আমার লিনাক্স বাক্স অনুপ্রবেশ করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?


11

আমি সম্প্রতি দূষিত এসএসএইচ লগইন প্রচেষ্টা বিশ্লেষণ সম্পর্কে একটি নিবন্ধ পড়েছি । এটি আমাকে ভাবতে পেরেছিল, আমার ডেবিয়ান বাক্সে এসএসএইচ ব্যবহারকারীর নাম, পাসওয়ার্ডের সংমিশ্রণগুলি কি অস্বাভাবিক? আমি কি একটি নিষ্ঠুর ফোর্স অভিধান আক্রমণ দ্বারা লক্ষ্যবস্তু ছিল? আসুন /var/log/auth.log.0 এ একবার দেখে নেওয়া যাক :

Sep 23 07:42:04 SLUG sshd[8303]: Invalid user tyjuan from 210.168.200.190
Sep 23 07:42:09 SLUG sshd[8305]: Invalid user tykeedra from 210.168.200.190
Sep 23 07:42:14 SLUG sshd[8307]: Invalid user tykeem from 210.168.200.190
Sep 23 07:42:19 SLUG sshd[8309]: Invalid user tykeshia from 210.168.200.190
Sep 23 07:42:25 SLUG sshd[8311]: Invalid user tyla from 210.168.200.190
Sep 23 07:42:30 SLUG sshd[8313]: Invalid user tylan from 210.168.200.190
Sep 23 07:42:35 SLUG sshd[8315]: Invalid user tylar from 210.168.200.190
Sep 23 07:42:40 SLUG sshd[8317]: Invalid user tyler from 210.168.200.190
Sep 23 07:42:45 SLUG sshd[8319]: Invalid user tylerfrank from 210.168.200.190
Sep 23 07:42:50 SLUG sshd[8321]: Invalid user tyliah from 210.168.200.190
Sep 23 07:42:55 SLUG sshd[8323]: Invalid user tylor from 210.168.200.190

সুতরাং যে ভাল দেখাচ্ছে না। এখন যেহেতু আমি জানি যে আমি একটি আক্রমণ দ্বারা লক্ষ্যবস্তু হয়েছি এবং আমার কিছু ব্যবহারকারীর নাম, পাসওয়ার্ডের সংমিশ্রণগুলি দুর্বল, আমি কীভাবে করতে পারি তা জানতে চাই ...

  • ... আমার লিনাক্স বাক্স অনুপ্রবেশ করা হয়েছে কিনা তা নির্ধারণ করুন?
  • ... অপরাধীদের দ্বারা যে ক্ষয়ক্ষতি হয়েছে তার কোনওটি পূর্বাবস্থায় আনবেন?
  • ... ভবিষ্যতে এই ঘটতে বাধা?

হালনাগাদ

দুষ্কৃতকারীদের রেখে যাওয়া কোনও ক্ষতি পূর্বাবস্থায় নেওয়ার বিষয়ে কোন পরামর্শ ?


লগটি আপনাকে আপোস করা হয়েছে এমনটি বোঝায় না। আপনি যে উদ্বিগ্ন তার বাইরে আরও তথ্য আছে?

উত্তর:


15

প্রচুর লোকজন অস্বীকার করে বলে মনে হয়, তবে আমি আমার সিস্টেমে ফেইল 2 ব্যানের সাথে অনেক সাফল্য দেখেছি । এটি একটি (কনফিগারযোগ্য) সংখ্যক ব্যর্থতার সন্ধান করে এবং তারপরে একটি ক্রিয়া সম্পাদন করে - আমার সার্ভারগুলিতে, সেই ক্রিয়াটি হোস্ট থেকে সমস্ত ট্র্যাফিক ফেলে দেওয়ার জন্য iptables ব্যবহার করা হয়। 10 লগইন ব্যর্থতার পরে, তারা নিষিদ্ধ হয়ে যায় এবং এটি এর শেষ।

আমি লগচেকের সাথে এটি মিশ্রণটি ব্যবহার করি, যাতে আমার সার্ভারগুলিতে কী চলছে তা আমি সর্বদা জানতে পারি।

যদি আপনার কোনও প্রমাণ থাকে যে কেউ আসলে আপনার সিস্টেমে প্রবেশ করেছে (আপনি যে লগগুলি পোস্ট করেছেন এটি এর প্রমাণ নয়) তবে আপনার একমাত্র সমাধান হ'ল আপনার যে সমস্ত ডেটা রাখা দরকার তা ব্যাক আপ করা, মেশিনটি মোছা, পুনরায় ইনস্টল করা এবং পুনরুদ্ধার করা ব্যাকআপ থেকে। অন্যথায়, নিশ্চিত হওয়ার কোনও উপায় নেই।


1
আমি লগচেক ​​এবং ব্যর্থ 2banও ব্যবহার করি। খুব ভাল সমন্বয়।

আমি ব্যর্থ2ban ব্যবহার দ্বিতীয়।
ম্যালফিস্ট

আমি অস্বীকারকারীদের থেকে ব্যর্থ2ban এও স্যুইচ করেছি কারণ ফেলপ্যানস আরও পরিষেবাগুলি (মেল, ওয়েব, এফটিপি, ...) নিরীক্ষণ করে এবং আরও কনফিগারযোগ্য
Jure1873

10

বৈধ লগইন প্রচেষ্টা পাশাপাশি লগ ইন করা হয়েছে, সুতরাং যদি আপনি কোনও সাফল্যের পরে একটি জোরপূর্বক প্রচেষ্টা দেখেন, তবে এটি একটি ভাল ইঙ্গিত যা খারাপ ঘটেছে।

আমি সন্দেহজনক এসএসএইচ ট্র্যাফিকের জন্য আমার লগগুলি নিরীক্ষণ করার জন্য ড্যানিহোস্টগুলি ব্যবহার করি এবং একটি নির্দিষ্ট পয়েন্টে হোস্টগুলি স্বয়ংক্রিয়ভাবে ফায়ারওয়াল করার জন্য এটি কনফিগার করেছি।

নোট করুন যে আপনি লোড প্যাটার্নস, লগইন ক্রিয়াকলাপ, পর্যায়ক্রমে ট্র্যাফিক স্নিফিং, চলমান প্রক্রিয়াগুলি এবং উন্মুক্ত পোর্টগুলি পর্যবেক্ষণ এবং ট্রিপওয়্যারের মতো সরঞ্জামের সাথে ফাইলের অখণ্ডতা নিশ্চিতকরণ সহ এটি মেশিনের সাথে আপোস করা হয়েছে কিনা তা দেখতে আপনি বিভিন্নভাবে বিভিন্ন উপায় দেখতে চান।

আপনি যদি কেবল একটি কাজ করতে যাচ্ছেন তবে মনিটরিং সিস্টেমের বোঝা আপোস সনাক্তকরণের একটি খুব কার্যকর উপায়, কারণ বেশিরভাগ মেশিনগুলি যখন বিপুল পরিমাণ স্প্যাম প্রেরণ করে বা অন্যথায় প্রচুর ট্র্যাফিক গ্রহণ করে তখন এমন কিছু করতে ব্যবহৃত হয়। সম্ভবত আপনি দরকারী না হন যদি আপনি একটি উচ্চ-মূল্যবান লক্ষ্য হন এবং লোকেরা আপনার হোস্টকে জম্বি করে তোলার পরিবর্তে অন্য কারণগুলির জন্য আপনাকে বিশেষভাবে বিভক্ত করার চেষ্টা করছে তবে তা সত্ত্বেও মূল্যবান। প্রোফাইলিংয়ের জন্য এবং যখন আপনাকে আরও হার্ডওয়ার বা আরও ভাল সফ্টওয়্যারে বিনিয়োগ করতে হবে তখন এটি নির্ধারণের জন্য প্লাস মনিটরিং লোডের প্রয়োজন।

অপ্রত্যাশিত জিনিসগুলির জন্য auth.log এবং অন্যদের দিকে নজর রেখে আপনারও বিস্তৃত লগ বিশ্লেষণ করা উচিত। লগ ফাইল বিশ্লেষণ একটি প্রতিযোগিতামূলক বাজার এবং সমস্যাটি এখনও সমাধান হয়নি, তবে লগওয়াচের মতো নিখরচায় সরঞ্জাম রয়েছে যা আপনাকে প্রতিদিন সারসংক্ষেপ পাঠাতে কনফিগার করা যায়।

স্তরের মাধ্যমে সুরক্ষা!


1
অবশ্যই, আক্রমণকারী তাদের অনুপ্রবেশের প্রমাণগুলি সরাতে লগগুলিকে সংশোধন করতে পারে, সুতরাং লগগুলিতে প্রমাণের অভাবের অর্থ এই নয় যে সমস্ত কিছু ঠিক আছে।

এটা সত্য. প্রমাণের অভাবটি মূলত কখনই কোনও আপোষের প্রমাণ নয়, আমার বইতে। রিমোট সার্ভারে লগ ইন করা লগগুলির বিশ্বাসযোগ্যতা বাড়িয়ে তুলতে পারে। আমি এই উদ্দেশ্যে syslog-ng এবং ssh টানেল ব্যবহার করি।

আমি আমার সার্ভারটি হ্যাক করার মতো হাস্যকর প্রচেষ্টাগুলিও দেখছিলাম ... আমি DenyHosts ইনস্টল করেছি এবং এটি ইতিমধ্যে 10 মিনিটের মতো কয়েকটি আইপি যুক্ত করেছে। ধন্যবাদ!
অ্যারন ব্রাউন 22

4

ভুলে যান ট্রিপওয়ায়ার, এটি বেশ ব্যয়বহুল। পরিবর্তে এইড ব্যবহার করুন। এটি নিখরচায়, সেটআপ করা সহজ (কোন টেম্প ডিরেক্টরিগুলি বাদ দিতে হবে এবং অন্যথায় কনফিগার করতে হবে যদিও এটি কিছুটা সময় নেয়)।

আপনি এটি চালান, এটি সমস্ত ফাইলের একটি ডাটাবেস তৈরি করে। এটি আবার চালান এবং এটি আপনাকে জানাবে যে কোন ফাইলগুলি পরিবর্তন হয়েছে।

আর একটি কাজ হ'ল সিএসএফ ইনস্টল করা, যার একটি অস্বীকারকারী টাইপ ব্লকার রয়েছে, লোকেরা লগইন করতে বারবার ব্যর্থ হওয়ায় এটি সেগুলি আপনার ফায়ারওয়াল বিধিগুলিতে যুক্ত করবে। আপনার পাবলিক কী হিসাবে এসএসএইচ লগইনগুলিরও প্রয়োজন হতে পারে, স্ক্রিপ্ট কিডিগুলি তার পছন্দমতো যতগুলি লগইন চেষ্টা করতে পারে।


ট্রিপওয়ায়ারের একটি ওপেন সোর্স (এবং বিনামূল্যে) সংস্করণ রয়েছে। Tripwire.org
ড্যান অ্যান্ড্রেটা

4
"* ... determine if my Linux box has been infiltrated?"
  • অদ্ভুত প্রক্রিয়া লক্ষণ জন্য সন্ধান করুন। আমি সাধারণত chkrootkit ( http://www.chkrootkit.org ) এর সাথে আসা সরঞ্জামগুলি ব্যবহার করি
  • একটি ভিন্ন মেশিন থেকে এনএমএপ সহ একটি পোর্টস্ক্যান করুন। যদি আপনার বাক্সে আপোস করা হয়ে থাকে, তবে সম্ভাবনা হ'ল অ্যাটাকার একটি ব্যাকডোর ইনস্টল করে

"* ... অপরাধীরা যে ক্ষয়ক্ষতি রেখেছেন তার কোনওটি পূর্বাবস্থায় ফিরিয়ে আনবেন?"

এটি ভুলে যান, যদি কোনও আক্রমণ ঘটে থাকে তবে সর্বোত্তম পরামর্শ হ'ল এটি স্ক্র্যাচ থেকে পুনরায় ইনস্টল করুন (নিশ্চিত করুন যে আপনি নতুন ইনস্টলের কোনও ছিদ্র প্লাগইন করেছেন)। পিছনের দরজা বা স্টিলথ প্রক্রিয়াটি লক্ষ্য করা খুব সহজ, আপনি পুনরায় ইনস্টল করা থেকে ভাল।

"* ... ভবিষ্যতে এটি হতে বাধা দিবে?"

  • সুরক্ষা আপডেট

  • টাইট ফায়ারওয়াল

  • শক্তিশালী পাসওয়ার্ড

  • অকেজো পরিষেবাগুলি বন্ধ করুন


3

মত সরঞ্জাম কটাক্ষপাত করা logcheck , portsentry এবং tripwire । এলোমেলো অভিধান এসএসএইচ প্রচেষ্টার জন্য এটি খুব সাধারণ, সুতরাং আমি এটির দ্বারা খুব বেশি চিন্তিত হব না। আপনি এলোমেলো অবলম্বনের জন্য বন্দরটি পরিবর্তন করতে চাইতে পারেন তবে আপনি সময়ে সময়ে এলোমেলো প্রচেষ্টা দেখতে পাবেন, ইন্টারনেটে এটি একটি মেশিন রাখার জীবন।


3

একটা জিনিষ আমি সাহায্য করতে আমার সার্ভারে ব্যবহার এই হামলার প্রতিরোধ হয় DenyHosts । অস্বীকৃতিগুলি কোনও দূষিত ব্যবহারকারীকে লগইন করার চেষ্টা থেকে বিরত রাখবে। এটি ইনস্টল করার পরে থেকে আমার লগ ফাইলগুলিতে লগইন প্রয়াসের প্রবেশের পরিমাণ অনেক কম ছিল।


3

অতিরিক্ত প্রমাণীকরণ হিসাবে পাবলিক / প্রাইভেট কী জুটি ব্যবহার করা ভাল অভ্যাস; কোনও ব্যবহারকারী কোনও সঠিক কী ছাড়াই এসএসএইচে লগইন করতে পারবেন না; ব্রুট ফোরারের পক্ষে অনুমান করা বেশ অসম্ভব হবে। এটি সম্পর্কে একটি দুর্দান্ত নিবন্ধ পাওয়া যাবে

পাসফ্রেজ সহ একা এটি SSH প্রমাণীকরণের জন্য বেশ শক্ত হবে; তবে আরও দুর্বলতা রয়েছে! মুক্ত অ্যাপ্লিকেশন ব্যবহার করে এমন সমস্ত অ্যাপ্লিকেশন দিয়ে নজর রাখুন; এগুলিতে যদি কোনও বাগ থাকে তবে এটি আপনার সিস্টেমে ছাড়তে পারে। একটি ভাল উদাহরণ হ'ল একটি স্প্যাম বট যা আমাদের সার্ভারে ইনস্টল করা ওয়েবস্ট্যাট সফ্টওয়্যারটিতে বাগের কারণে আমরা বর্তমানে ব্যবহার করছি।


2

Fail2ban একটি অ্যাক্সেস লগ রিয়েল টাইম এনালাইজার er এটি লগ ইন করার ব্যর্থ প্রচুর প্রচেষ্টার সাথে কোনও আইপি ব্লক করার জন্য কনফিগার করা যেতে পারে the এটি ssh পোর্টটি সরিয়ে না নিয়ে অভিধান আক্রমণগুলি এড়িয়ে চলে। অনুপ্রবেশের জন্য যাচাই করার জন্য chkrootkit এবং rootkithunter ভাল ইউটিলিটি। যদি অনুপ্রবেশ সফল হয়, সর্বোত্তম অনুশীলন হ'ল কপি ডেটা (এবং কেবলমাত্র ডেটা, এক্সিকিউটেবল নয়), মুছা এবং পুনরায় ইনস্টল করা কারণ এটি সিস্টেমটি পরিষ্কার 100% নিশ্চিত হওয়া সত্যিই কঠিন।


2

আপনার বাক্সে আপস করা হয়েছে এমন পরামর্শ দেওয়ার জন্য এখানে কিছুই নেই। এমনকি যদি আপনার পাসওয়ার্ডগুলি বেশ দুর্বল হয় তবে একটি অভিধান আক্রমণ যা প্রতিটি ব্যবহারকারীর নাম মাত্র একটি লগইন প্রচেষ্টা ছুঁড়েছে তা সফল হওয়ার সম্ভাবনা খুব কম।

তবে, যদি আপনি জানেন যে আপনার পাসওয়ার্ডগুলি দুর্বল, তবে তাদের শক্তিশালী করুন! আমি ব্যক্তিগতভাবে pwgen পছন্দ করি (যা ডেবিয়ান দ্বারা প্যাকেজড হয়)। প্রতিটি রানেই এটি প্রচুর সংখ্যক শক্তিশালী, তবে তুলনামূলকভাবে উচ্চারণযোগ্য পাসওয়ার্ড প্রার্থী তৈরি করে (যা আমার পক্ষে কমপক্ষে) মনে রাখা মোটামুটি সহজ, যেমন yodieCh1, Tai2daci বা Chohcah9।

তবে, যদি আপনার সিস্টেমে আপোস করা হয়েছে তা দেখানোর জন্য যদি অন্য কোনও প্রমাণ থাকে ... এটি কক্ষপথ থেকে নিক্ষেপ করুন। এটি নিশ্চিত হওয়ার একমাত্র উপায়।

অ-এক্সিকিউটেবল ডেটা সম্ভবত উদ্ধারযোগ্য, তবে এক্সিকিউটেবল কন্টেন্টযুক্ত যে কোনও কিছুই (এটিতে সম্ভবত এমএস অফিস ডকুমেন্টস এবং কিছু কনফিগারেশন ফাইলের মতো জিনিস রয়েছে) যদি আপনি ইচ্ছুক না হন এবং নিশ্চিত হন যে এটি নিজেই তা পরীক্ষা করতে সক্ষম না হয় তবে 'এটি নিরাপদ নয়' প্রতিকূল হয়ে ওঠেনি বা এটি বৈরী হয়ে উঠতে পারে এবং আপনার সিস্টেমকে ক্ষতিগ্রস্থ করে তুলতে পারে বা আপনি যদি আশেপাশে রাখেন তবে ভবিষ্যতের পুনরায় সমঝোতার সুযোগ তৈরি করতে পারেন এমন সম্ভাবনা মেনে নিতে।


2

আমার পছন্দের একটি ছোট অতিরিক্ত সুরক্ষা হ'ল যে কোনও ডিকশনারি আক্রমণ বা এর অনুরূপ হ্রাস করতে আগত এসএসএস সংযোগগুলিকে সীমাবদ্ধ করা। এটিকে আপনার নিজের দ্বারা সুরক্ষিত করার জন্য আশা করবেন না, তবে পাসওয়ার্ড প্রমাণীকরণ অক্ষম করা সহ অন্যান্য উত্তরের পরামর্শ ছাড়াও এটি ব্যবহার করুন।

Iptables ব্যবহার:

$ iptables        -A INPUT      -p tcp --dport 22 -m state --state ESTABLISHED,RELATED -j ACCEPT
$ iptables        -A INPUT      -p tcp --dport 22 -m state --state NEW -m limit --limit 3/min --limit-burst 3 -j ACCEPT
$ iptables        -A INPUT      -p tcp --dport 22 -j DROP

2

এই থ্রেড সম্পর্কে কিছু দুর্বল পরামর্শ রয়েছে যেমন:

  • ssh এর জন্য একটি অ-মানক বন্দর ব্যবহার করা হচ্ছে (ভুল!)
  • কিছু তৃতীয় পক্ষের সুরক্ষা সরঞ্জাম ব্যবহার করা (একটি অপ্রয়োজনীয় নির্ভরতা / জটিলতা যুক্ত করা)
  • আপনার ফায়ারওয়ালটি ব্লক বা শ্বেত তালিকাতে কনফিগার করছে (রক্ষণাবেক্ষণের মাথা-ব্যথা)

/etc/ssh/sshd_configসুরক্ষার উন্নতি করার জন্য কেবল আপনার পরিবর্তে সাম্প্রতিক :

  • PermitRootLogin no
  • সিস্টেমে কেবলমাত্র ব্যবহারকারীদের জন্য যাদের অ্যাকাউন্টে অ্যাকাউন্ট রয়েছে সেগুলির জন্য অনুমোদিত ব্যবহারকারীরা কনফিগার করুন
  • 'পাসওয়ার্ডঅথেন্টিকেশন নং' দিয়ে কেবল শারীরিক কীগুলি ব্যবহার করার বিষয়টি বিবেচনা করুন

আপনি যদি বাক্স অনুপ্রবেশ করা হয়েছে। বাক্সটি পুনর্নির্মাণ করুন।


(-1) ফায়ারওয়ালে নিয়মগুলি কনফিগার করা, বা কোনও অনুপ্রবেশ প্রতিরোধ ব্যবস্থা ব্যবহার করা কখনও কখনও প্রয়োজনীয় হয়। কেন এটি ভাল ধারণা নয় এটির জন্য অতিরিক্ত কোনও আলোচনা ছাড়াই একে দুর্বল পরামর্শ বলা।
জোরডাচি

1

Ssh সক্ষম সহ সর্বদা ঘটবে। এটি একটি উচ্চ বন্দরে সরান।

"ট্রিপওয়ায়ার" নামে একটি প্রোগ্রাম রয়েছে যা অনুপ্রবেশ সনাক্তকরণের জন্য দুর্দান্ত তবে এটি ইনস্টল করা বেশ শক্ত। আর কিছু না হলে আপনার তাদের ডক্সের মাধ্যমে পড়া উচিত যাতে আপনি সমস্যাগুলি বুঝতে পারেন।


1

ইন্টারনেটে মেশিনটি হুক করার আগে আপনাকে অনুপ্রবেশ সনাক্তকরণ ইনস্টল করতে হবে।

এবং গোটা তালিকাটি এসএসএইচ সংযোগগুলি কেবল পুরো বিশ্ব এমনকি এর মতো জিনিস চেষ্টা করেও দেখতে পারে না তা নিশ্চিত করার জন্য এটি একটি ভাল ধারণা।


আমি এসএসএইচ-এর মাধ্যমে লগ ইন করার অনুমতিপ্রাপ্ত শ্বেত তালিকাভুক্ত ব্যবহারকারীদের পাশাপাশি পাসওয়ার্ড-ভিত্তিক প্রমাণীকরণ অক্ষম করার সাথে যুক্ত করব।

1

আমার লিনাক্স বাক্স অনুপ্রবেশ করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করতে পারি?

কেবল পঠনযোগ্য মিডিয়া (লাইভসিডি) বুট করুন এবং আপনার ব্যাকআপ বা মূল মিডিয়াতে ফাইলগুলি তুলনা করুন।

অদ্ভুত আচরণের জন্য কেবল চারদিকে তাকান। 'হ'ল' সাধারণ 'কী তা অনুধাবন করতে হ্যাকের আগে সময় নিলে অবশ্যই এটি সবচেয়ে সহজ।

আপনার পোস্ট করা ত্রুটিগুলি কোনও আপোষের ইঙ্গিত দেয় না। যে কেউ চেষ্টা করছে।

অপরাধীদের দ্বারা যে ক্ষয়ক্ষতি হয়েছে তা আমি কীভাবে পূর্বাবস্থায় রাখতে পারি?

সিস্টেমে আপোষ হওয়ার আগে একটি ব্যাকআপ থেকে পুনরায় ইনস্টল করুন এবং পুনরুদ্ধার করুন।

দেখা:

ভবিষ্যতে কীভাবে আমি এটিকে আটকাতে পারি?

দেখা:




0

rkhunter বা chkrootkit বা উভয় ব্যবহার করুন; কোন বন্দরগুলি খোলা আছে তা দেখতে বাইরে থেকে আপনার বাক্সটি স্ক্যান করুন

যাইহোক, আপনার সমস্ত কিছু যদি অবৈধ ব্যবহারকারী হয় তবে চিন্তা করার দরকার নেই :)


0

খুব আলাদা কিছু: আইপি ঠিকানায় গুগল ব্যবহার করার চেষ্টা করুন ! একজন হ্যাকার যিনি নিজেকে তুরস্ক থেকে STARTURK বলছেন তিনি আপনার সাইটটি হ্যাক করার চেষ্টা করেছেন।

যদিও এটি আপনার সিস্টেমে একটি হিংস্র-আক্রমণ আক্রমণ বলে মনে হচ্ছে, এটি হ্যাকার কেবল একটি চেষ্টা করেছিলেন এবং এখন অন্য কোনও সাইটে চলে গেছে।


0

যেমনটি উল্লেখ করেছে যে, সিস্টেম পরিবর্তনগুলি দেখার জন্য ট্রিপওয়ায়ার / এইডই হ'ল সর্বোত্তম উপায়। দুর্ভাগ্যক্রমে, গরুটি শস্যাগার বাইরে চলে গেছে কারণ এটি একটি পরিচিত-ভাল সিস্টেমে কনফিগার করা উচিত।

একটি জিনিস যা আপনাকে কমপক্ষে শুরু করতে সহায়তা করতে পারে তা হ'ল আপনার ফাইলগুলির এমডি 5sums পরীক্ষা করতে আপনার RPM ডাটাবেস ব্যবহার করা। মূল কথাটি হ'ল:

rpm -qa | xargs rpm -V

এটি বিভিন্ন কারণে নিখুঁত নয়। প্রথমত, আপনার স্থানীয় আরপিএম ডাটাবেস তাত্ত্বিকভাবে পরিবর্তন করা যেতে পারে। দ্বিতীয়ত, বেশিরভাগ ডিস্ট্রো প্রিলিংকিং ব্যবহার করে এবং আরপিএম সচেতন নয়। MD5 গুলি সেই প্রক্রিয়া থেকে পরিবর্তিত হয়েছে বলে মনে হতে পারে, যা বৈধ।

সেরা পরামর্শটি হ'ল: যদি আপনি নিশ্চিত হন না যে আপনার সাথে আপস করা হয়েছে তবে এটি পুনর্নির্মাণের সত্যই সময়।


0

ভবিষ্যতের সুরক্ষার সমস্যাগুলি রোধ করতে, আপনি ওএসএসইসির উপর নজর রাখতে পারেন , আমি এটি আমাদের সার্ভারে ফাইল অখণ্ডতা যাচাই করতে এবং লগ মনিটরিং করতে ব্যবহার করি এটি কনফিগার করা খুব সম্পূর্ণ এবং সহজ। এটি মেল বিজ্ঞপ্তি প্রেরণ করতে পারে, আপনি কমান্ড লাইন বা একটি ওয়েব ইন্টারফেসের মাধ্যমে সতর্কতাগুলি পরীক্ষা করতে পারেন ...

http://www.ossec.net/

ওয়েবসাইট থেকে নেওয়া:

"ওএসএসইসি একটি ওপেন সোর্স হোস্ট-ভিত্তিক ইন্ট্র্রুশন সনাক্তকরণ সিস্টেম It

  • লগ বিশ্লেষণ এটি আপনার সার্ভারে লগ ফাইলগুলি পরীক্ষা করতে পারে এবং নিয়মের মাধ্যমে আপনাকে সতর্ক করতে পারে (এখানে অনেকগুলি পূর্বনির্ধারিত রয়েছে এবং আপনি নিজের নিজস্ব যোগ করতে পারেন)

  • কার্যকারিতা যেমন ফাইল অখণ্ডতা ট্রিপায়ার / সহযোগী যাতে আপনি দেখতে পাবেন যে কোনও ফাইল আপনার সার্ভারে সংশোধিত হয়েছে কিনা

  • নীতি পর্যবেক্ষণ: কিছু "সেরা অনুশীলন" সুরক্ষা বিধি পরীক্ষা করুন

  • রুটকিট সনাক্তকরণ: rkunter, ক্রিয়াকলাপের মতো chkrootkit

  • রিয়েল-টাইম সতর্কতা এবং সক্রিয় প্রতিক্রিয়া: সতর্কতাগুলিতে স্বয়ংক্রিয়ভাবে প্রতিক্রিয়া জানাতে আপনি ওসেকটি কনফিগার করতে পারেন (আমি এটি ব্যবহার করি না তবে আপনি অনেকগুলি ব্যর্থ সংযোগের প্রচেষ্টা করে হোস্টগুলিতে ssh অ্যাক্সেস ব্লক করতে এটি ব্যবহার করতে পারেন)

সত্যিই ভাল পণ্য এবং এটি খুব সক্রিয়

আপনার বাক্স শক্ত করতে আপনার কাছে ব্যবহার করতে পারেন lynis বা বাস্তিল

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.