Elenco dei comandi di sicurezza Linux essenziali

Elenco dei comandi di sicurezza Linux essenziali
Questo tutorial mostra alcuni dei comandi Linux più elementari orientati alla sicurezza.

Usando il comando NetStat Per trovare porte aperte:

Uno dei comandi più elementari per monitorare lo stato del dispositivo è NetStat che mostra le porte aperte e le connessioni stabilite.

Sotto un esempio del NetStat Con output di opzioni aggiuntive:

# netstat -anp

Dove:
-UN: mostra lo stato per le prese.
-N: Mostra gli indirizzi IP invece di Hots.
-P: Mostra il programma che stabilisce la conenzia.

Un estratto di output Uno sguardo migliore:

La prima colonna mostra il protocollo, è possibile vedere sia TCP che UDP, il primo screenshot mostra anche le prese unix. Se sei sospettoso che qualcosa non va, il controllo delle porte è ovviamente obbligatorio.

Impostazione delle regole di base con UFW:

Linuxhint ha pubblicato grandi tutorial su UFW e iptables, qui mi concentrerò su un firewall di politica restrittiva. Si consiglia di mantenere una politica restrittiva che negano tutto il traffico in arrivo a meno che si desideri che sia consentito.

Per installare UFW RUN:

# APT Installa UFW

Per abilitare il firewall all'avvio:

# sudo ufw abilita

Quindi applicare una politica restrittiva predefinita eseguendo:

# sudo ufw predefinito negano in arrivo

Dovrai aprire manualmente le porte che si desidera utilizzare eseguendo:

# ufw consenti

Audit te stesso con nmap:

NMAP è, se non il migliore, uno dei migliori scanner di sicurezza sul mercato. È lo strumento principale utilizzato da Sysadmins per verificare la sicurezza della rete. Se sei in DMZ puoi scansionare l'IP esterno, puoi anche scansionare il router o l'host locale.

Una scansione molto semplice contro il tuo host locale sarebbe:

Come vedi, l'uscita mostra la mia porta 25 e la porta 8084 sono aperte.

NMAP ha molte possibilità, tra cui sistema operativo, rilevamento della versione, scansioni di vulnerabilità, ecc.
A Linuxhint abbiamo pubblicato molti tutorial focalizzati su NMAP e sulle sue diverse tecniche. Puoi trovarli qui.

Il comando chkrootkit Per controllare il tuo sistema per le infezioni da chrootkit:

I rootkit sono probabilmente la minaccia più pericolosa per i computer. Il comando chkrootkit

(Controlla rootkit) può aiutarti a rilevare i rootkit noti.

Per installare Chkrootkit Run:

# APT Installa ChkrootKit

Quindi corri:

# sudo chkrootkit

Usando il comando superiore Per controllare i processi prendendo la maggior parte delle tue risorse:

Per ottenere una vista rapida sull'esecuzione delle risorse è possibile utilizzare la parte superiore del comando, nell'esecuzione del terminale:

# superiore

Il comando iftop Per monitorare il traffico di rete:

Un altro ottimo strumento per monitorare il traffico è IFtop,

# sudo iftop

Nel mio caso:

# sudo iftop wlp3s0

Il comando LSOF (elenco del file aperto) per verificare la presenza di Associazione FileProcesses:

Dopo essere sospettoso, qualcosa non va, il comando lsof Può elencarti i processi aperti e a quali programmi sono associati, nell'esecuzione della console:

# LSOF

L'OMS e W per sapere chi è effettuato l'accesso al tuo dispositivo:

Inoltre, per sapere come difendere il tuo sistema è obbligatorio sapere come reagire prima di essere sospettoso che il tuo sistema sia stato violato. Uno dei primi comandi da eseguire prima di tale situazione lo sono w O Chi che mostrerà ciò che gli utenti vengono effettuati nel tuo sistema e attraverso quale terminale. Cominciamo con il comando W:

# w

Nota: I comandi “W” e “Who” potrebbero non mostrare gli utenti registrati da terminali pseudo come il terminale XFCE o il terminale Mate.

La colonna chiamata UTENTE Visualizza il nome utente, Lo screenshot sopra mostra che l'unico utente registrato è Linuxhint, la colonna Tty mostra il terminale (TTY7), la terza colonna DA Visualizza l'indirizzo utente, in questo scenario non sono effettuati gli utenti remoti ma se avessero effettuato l'accesso, è possibile vedere gli indirizzi IP lì. IL LOGIN@ La colonna specifica il tempo in cui l'utente ha effettuato l'accesso, la colonna Jcpu riassume i verbali del processo eseguito nel terminale o nel TTY. IL PCPU Visualizza la CPU utilizzata dal processo elencato nell'ultima colonna CHE COSA.

Mentre w è uguale all'esecuzione Uptime, Chi E PS -A Insieme un'altra alternativa, nonostante con meno informazioni è il comando "Chi":

# Chi

Il comando scorso Per controllare l'attività di accesso:

Un altro modo per supervisionare l'attività degli utenti è tramite il comando "ultimo" che consente di leggere il file wtmp che contiene informazioni sull'accesso di accesso, l'origine di accesso, il tempo di accesso, con funzionalità per migliorare gli eventi di accesso specifici, per provarlo eseguire:

Verificare l'attività di accesso con il comando scorso:

Il comando ultimo legge il file wtmp Per trovare informazioni sull'attività di accesso, è possibile stamparlo eseguendo:

# scorso

Controllare lo stato di Selinux e abilitarlo se necessario:

Selinux è il sistema di restrizione che migliora qualsiasi sicurezza Linux, arriva per impostazione predefinita su alcune distribuzioni Linux, è ampiamente spiegato qui su LinuxHint.

Puoi controllare il tuo stato Selinux eseguendo:

# sestatus

Se si ottiene un comando non trovato errore, è possibile installare Selinux eseguendo:

# APT Installa Selinux-Basics Selinux-Policy-Default -y

Quindi corri:

# Selinux-Activate

Controlla qualsiasi attività utente utilizzando il comando storia:

In qualsiasi momento, è possibile controllare qualsiasi attività utente (se sei root) utilizzando la cronologia dei comandi registrata come utente che si desidera monitorare:

# storia

La cronologia dei comandi legge il file bash_history di ciascun utente. Naturalmente, questo file può essere adulterato e tu come root puoi leggere direttamente questo file senza invocare la cronologia dei comandi. Tuttavia, se si desidera monitorare l'attività in esecuzione è consigliabile.

Spero che tu abbia trovato utile questo articolo sui comandi di sicurezza Linux essenziali. Continua a seguire LinuxHint per ulteriori suggerimenti e aggiornamenti su Linux e Networking.