Linux安全檢查筆記
1.Accounts檢查
# less /etc/passwd
# grep :0: /etc/passwd
注意新的用戶,和UID,GID是0的用戶.
2.Log檢查
注意“entered promiscuous mode”
注意錯誤信息
注意Remote Procedure Call (rpc) programs with a log entry that includes a large number (> 20) strange characters(-^PM-^PM-^PM-^PM-^PM-^PM-^PM-^PM)
最後一條目前還沒理解,也沒碰到過,請指點.
3.Processes檢查
# ps -aux
注意UID是0的
# lsof -p 可疑的進程號
察看該進程所打開端口和文件
4.Files檢查
# find / -uid 0 –perm -4000 –print
# find / -size +10000k –print
# find / -name “...“ –print
# find / -name “.. “ –print
# find / -name “. “ –print
# find / -name “ “ –print
注意SUID文件,可疑大於10M,...,..,.和空格文件
5.Rpm檢查
# rpm –Va
輸出格式:
S – File size differs
M – Mode differs (permissions)
5 – MD5 sum differs
D – Device number mismatch
L – readLink path mismatch
U – user ownership differs
G – group ownership differs
T – modification time differs
注意和這些相關的 /sbin, /bin, /usr/sbin, and /usr/bin
平時養成安裝第三方文件時check MD5的習慣,呵呵,要不太恐怖了
運行的時候會出很多5或者missing的提示,如果不是上面及格目錄的,不用太注意
6.Network檢查
# ip link grep PROMISC
正常網卡不該在promisc模式,當然安全server除外,否則可能是有人入侵在sniffer
# lsof –i
# netstat –nap
察看不正常打開的TCP/UDP端口,嘿嘿,需要平時注意,比較,好像我沒這樣用心過:)
# arp –a
這個更恐怖了,難道叫人document所有的MAC地址先
7.Schedule檢查
注意root和UID是0的schedule
# crontab –u root –l
# cat /etc/crontab
# ls /etc/cron.*