Linux: Host-Security Review
Wenn in Linux arbeiten und Host-Sicherheit überprüft, drei Teile der Fokussierung, die Sicherheitsmechanismen auf die Beurteilung in jedem der folgenden Bereiche umfassen suchen:
Verhütung: Installieren Sie Updates des Betriebssystems, sichere Passwörter, die Verbesserung der Dateiberechtigungen, legen Sie ein Kennwort für einen Bootloader auf, und die Verschlüsselung.
Nachweis: Capture-Nachrichten protokollieren und prüfen Sie die Dateiintegrität mit Tripwire (ein Tool, das Änderungen an Systemdateien erkennen kann).
Antwort: Machen Sie Routine-Backups und entwickeln Incident-Response-Verfahren.
Betriebssystem-Updates
Linux-Distributionen Release bald Updates. Wenn Sicherheitslücken gefunden werden, lassen Sie Linux-Distributionen ein Update, das Problem zu beheben. Viele Distributionen bieten Online-Updates, die Sie aktivieren und verwenden Sie Ihr System auf dem neuesten Stand halten. Die Einzelheiten der Aktualisierung des Betriebssystems hängt von der Verteilung.
Dateiberechtigungen
Schützen Sie wichtige Systemdateien mit den entsprechenden Dateieigentümer und Dateiberechtigungen. Die wichtigsten Verfahren Dateisystem-Eigentümern und Berechtigungen bei der Zuordnung sind wie folgt:
Finde heraus, welche Dateien sensible Informationen enthalten und warum. Einige Dateien können sensible Daten enthalten im Zusammenhang mit Ihrer Arbeit oder Geschäft, während viele andere Dateien empfindlich sind, weil sie das Linux-System-Konfiguration zu steuern.
Pflegen Sie eine aktuelle Liste der autorisierten Benutzer und was sie berechtigt sind, auf dem System zu tun.
Richten Sie Passwörter, Gruppen, Dateieigentümer und Dateiberechtigungen erlauben nur autorisierte Benutzer die Dateien zuzugreifen.
In dieser Tabelle sind einige wichtige Systemdateien in Linux, die typische numerische Erlaubnis für jede Datei Einstellung zeigt (dies etwas anders sein kann, über die Verteilung abhängig).
Datei Pathname | Erlaubnis | Beschreibung |
---|---|---|
/boot/grub/menu.lst | 600 | GRUB-Bootloader-Menü Datei |
/etc/cron.allow | 400 | Liste der Benutzer erlaubt zu verwenden cronperiodischen Jobs einreichen |
/etc/cron.deny | 400 | Liste der Benutzer, die nicht cron verwenden können periodische Jobs einreichen |
/ Etc / crontab | 644 | Systemweite periodischen Jobs |
/etc/hosts.allow | 644 | Liste der Hosts erlaubt Internet-Dienste zu verwenden, die TCP-Wrapper startedusing |
/etc/hosts.deny | 644 | Liste der Hosts verweigert den Zugriff auf Internet-Dienste, die TCP-Wrapper arestarted mit |
/etc/logrotate.conf | 644 | Datei, die steuert, wie die Protokolldateien drehen |
/etc/pam.d | 755 | Verzeichnis mit Konfigurationsdateien für steckbare authenticationmodules (PAMs) |
/ Etc / passwd | 644 | Old-style-Passwort-Datei mit Informationen zum Benutzerkonto aber nichtdie Passwörter |
/etc/rc.d | 755 | Directory mit System-Startskripten |
/ Etc / securetty | 600 | TTY-Schnittstellen (Terminals), aus dem root anmelden |
/ Etc / security | 755 | Richtliniendateien, die Systemzugriff kontrollieren |
/ Etc / shadow | 400 | Die Datei mit verschlüsselten Passwörtern und Passwort expirationinformation |
/etc/shutdown.allow | 400 | Benutzer, die sich nach unten oder Neustart von pressingCtrl + Alt + Entf schließen kann |
/ Etc / ssh | 755 | Verzeichnis mit Konfigurationsdateien für die Secure Shell (SSH) |
/ Etc / sysconfig | 755 | System-Konfigurationsdateien |
/etc/sysctl.conf | 644 | Kernel-Konfigurationsparameter |
/etc/syslog.conf | 644 | Konfigurationsdatei für die syslogdServer, die Nachrichten protokolliert |
/etc/udev/udev.conf | 644 | Konfigurationsdatei für udev -das Programm, das die Fähigkeit, dynamisch namehot-plug-fähige Geräte und erstellen Sie die Gerätedateien in / dev-Verzeichnis bietet |
/ Etc / vsftpd | 600 | Konfigurationsdatei für den Very Secure FTP-Server |
/etc/vsftpd.ftpusers | 600 | Liste der Benutzer, die nicht erlaubt sind FTP transferfiles zu verwenden |
/etc/xinetd.conf | 644 | Konfigurationsdatei für die xinetdServer |
/etc/xinetd.d | 755 | das Verzeichnis mit Konfigurationsdateien für bestimmte servicesthat xinetd Server kann beginnen |
/ Var / log | 755 | Verzeichnis mit allen Protokolldateien |
/ Var / log / lastlog | 644 | Informationen zu allen vorherigen Anmeldungen |
/ Var / log / messages | 644 | Hauptsystemmeldung Protokolldatei |
/ Var / log / wtmp | 664 | Informationen über die aktuellen Anmeldungen |
Eine weitere wichtige Prüfung ist für ausführbare Programmdateien zu suchen, die haben setuid Erlaubnis. Wenn ein Programm setuid Genehmigung und ist im Besitz von Wurzel, das Programm läuft mit root-Rechten, unabhängig davon, wer das Programm tatsächlich läuft. Sie können alle finden setuid Programme mit der folgenden finden Befehl:
finden / -perm +4000 -Druck
Sie können die Ausgabe in einer Datei zu speichern (nur anhängen> Dateiname auf den Befehl) und die Datei dann auf ungewöhnliche untersuchen setuid Programme. Zum Beispiel kann ein setuid Programm im Home-Verzeichnis des Benutzers, ist ungewöhnlich.