Linux: Host-Security Review

Wenn in Linux arbeiten und Host-Sicherheit überprüft, drei Teile der Fokussierung, die Sicherheitsmechanismen auf die Beurteilung in jedem der folgenden Bereiche umfassen suchen:

  • Verhütung: Installieren Sie Updates des Betriebssystems, sichere Passwörter, die Verbesserung der Dateiberechtigungen, legen Sie ein Kennwort für einen Bootloader auf, und die Verschlüsselung.

  • Nachweis: Capture-Nachrichten protokollieren und prüfen Sie die Dateiintegrität mit Tripwire (ein Tool, das Änderungen an Systemdateien erkennen kann).

  • Antwort: Machen Sie Routine-Backups und entwickeln Incident-Response-Verfahren.

Betriebssystem-Updates

Linux-Distributionen Release bald Updates. Wenn Sicherheitslücken gefunden werden, lassen Sie Linux-Distributionen ein Update, das Problem zu beheben. Viele Distributionen bieten Online-Updates, die Sie aktivieren und verwenden Sie Ihr System auf dem neuesten Stand halten. Die Einzelheiten der Aktualisierung des Betriebssystems hängt von der Verteilung.

Dateiberechtigungen

Schützen Sie wichtige Systemdateien mit den entsprechenden Dateieigentümer und Dateiberechtigungen. Die wichtigsten Verfahren Dateisystem-Eigentümern und Berechtigungen bei der Zuordnung sind wie folgt:

  • Finde heraus, welche Dateien sensible Informationen enthalten und warum. Einige Dateien können sensible Daten enthalten im Zusammenhang mit Ihrer Arbeit oder Geschäft, während viele andere Dateien empfindlich sind, weil sie das Linux-System-Konfiguration zu steuern.

  • Pflegen Sie eine aktuelle Liste der autorisierten Benutzer und was sie berechtigt sind, auf dem System zu tun.

  • Richten Sie Passwörter, Gruppen, Dateieigentümer und Dateiberechtigungen erlauben nur autorisierte Benutzer die Dateien zuzugreifen.

In dieser Tabelle sind einige wichtige Systemdateien in Linux, die typische numerische Erlaubnis für jede Datei Einstellung zeigt (dies etwas anders sein kann, über die Verteilung abhängig).

Wichtige Systemdateien und deren Berechtigungen
Datei PathnameErlaubnisBeschreibung
/boot/grub/menu.lst600GRUB-Bootloader-Menü Datei
/etc/cron.allow400Liste der Benutzer erlaubt zu verwenden cronperiodischen Jobs einreichen
/etc/cron.deny400Liste der Benutzer, die nicht cron verwenden können periodische Jobs einreichen
/ Etc / crontab644Systemweite periodischen Jobs
/etc/hosts.allow644Liste der Hosts erlaubt Internet-Dienste zu verwenden, die TCP-Wrapper startedusing
/etc/hosts.deny644Liste der Hosts verweigert den Zugriff auf Internet-Dienste, die TCP-Wrapper arestarted mit
/etc/logrotate.conf644Datei, die steuert, wie die Protokolldateien drehen
/etc/pam.d755Verzeichnis mit Konfigurationsdateien für steckbare authenticationmodules (PAMs)
/ Etc / passwd644Old-style-Passwort-Datei mit Informationen zum Benutzerkonto aber nichtdie Passwörter
/etc/rc.d755Directory mit System-Startskripten
/ Etc / securetty600TTY-Schnittstellen (Terminals), aus dem root anmelden
/ Etc / security755Richtliniendateien, die Systemzugriff kontrollieren
/ Etc / shadow400Die Datei mit verschlüsselten Passwörtern und Passwort expirationinformation
/etc/shutdown.allow400Benutzer, die sich nach unten oder Neustart von pressingCtrl + Alt + Entf schließen kann
/ Etc / ssh755Verzeichnis mit Konfigurationsdateien für die Secure Shell (SSH)
/ Etc / sysconfig755System-Konfigurationsdateien
/etc/sysctl.conf644Kernel-Konfigurationsparameter
/etc/syslog.conf644Konfigurationsdatei für die syslogdServer, die Nachrichten protokolliert
/etc/udev/udev.conf644Konfigurationsdatei für udev -das Programm, das die Fähigkeit, dynamisch namehot-plug-fähige Geräte und erstellen Sie die Gerätedateien in / dev-Verzeichnis bietet
/ Etc / vsftpd600Konfigurationsdatei für den Very Secure FTP-Server
/etc/vsftpd.ftpusers600Liste der Benutzer, die nicht erlaubt sind FTP transferfiles zu verwenden
/etc/xinetd.conf644Konfigurationsdatei für die xinetdServer
/etc/xinetd.d755das Verzeichnis mit Konfigurationsdateien für bestimmte servicesthat xinetd Server kann beginnen
/ Var / log755Verzeichnis mit allen Protokolldateien
/ Var / log / lastlog644Informationen zu allen vorherigen Anmeldungen
/ Var / log / messages644Hauptsystemmeldung Protokolldatei
/ Var / log / wtmp664Informationen über die aktuellen Anmeldungen

Eine weitere wichtige Prüfung ist für ausführbare Programmdateien zu suchen, die haben setuid Erlaubnis. Wenn ein Programm setuid Genehmigung und ist im Besitz von Wurzel, das Programm läuft mit root-Rechten, unabhängig davon, wer das Programm tatsächlich läuft. Sie können alle finden setuid Programme mit der folgenden finden Befehl:

finden / -perm +4000 -Druck

Sie können die Ausgabe in einer Datei zu speichern (nur anhängen> Dateiname auf den Befehl) und die Datei dann auf ungewöhnliche untersuchen setuid Programme. Zum Beispiel kann ein setuid Programm im Home-Verzeichnis des Benutzers, ist ungewöhnlich.

Menü