CentOSのシステムの安全性チェック

CentOS のシステムの安全性に関する注意事項をチェックします。

1、アカウント審査

以下の/etc/passwd #
# grep: 0:/etc/passwd

新しいユーザーは、ユーザーと UID、GID に注意は 0 です。

2、ログ情報の調査

“無作為検出モードに入って「注

エラー メッセージに注意してください。

数が多い (> 20) 奇妙な characters(-^PM-^PM-^PM-^PM-^PM-^PM-^PM-^PM) を含むログ エントリをリモート プロシージャ コール (rpc) プログラム

最後の 1 つはわかっていないが会ったこと、アドバイスしてください。

3、プロセス チェック

# ps aux

UID が 0 であることに注意してください。

# 不審なプロセス

プロセスおよびドキュメントによって開かれたポートを訪問します。

4、ファイルを確認します。

# 検索/uid 0-パーマ-4000-印刷
# 検索/- サイズが +10000 k-印刷
# 検索/- 名「…」– を印刷
# 検索/- 名””– 印刷
# 検索/- 名”。 「-印刷
# 検索/- 名””– 印刷

…、SUID ファイル、10 M を超える不審に注意してください。 スペースのファイル

5、rpm をチェックします

# rpm-Va

出力形式:

S は-ファイルのサイズが異なる
M-モードの違い (アクセス許可)
5-MD5 チェックサムが異なる
D-デバイス番号が一致しません。
L-readLink パスの不一致
U – ユーザー所有権とは異なる
G は-グループの所有権の異なる
T は-変更時間と異なる

注意と、/sbin、ビン、/usr/sbin には、/bin に/

通常形成するサード パーティのファイル チェック MD5 習慣、ハァッ、インストール時またはあまりにも恐ろしい

5 のヒント、不足している場合かをあまり気にせず、上記の検査のディレクトリの多くを実行する場合

6、ネットワーク チェック

# ip リンク | grep 無差別

無差別モード セキュリティ サーバーを除いて正しく、もちろん、アダプターをネットワークまたはスニファーの侵入があります。

# lsof-i
# netstat-nap

ビュー開いている TCP または UDP ポートは通常、hehe、必要があります注意してください、そのような意図はなかったかのよう:)

#-a

悪いことに、誰かのすべての MAC アドレスを記録を持っていません。

7、スケジュール点検

ルート UID が 0 のスケジュールであることに注意してください。

# crontab – u ルート-l
# 猫/etc/crontab
# ls/etc/cron.*

Leave a Reply

Your email address will not be published. Required fields are marked *