Как обнаружить нерегулярную активность в локальной сети / ПК?

Это умозрительное предположение ...

Я полагаю, что команда adduser запускается при создании нового пользователя. Он создает новую домашнюю папку пользователя, используя содержимое в файле / etc / skel

, если вы запустите / etc / skel , вы заметите, что существует очень простая структура папок.

Попробуйте создать папку .local / share / applications в / etc / skel. Затем скопируйте содержимое своей папки .local / share / applications в /etc/skel/.local/share/applications

1
задан 16 February 2016 в 15:47

2 ответа

Есть много возможностей для безопасности, все из которых будут отличным образованием!

Я использовал Fail2ban для предотвращения повторных попыток доступа в основном для попыток HTTP-хака.

Вы можете видеть, кто последним вступил в систему, используя команду lastlog.

Команда lastlog покажет вам адреса в вашей сети, чтобы вы могли идентифицировать потенциальную спуфинг с MAC-адресами, которые вы не распознаете.

iptables, который также использует fail2ban, может использоваться для отказа от определенного IP-адреса адрес или протокол. (осторожно с этим, если у вас нет физического доступа).

Пойдя немного в сеть, вы можете посмотреть iptables , это может захватить трафик и показать запросы ARP. [!d9 ]

Все это хорошая практика, но я считаю, что в основном вам нужно использовать WPA2 с длинным паролем на вашем Wi-Fi, измените его на тот, который, вероятно, напечатан на вашем маршрутизаторе.

Используйте [d2 ] Fail2ban . (Также будьте очень осторожны)

Надежда, которая покрывает большую часть того, что вы хотите. С этим много работать; поэтому не могу объяснить, как использовать все здесь.

3
ответ дан 23 May 2018 в 13:42
  • 1
    Спасибо за Ваш ответ. Но я действительно не хочу постоянно смотреть на журналы и быть рядом с машиной. Вот почему я написал об отправке электронной почты. – Avamander 8 February 2016 в 01:29
  • 2
    Извинения !. Я пропустил бит о email . Я также просто посмотрел на эту страницу , которая использует команды .bashrc при входе в систему, которые могут быть использованы для написания строки текста или файла и отправки по электронной почте оповещения / деталей. – Sir_Scofferoff 8 February 2016 в 01:41
  • 3
    Интересно. Если мне придется контролировать все отдельно с помощью каких-то сценариев, я дам эту ссылку. – Avamander 8 February 2016 в 01:42

Встроенные инструменты: (необходимо загрузить с Ubuntu)

Встроенные инструменты: . Новое устройство появилось в сети в моей локальной сети (в основном доступ к моему WiFi)

ifconfig -a

2. Не удалось выполнить попытки аутентификации на моем ПК (fail2ban)

apt-get install fail2ban
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
nano /etc/fail2ban/jail.local

, чтобы добавить ниже строки по вашей службе

bantime = 600
findtime = 600
maxretry = 3

, например, сбой аутентификации:

[ssh]

enabled  = true
port     = ssh
filter   = sshd
logpath  = /var/log/auth.log
maxretry = 3

fail2ban также имеет службу уведомлений по электронной почте.

destemail = root@localhost
sendername = Fail2Ban
mta = sendmail

2 .Кто-то или что-то сканирует порты моего ПК (полезная команда)

netstat -an (to see which port are open and connected to other network)

iftop (мониторинг полосы пропускания LAN, сети WLAN)

apt-get install iftop
iftop

Затем нажмите p (порт) и n (DNS). как только вы узнаете один раз, когда трафик порта поступает от неизвестного ip. вы можете заблокировать этот ip с помощью брандмауэра ufw.

ufw deny from 192.x.x.x 

Чтобы проверить, сканирует ли кто-нибудь порт:

netstat -an и iftop

, если вывод выше команды - длинный список и соединение происходит от одного и того же ip на нескольких портах.

iftop . Мой компьютер был зарегистрирован (тогда было бы неплохо получить последние 10 команд выдан)

history

даст вам последнюю используемую команду 2K (если пользователь такой же)

ИЛИ

Чтобы увидеть, что используется другая пользовательская команда ( например, user = test)

su test
history

выше команда нуждается в привилегиях sudo или root.

Программное обеспечение, используемое для мониторинга системы linux:

Nagios: fail2ban

Splunk: http://www.splunk.com/ ru_us / download / splunk-enterprise.html

Zabbix: http://www.splunk.com/en_us/download/splunk-enterprise.html

[d32 ] [Выше]

OR

Уведомить пользователя lgoin по электронной почте: https: //www.tiger-computing .co.uk / get-linux-to-notify-every-ssh-login /

nano /etc/profile

if [ -n "$SSH_CLIENT" ]; then
TEXT="$(date): ssh login to ${USER}@$(hostname -f)"
TEXT="$TEXT from $(echo $SSH_CLIENT|awk '{print $1}')" 
echo $TEXT|mail -s "ssh login" you@your.domain
fi
1
ответ дан 23 May 2018 в 13:42
  • 1
    2. Работает ли fail2ban с ошибками аутентификации на основе SSH и попытками физического входа? 3. Я знаю, что открыто. Я просто хочу знать, есть ли кто-то, кто ищет открытые порты. 5. Как мне его автоматически отправлять по электронной почте, когда пользователь входит в систему? – Avamander 8 February 2016 в 03:02
  • 2
    2. Что такое физические попытки входа в систему? будет работать, когда неправильное имя пользователя / пароль. 3. обновите ответ 5.update ответ, Добро пожаловать в ubuntu, задайте один вопрос в одном сообщении. – editinit 8 February 2016 в 04:25
  • 3
    Физическая попытка входа - это человек, использующий клавиатуру и пытающийся ввести пароль. На самом деле я задал один вопрос. Другие были для того, чтобы запросить более подробную информацию. – Avamander 8 February 2016 в 17:42
  • 4
    fail2ban будет работать нормально. вам нужно установить " maxretry = 1 " но он запретит этот ip с уведомлением по электронной почте. – editinit 9 February 2016 в 15:13

Другие вопросы по тегам:

Похожие вопросы: