CentOS のシステムの安全性に関する注意事項をチェックします。
1、アカウント審査
以下の/etc/passwd #
# grep: 0:/etc/passwd
新しいユーザーは、ユーザーと UID、GID に注意は 0 です。
2、ログ情報の調査
“無作為検出モードに入って「注
エラー メッセージに注意してください。
数が多い (> 20) 奇妙な characters(-^PM-^PM-^PM-^PM-^PM-^PM-^PM-^PM) を含むログ エントリをリモート プロシージャ コール (rpc) プログラム
最後の 1 つはわかっていないが会ったこと、アドバイスしてください。
3、プロセス チェック
# ps aux
UID が 0 であることに注意してください。
# 不審なプロセス
プロセスおよびドキュメントによって開かれたポートを訪問します。
4、ファイルを確認します。
# 検索/uid 0-パーマ-4000-印刷
# 検索/- サイズが +10000 k-印刷
# 検索/- 名「…」– を印刷
# 検索/- 名””– 印刷
# 検索/- 名”。 「-印刷
# 検索/- 名””– 印刷
…、SUID ファイル、10 M を超える不審に注意してください。 スペースのファイル
5、rpm をチェックします
# rpm-Va
出力形式:
S は-ファイルのサイズが異なる
M-モードの違い (アクセス許可)
5-MD5 チェックサムが異なる
D-デバイス番号が一致しません。
L-readLink パスの不一致
U – ユーザー所有権とは異なる
G は-グループの所有権の異なる
T は-変更時間と異なる
注意と、/sbin、ビン、/usr/sbin には、/bin に/
通常形成するサード パーティのファイル チェック MD5 習慣、ハァッ、インストール時またはあまりにも恐ろしい
5 のヒント、不足している場合かをあまり気にせず、上記の検査のディレクトリの多くを実行する場合
6、ネットワーク チェック
# ip リンク | grep 無差別
無差別モード セキュリティ サーバーを除いて正しく、もちろん、アダプターをネットワークまたはスニファーの侵入があります。
# lsof-i
# netstat-nap
ビュー開いている TCP または UDP ポートは通常、hehe、必要があります注意してください、そのような意図はなかったかのよう:)
#-a
悪いことに、誰かのすべての MAC アドレスを記録を持っていません。
7、スケジュール点検
ルート UID が 0 のスケジュールであることに注意してください。
# crontab – u ルート-l
# 猫/etc/crontab
# ls/etc/cron.*
Leave a Reply