrage |
/ etc / securetty | 600 | Interfaces TTY (terminaux) à partir de laquelle peuvent se connecter en root |
/ etc / security | 755 | Les fichiers de stratégie qui contrôlent l'accès du système |
/ etc / shadow | 400 | Fichier avec mots de passe cryptés et mot de passe expirationinformation |
/etc/shutdown.allow | 400 | Les utilisateurs qui peuvent arrêter ou redémarrer par pressingCtrl + ALT + SUPPR |
/ etc / ssh | 755 | Répertoire des fichiers de configuration pour le Secure Shell (SSH) |
/ etc / sysconfig | 755 | Les fichiers de configuration de système |
/etc/sysctl.conf | 644 | Les paramètres de configuration du noyau |
/etc/syslog.conf | 644 | Le fichier de configuration pour le syslogdserveur qui enregistre les messages |
/etc/udev/udev.conf | 644 | Fichier de configuration pour udev -le programme qui offre la possibilité de namehot enfichables dynamiquement appareils et de créer les fichiers de périphériques dans le répertoire / dev |
/ etc / vsftpd | 600 | Fichier de configuration pour le serveur FTP Very Secure |
/etc/vsftpd.ftpusers | 600 | Liste des utilisateurs qui ne sont pas autorisés à utiliser FTP pour transferfiles |
/etc/xinetd.conf | 644 | Le fichier de configuration pour le xinetdserveur |
/etc/xinetd.d | 755 | Les fichiers de configuration de répertoire contenant pour servicesthat spécifique, le xinetd serveur peut commencer |
/ var / log | 755 | Répertoire avec tous les fichiers journaux |
/ var / log / lastlog | 644 | Informations sur toutes les connexions précédentes |
/ var / log / messages | 644 | Principal message système fichier journal |
/ var / log / wtmp | 664 | Informations sur les connexions actuelles |
Un autre contrôle important est de rechercher les fichiers exécutables de programmes qui ont le setuid permission. Si un programme a setuid l'autorisation et est possédée par racine, le programme est exécuté avec les privilèges root, peu importe qui dirige effectivement le programme. Vous pouvez trouver toutes les setuid programmes avec la suite trouver commande:
trouver / -perm 4000 -print
Vous pouvez enregistrer la sortie dans un fichier (ajoutez juste> nom de fichier à la commande), puis examiner le dossier pour tout inhabituelle setuid programmes. Par exemple, un setuid programme dans le répertoire d'un utilisateur est inhabituel.