Linux安全性能檢查常用命令介紹
Linux安全性能檢查常用命令介紹
你還在為不知道Linux安全性能檢查常用命令而煩惱么?接下來是小編為大家收集的Linux安全性能檢查常用命令介紹,希望能幫到大家。
Linux安全性能檢查常用命令介紹
1.Accounts檢查
# less /etc/passwd
# grep :0: /etc/passwd
注意新的用戶,和UID,GID是0的用戶.
2.Log檢查
注意“entered promiscuous mode”
注意錯誤信息
注意Remote Procedure Call (rpc) programs with a log entry that includes a large number (> 20) strange characters(-^PM-^PM-^PM-^PM-^PM-^PM-^PM-^PM)
最后一條目前還沒理解,也沒碰到過.(哪位高手明白評論里指點一二,不勝感激)
3.Processes檢查
# ps -aux
注意UID是0的
# lsof -p 可疑的進(jìn)程號
察看該進(jìn)程所打開端口和文件
4.Files檢查
# find / -uid 0 –perm -4000 –print
# find / -size +10000k –print
# find / -name “...“ –print
# find / -name “.. “ –print
# find / -name “. “ –print
# find / -name “ “ –print
注意SUID文件,可疑大于10M,...,..,.和空格文件
5.Rpm檢查
# rpm –Va
輸出格式:
S – File size differs
M – Mode differs (permissions)
5 – MD5 sum differs
D – Device number mismatch
L – readLink path mismatch
U – user ownership differs
G – group ownership differs
T – modification time differs
注意和這些相關(guān)的 /sbin, /bin, /usr/sbin, and /usr/bin
平時養(yǎng)成安裝第三方文件時check MD5的習(xí)慣,呵呵,要不太恐怖了
運(yùn)行的時候會出很多5或者missing的提示,如果不是上面及格目錄的,不用太注意
6.Network檢查
# ip link grep PROMISC
正常網(wǎng)卡不該在promisc模式,當(dāng)然安全server除外,否則可能是有人入侵在sniffer
# lsof –i
# netstat –nap
察看不正常打開的TCP/UDP端口,嘿嘿,需要平時注意,比較,好像我沒這樣用心過:)
# arp –a
這個更恐怖了,難道叫人document所有的MAC地址先
7.Schedule檢查
注意root和UID是0的schedule
# crontab –u root –l
# cat /etc/crontab
# ls /etc/cron.*
看了“Linux安全性能檢查常用命令介紹”還想看: