Liste des commandes de sécurité Linux essentielles

Liste des commandes de sécurité Linux essentielles
Ce tutoriel montre certaines des commandes Linux les plus élémentaires orientées vers la sécurité.

En utilisant la commande netstat Pour trouver des ports ouverts:

L'une des commandes les plus élémentaires pour surveiller l'état de votre appareil est netstat qui montre les ports ouverts et les connexions établies.

En dessous d'un exemple du netstat Avec Options supplémentaires Sortie:

# netstat -anp

Où:
-un: montre l'état des sockets.
-N: Affiche les adresses IP au lieu de HOTS.
-P: montre le programme établissant la conenction.

Un extrait de sortie meilleur look:

La première colonne montre le protocole, vous pouvez voir que TCP et UDP sont inclus, la première capture d'écran montre également Unix Sockets. Si vous vous méfiez que quelque chose ne va pas, vérifier les ports est bien sûr obligatoire.

Définir des règles de base avec UFW:

Linuxhint a publié d'excellents tutoriels sur UFW et Iptables, je me concentrerai ici sur un pare-feu politique restrictif. Il est recommandé de maintenir une politique restrictive niant tout le trafic entrant à moins que vous ne vouliez qu'il soit autorisé.

Pour installer UFW Run:

# APT Installer UFW

Pour activer le pare-feu à Startup Run:

# sudo ufw activer

Ensuite, appliquez une stratégie restrictive par défaut en fonctionnant:

# sudo ufw par défaut nier entrant

Vous devrez ouvrir manuellement les ports que vous souhaitez utiliser en fonctionnant:

# UFW Autoriser

Vous audit avec nmap:

NMAP est, sinon le meilleur, l'un des meilleurs scanners de sécurité du marché. C'est l'outil principal utilisé par Sysadmins pour auditer la sécurité de leur réseau. Si vous êtes dans un DMZ, vous pouvez scanner votre IP externe, vous pouvez également scanner votre routeur ou votre hôte local.

Une analyse très simple contre votre hôte local serait:

Comme vous le voyez, la sortie montre que mon port 25 et le port 8084 sont ouverts.

NMAP a beaucoup de possibilités, y compris le système d'exploitation, la détection de version, les analyses de vulnérabilité, etc.
Chez Linuxhint, nous avons publié de nombreux tutoriels axés sur NMAP et ses différentes techniques. Vous pouvez les trouver ici.

La commande chkrootkit Pour vérifier votre système pour les infections à chrootkit:

Rootkits sont probablement la menace la plus dangereuse pour les ordinateurs. La commande chkrootkit

(vérifier rootkit) peut vous aider à détecter les rootkits connus.

Pour installer Chkrootkit Run:

# apt installer chkrootkit

Puis courez:

# sudo chkrootkit

En utilisant la commande haut Pour vérifier les processus qui prennent la plupart de vos ressources:

Pour obtenir une vue rapide sur l'exécution des ressources, vous pouvez utiliser le dessus de commande, sur l'exécution du terminal:

# haut

La commande iftop Pour surveiller le trafic réseau:

Un autre excellent outil pour surveiller votre trafic est iftop,

# sudo iftop

Dans mon cas:

# sudo iftop wlp3s0

La commande LSOF (liste d'ouverture du fichier ouvert) pour vérifier l'association de fichiers Processes:

Après avoir été suspect, quelque chose ne va pas, la commande lsof Peut vous répertorier les processus ouverts et quels programmes sont-ils associés, sur l'exécution de la console:

# lsof

L'OMS et W pour savoir qui est connecté à votre appareil:

De plus, pour savoir comment défendre votre système, il est obligatoire de savoir comment réagir avant de vous méfier de votre système. L'une des premières commandes à exécuter avant une telle situation est w ou OMS qui montrera ce que les utilisateurs sont connectés à votre système et à travers quel terminal. Commençons par la commande W:

# w

Note: Les commandes «W» et «Who» ne peuvent pas afficher les utilisateurs enregistrés à partir de pseudo terminaux comme le terminal XFCE ou le terminal de Mate.

La colonne appelée UTILISATEUR affiche le nom d'utilisateur, La capture d'écran ci-dessus montre que le seul utilisateur enregistré est LinuxHint, la colonne Tty montre le terminal (TTY7), la troisième colonne DEPUIS Affiche l'adresse utilisateur, dans ce scénario, il n'y a pas d'utilisateurs distants connectés, mais s'ils étaient connectés, vous pouvez y voir des adresses IP là-bas. Le CONNEXION@ la colonne spécifie l'heure à laquelle l'utilisateur s'est connecté, la colonne JCPU résume les procès-verbaux exécutés dans le terminal ou le tty. le PCPU Affiche le CPU utilisé par le processus répertorié dans la dernière colonne QUOI.

Alors que w équivaut à l'exécution durée de la baisse, OMS et ps -a Ensemble, une autre alternative, malgré moins d'informations est la commande "OMS»:

# OMS

La commande dernier Pour vérifier l'activité de connexion:

Une autre façon de superviser l'activité des utilisateurs est via la commande «dernier» qui permet de lire le fichier WTMP qui contient des informations sur l'accès à la connexion, la source de connexion, le temps de connexion, avec des fonctionnalités pour améliorer les événements de connexion spécifiques, pour l'essayer:

Vérifier l'activité de connexion avec la commande dernier:

La commande lit pour la dernière fois le fichier WTMP Pour trouver des informations sur l'activité de connexion, vous pouvez les imprimer en fonctionnant:

# dernier

Vérifier votre statut Selinux et l'activer si nécessaire:

SELINUX est un système de restriction qui améliore toute sécurité Linux, il vient par défaut sur certaines distributions Linux, il est largement expliqué ici sur Linuxhint.

Vous pouvez vérifier votre statut Selinux en fonctionnant:

# Sestatus

Si vous obtenez une erreur de commande non trouvée, vous pouvez installer SELINUX en exécutant:

# apt installer selinux-basics selinux-politique-default -y

Puis courez:

# seinux-activé

Vérifiez toute activité utilisateur à l'aide de la commande histoire:

À tout moment, vous pouvez vérifier n'importe quelle activité utilisateur (si vous êtes root) en utilisant l'historique de commande enregistré comme l'utilisateur que vous souhaitez surveiller:

# histoire

L'historique des commandes lit le fichier bash_history de chaque utilisateur. Bien sûr, ce fichier peut être falsifié, et vous en tant que racine pouvez lire ce fichier directement sans invoquer l'historique des commandes. Pourtant, si vous souhaitez surveiller le fonctionnement de l'activité.

J'espère que vous avez trouvé cet article sur les commandes de sécurité Linux essentielles utiles. Continuez à suivre Linuxhint pour plus de conseils et de mises à jour sur Linux et le réseautage.