samedi 1 décembre 2012

Comment faire pour vérifier la sécurité Unix Logical et de les signaler


Testez la sécurité logique des serveurs Unix.

Cette zone couvre l'évaluation de la sécurité technique des systèmes Unix, les serveurs Linux (commandes sont similaires mais certaines sont différentes. Veuillez vérifier les pages de manuel respectives).

Étape 1 scan en utilisant Nessus et vérifier les vulnérabilités et Nmap pour les ports. Mettez en surbrillance les ports et reportez-vous à l'IANA pour plus de détails. Imprimez le rapport.
Numérisation à l'aide Nessus (assurer dernières mises à jour sont faites).

Stade plus 2 etc / passwd et / etc / shadow> pour password.txt, et shadow.txt dans le répertoire personnel. Vérifiez la sécurité de ces fichiers, vérifiez les ID et / etc / group.

1. C'est comme la mesure de sécurité de base que n'importe quel serveur DOIT prendre. à-dire que les ID et les groupes.

2. Ce qu'il faut vérifier. Plus le fichier / etc / passwd et / etc / shadow.

3. Recherchez les identifiants normaux - sont tous ces actifs et appartient aux utilisateurs qui ont démissionné?

4. Lookout pour le système ID - actif, sont-ils tenus - ils peuvent être puissants

5. Test ID, développeur ID, ID équivalents racines - actif? Pourquoi?

6. Les intrus utilisent souvent doigt ou ruser pour découvrir les noms de compte et mots de passe simples puis essayez. S'il vous plaît laissez vos utilisateurs savent que les mots de passe complexes sont un must. Mots de passe simples simplement rendre le travail plus facile du hacker.

7. Si les intrus peuvent obtenir un fichier mot de passe, ils se déplacent habituellement ou le copier sur un autre ordinateur et exécuter des programmes de mots de passe sur elle. Ces programmes impliquent des recherches dictionnaire grandes et exécuter rapidement, même sur des machines lentes. La plupart des systèmes qui ne mettent pas tous les contrôles sur les types de mots de passe utilisés probablement au moins un mot de passe qui peuvent être facilement devinés.

8. C'est une bonne pratique de modifier tous vos mots de passe. Pour les serveurs extrêmement critiques, les mots de passe doivent être équivalentes changement de racine à chaque fois, les identifiants sont utilisés développeur. Si cela n'est pas possible, peut-être 3 mois ou 6 mois d'intervalle.

9. Intrus d'exploiter les mots de passe par défaut du système qui n'ont pas été modifiés depuis l'installation, y compris les comptes avec des mots de passe par défaut fournies par le fabricant. Assurez-vous de changer tous les mots de passe par défaut lors de l'installation du logiciel. Il existe mises à jour logicielles qui peuvent changer les mots de passe de compte à un nouveau réglage par défaut à l'arrière-plan. Revoir et modifier les mots de passe après mise à jour sont effectuées.

More / etc / passwd> / home / Gabriel / password.csv

Plus le fichier / etc / shadow> / home / Gabriel / shadow.csv

Étape 3 fichiers inscriptibles Vérifier monde et répertoires. C'est aussi un must. Imaginez vos fichiers professionnels les plus importants sont accessibles à tout le monde. Trouvez-les et prenez les mesures nécessaires pour contrôler leurs droits.

find /-type f-perm -22-exec ls-l> / home / Gabriel / worldfiles.csv;

find /-type d-perm -22-exec ls-l> / home / Gabriel / worlddirectory.csv;

Étape 4 Recherche des fichiers SUID et GUID

* SUID et le GUID peut permettre à un utilisateur normal de devenir équivalent root lorsque ces programmes sont la propriété de root.

* Pour atténuer ce risque, il sera prudent que ces fichiers ne sont pas lisibles monde que les utilisateurs avancés peuvent trouver des moyens pour exécuter ces programmes. Ou les supprimer s'ils ne sont pas nécessaires

* SUID et GUID se trouvent normalement dans / bin, / etc, / usr / bin, / usr / ucb / usr / etc, faites attention si elles se trouvent dans d'autres répertoires.

* Rechercher des fichiers SUID (fichiers racine en particulier suid) partout sur votre système. Les intrus laissent souvent des copies de SUID / bin / sh autour de leur permettre un accès root à un moment ultérieur. La UNIX trouver le programme peut être utilisé pour rechercher des fichiers setuid.

Find /-user root-perm -4000-exec ls-l> / home / Gabriel_ng / rootsuid.csv;

Trouvez SUID et le GUID dans le répertoire racine.

Find /-perm -004000-xdev-exec ls-l {}> / home / Gabriel_ng / suid.csv;

Find /-perm -002000-xdev-exec ls-l {}> / home / Gabriel_ng / guid.csv;

Etape 5 Vérifier les fichiers du réseau - le fichier / etc / hosts.equiv, rhosts, / etc / hosts.allow, hosts.deny.

* Facteur important dans la sécurité du réseau est de contrôler l'accès au réseau. Le fichier / etc / hosts.equiv,. Rhosts et / etc / passwd de contrôle si l'accès est donné à rlogin, rcp et rsh. Le fichier / etc / hosts.equiv contient une liste d'hôtes qui peuvent faire confiance ou jugée équivalente à celle de la machine. Certains systèmes utilise le fichier / etc / hosts.allow et / etc / hosts.deny plutôt qu'un seul fichier / etc / hosts.equiv. Les fichiers. Rhosts détient une liste d'hôtes qui sont autorisés à accéder à un utilisateur spécifique.

* Parce que. Rhosts permettre l'accès au système sans l'aide d'un mot de passe, il est recommandé aux utilisateurs de ne pas les créer dans leurs répertoires.

Vérifiez le fichier / etc / hosts.equiv,. Rhosts, / etc / hosts.deny et / etc / hosts.allow
Find / home-name. Rhosts-print

Étape 6 Vérifiez la surveillance du système - les journaux.

Vérifiez le fichier / etc / sudoers - possibilité pour les utilisateurs d'exécuter des commandes en tant que "root" avec sudoers.

Plus le fichier / etc / sudoers> / home / Gabriel / sudoers.csv

Autres inclue / var / adm / acct / var / adm / wtmp, var / adm / btmp, var / adm / syslog / syslog.log

Vérifiez le répertoire / var / adm / sulog

1. SU 10/19 14:15 + q3 tty root-test1 - Liste de la date et de l'heure, + indiquent réussie et - l'échec. S'il ya répétition échec pourrait être l'indication que quelqu'un essaye de s'introduire dans l'utilisation de su.

Etape 7 Grâce au transfert de tous les fichiers dans des fichiers CSV ou texte, il sera plus facile d'analyser les informations et de travailler avec les parties concernées pour renforcer la sécurité....

Aucun commentaire:

Enregistrer un commentaire