快捷搜索:   nginx

UNIX与类UNIX系统安全检查笔记

    下面是一些个人的经验笔记,我相信对于是否受到入侵的UNIX或者UNIX-clone(freebsd,openbsd,netbsd,Linux,etc)都是有用的:

    首先大家可以通过下面的系统命令和配置文件来跟踪入侵者的来源路径:

    1.who------(查看谁登陆到系统中)

    2.w--------(查看谁登陆到系统中,且在做什么)

    3.last-----(显示系统曾经被登陆的用户和TTYS)

    4.lastcomm-(显示系统过去被运行的命令)

    5.netstat--(可以查看现在的网络状态,如telnet到你机器上来的用户的IP地址,还有一些其它的网络状态。)

    6.查看router的信息。

    7./var/log/messages查看外部用户的登陆状况

    8.用finger 查看所有的登陆用户。

    9.查看用户目录下/home/username下的登陆历史文件(.history.rchist,etc).后注:'who','w','last',和'lastcomm'这些命令依靠的是/var/log/pacct, /var/log/wtmp,/etc/utmp来报告信息给你。许多精明的系统管理员对于入侵者都会屏蔽这些日志信息(/var/log/*,/var/log/wtmp,etc)建议大家安装tcp_wrapper非法登陆到你机器的所有连接)接下来系统管理员要关闭所有可能的后门,一定要防止入侵者从外部访问内部网络的可能。(对FREEBSD感兴趣的文章,可以看一下我在绿色兵团中安全文献中的FreeBSD网站的安全构架(1) ).如果入侵者发现系统管理员发现他已经进入系统,他可能会通过rm -rf /*试着隐蔽自己的痕迹.

    第三,我们要保护下面的系统命令和系统配置文件以防止入侵者替换获得修改系统的权利。

    1. /bin/login

    2. /usr/etc/in.*文件(例如:in.telnetd)

    3.inetd超级守护进程(监听端口,等待请求,派生相应服务器进程)唤醒的服务.(下列的服务器进程通常由inetd启动:

    fingerd(79),ftpd(21),rlogind(klogin,eklogin,etc),rshd,talkd,telnetd(23),tftpd. inetd还可以启动其它内部服务,

    /etc/ inetd.conf中定义的服务.

    4.不允非常ROOT用户使用netstat,ps,ifconfig,su

    第四,系统管理员要定期去观察系统的变化(如:文件,系统时间,等)

    1. #ls -lac去查看文件真正的修改时间。

    2. #cmp file1 file2来比较文件大小的变化。

 [2] 下一页

顶(0)
踩(0)

您可能还会对下面的文章感兴趣:

最新评论