Я администрирую сервер и, очевидно, я немного параноик, если его безопасность будет скомпрометирована. Поэтому я регулярно пытаюсь проверить, не повреждена ли безопасность. Вот то, что я делаю примерно два раза в неделю, возможно, вы могли бы прокомментировать это и / или внести какие-то дополнения.
Я делаю:
chkrootkit
и rkhunter
cat /var/log/auth.log | grep открыт | grep sshd: session
Для входа в систему пользователей (я знаю, кто в отпуске, поэтому этим людям не следует входить в систему) cat /var/log/auth.log | grep открыт | grep root
, чтобы узнать, получил ли кто-то root-доступ (несмотря на меня) Я действительно не хочу обсуждать меры безопасности, а скорее то, как вы проверяете безопасность - целостность на регулярной основе в кратчайшие сроки (то, что я делаю, занимает примерно 10 минут).
Спасибо за вашу помощь.
Я лично предложил бы часть программного обеспечения, названного OSSEC HIDS (Система обнаружения проникновения Хоста), который, если настроено правильно (который довольно легко сделать так, просто следуйте, установщик) будет регулярно отправлять Вам систему и сопутствующую информацию безопасности такой как, что слушает, на котором порте, если были изменены hashsums каких-либо важных файлов, когда программное обеспечение установлено, удалено, очищено или обновлено, если какие-либо адаптеры переходят к неразборчивому режиму и т.д. Это также высоконастраиваемо, таким образом, можно изменить то, о чем это предупреждает Вас, и увеличьте определенные предупреждения, такие как файлы, которые это контролирует.
я также предложил бы, чтобы Вы регулярно сканировали свой сервер с AV такой как clamav
, который может быть установлен с.
И что Вы устанавливаете fail2ban
для блокирования любых хакеров, пытающихся, много раз входить в систему в сервер пробуя к грубой силе их путь в.
Этот ответ больше для того, если Вы просто хотите упростить / автоматизируют различные задачи, Вы делаете сценарии использования и crontab.
можно настроить скрипт, который можно запустить каждый раз, когда Вы желаете.
#!/bin/bash
chkrootkit
rkhunter
cat /var/log/auth.log | grep opened | grep sshd:session | more
#the ' | more' splits output into multiple screens, you can cut it off if you want
read
#delays the next command, waits until you press enter to move on, again, uncomment if you are doing this automatically
cat /var/log/auth.log | grep opened | grep root | more
read
#same as previous command
ps aux
#change this to whatever command you use to check processes...
read
Просто изменяют сценарий однако, Вы считаете целесообразным. Удостоверьтесь, что это - исполняемый файл с chmod +x myNewScript.sh
. Выполните это (bash /path/to/script/myNewScript.sh
) каждый раз, когда Вы хотите.
можно также исказить эту команду путем помещения alias secCheck='bash /path/to/script/myNewScript.sh
в Вашем .bashrc
файл (домашний dir). Затем просто выполненный secCheck
в любое время каждый раз, когда Вы хотите проверить безопасность.
, Если Вы хотите сделать сценарий автоматизированным, как ни в каком взаимодействии с пользователем необходимый, удалите весь read
и произведите кошку где-нибудь, чтобы, возможно, проверить позже и т.д. Можно затем настроить crontab для запущения скрипта так часто, как Вам нравится.
head -n -N testfile > testfile
просто очищает файл! Я добавил обходное решение, однако it' s, конечно, не короче.
– dessert
5 September 2017 в 03:24
head
не может работать оперативный какsed
. Я, прежде всего, искал синглsed
команда, заменяющая Вашfor
цикл. Существуют некоторые опции на странице, которую я связал, но они не выглядят столь же понятными как Ваш код. – Melebius 5 September 2017 в 03:30