Verwenden des Befehls Netstat Um offene Ports zu finden:
Einer der grundlegendsten Befehle, um den Status Ihres Geräts zu überwachen, ist Netstat Dies zeigt die offenen Ports und etablierten Verbindungen.
Unter einem Beispiel der Netstat Mit zusätzlichen Optionen Ausgabe:
# Netstat -Anp
Wo:
-A: zeigt den Staat für Steckdosen.
-N: Zeigt IP -Adressen anstelle von Hots an.
-P: Zeigt das Programm zur Festlegung der Konzentration.
Ein Ausgangsauszug besser aussehen:
Die erste Spalte zeigt das Protokoll, Sie können sehen, dass sowohl TCP als auch UDP enthalten sind. Der erste Screenshot zeigt auch Unix -Sockets an. Wenn Sie misstrauisch sind, dass etwas nicht stimmt, ist das Überprüfen von Häfen natürlich obligatorisch.
Basisregeln mit festlegen UFW:
LinuxHint hat großartige Tutorials zu UFW und Iptables veröffentlicht. Hier werde ich mich auf eine restriktive Richtlinienfeuerwall konzentrieren. Es wird empfohlen, eine restriktive Richtlinie zu behalten, die den gesamten eingehenden Verkehr verweigert, es sei denn, Sie möchten, dass sie zulässig ist.
So installieren Sie den UFW -Lauf:
# APT INSTALLIEREN UFW
Um die Firewall beim Start -Run zu aktivieren:
# sudo ufw aktivieren
Wenden Sie anschließend eine standardmäßige restriktive Richtlinie an, indem Sie ausführen:
# sudo UFW standardmäßig einkaufen
Sie müssen die Ports, die Sie verwenden möchten, manuell öffnen, indem Sie ausgeführt werden:
# UFW erlauben
Selbst prüfen mit NMAP:
NMAP ist, wenn nicht nicht die besten, eine der besten Sicherheitsscanner auf dem Markt. Es ist das Haupttool, das Sysadmins zur Prüfung ihrer Netzwerksicherheit verwendet. Wenn Sie sich in einer DMZ befinden, können Sie Ihre externe IP scannen. Sie können auch Ihren Router oder Ihren lokalen Host scannen.
Ein sehr einfacher Scan gegen Ihren Localhost wäre:
Wie Sie sehen, zeigt die Ausgabe, dass mein Port 25 und Port 8084 geöffnet sind.
NMAP verfügt über viele Möglichkeiten, einschließlich Betriebssystem, Versionserkennung, Sicherheits -Scans usw.
Bei LinuxHint haben wir viele Tutorials veröffentlicht, die sich auf NMAP und seine unterschiedlichen Techniken konzentrieren. Sie können sie hier finden.
Der Befehl Chkrootkit So überprüfen Sie Ihr System auf Chrootkit -Infektionen:
Rootkits sind wahrscheinlich die gefährlichste Bedrohung für Computer. Der Befehl Chkrootkit
(Check RootKit) kann Ihnen helfen, bekannte Rootkits zu erkennen.
So installieren Sie den Chkrootkit -Lauf:
# APT CHKrootkit installieren
Dann renne:
# sudo chkrootkit
Verwenden des Befehls Spitze Überprüfen Sie die Prozesse, die die meisten Ihrer Ressourcen einnehmen:
Um eine schnelle Ansicht zum Ausführen von Ressourcen zu erhalten, können Sie den Befehlsoberteil auf dem Terminallauf verwenden:
# Spitze
Der Befehl Iftop Um Ihren Netzwerkverkehr zu überwachen:
Ein weiteres großartiges Tool zur Überwachung Ihres Datenverkehrs ist IFTOP,
# sudo iftop
In meinem Fall:
# sudo iftop wlp3s0
Der Befehl LSOF (List Open Datei), um nach dem Association "Dateiprozesse" zu überprüfen:
Nach dem Verdacht, dass etwas nicht stimmt, der Befehl LSOF Kann Ihnen die offenen Prozesse auflisten und zu welchen Programmen sie im Konsolenlauf zugeordnet sind:
# lsof
Die Who und W wissen, wer in Ihr Gerät angemeldet ist:
Um zu wissen, wie Sie Ihr System verteidigen können. Einer der ersten Befehle, die vor einer solchen Situation ausgeführt werden müssen w oder WHO Dies zeigt, was Benutzer in Ihrem System angemeldet sind und durch welches Terminal. Beginnen wir mit dem Befehl W:
# W
Notiz: Befehle „W“ und „Who“ zeigen möglicherweise nicht, dass Benutzer von Pseudo -Terminals wie XFCE Terminal oder Mate Terminal angemeldet sind.
Die Spalte aufgerufen BENUTZER Zeigt die an Nutzername, Der obige Screenshot zeigt den einzigen Benutzer angemeldet ist LinuxHint, die Spalte Tty Zeigt das Terminal (TTY7), die dritte Spalte AUS Zeigt die Benutzeradresse an. In diesem Szenario sind keine Remote -Benutzer angemeldet, aber wenn sie angemeldet wurden, können Sie dort IP -Adressen sehen. Der ANMELDUNG@ Die Spalte gibt die Zeit an, in der sich der Benutzer angemeldet hat, die Spalte JCPU Fasst das im Terminal oder TTY ausgeführte Prozess voraus. Die PCPU Zeigt die CPU an, die nach dem in der letzten Spalte aufgeführten Vorgang verwendet wird WAS.
Während w entspricht der Ausführung Betriebszeit, WHO Und PS -a Zusammen eine andere Alternative ist trotz weniger Informationen der Befehl “WHO”:
# WHO
Der Befehl zuletzt So überprüfen Sie die Anmeldeaktivität:
Andere Möglichkeiten zur Überwachung der Aktivitäten der Benutzer sind über den Befehl "Last", mit dem die Datei gelesen werden kann WTMP Dies enthält Informationen zum Anmeldungszugriff, zur Anmeldungsquelle, zur Anmeldestation, mit Funktionen zur Verbesserung bestimmter Anmeldeereignisse, um es zu versuchen:
Überprüfen Sie die Anmeldeaktivität mit dem Befehl zuletzt:
Der Befehl liest zuletzt die Datei WTMP Um Informationen zur Anmeldemachaktivität zu finden, können Sie sie durch Ausführen drucken:
# zuletzt
Überprüfen Sie Ihren Selinux -Status und aktivieren Sie ihn bei Bedarf:
Selinux ist ein Restriktionssystem, das jede Linux -Sicherheit verbessert. Es wird standardmäßig bei einigen Linux -Verteilungen entsteht. Es wird hier unter LinuxHint weithin erklärt.
Sie können Ihren Selinux -Status durch Ausführen überprüfen:
# Sestatus
Wenn Sie einen nicht gefundenen Befehl erhalten, können Sie Selinux durch Ausführen installieren:
# APT Installieren Sie Selinux-Basics Selinux-Policy-Default -y -y
Dann renne:
# Selinux-Aktivierung
Überprüfen Sie jede Benutzeraktivität mit dem Befehl Geschichte:
Sie können jederzeit jede Benutzeraktivität (falls Sie Root sind), indem Sie den als Benutzer angemeldeten Befehlshistorie verwenden, den Sie überwachen möchten:
# Geschichte
Der Befehlsverlauf liest die Datei bash_history jedes Benutzers. Natürlich kann diese Datei verfälscht werden, und Sie als Root können diese Datei direkt lesen, ohne den Befehlsverlauf aufzurufen. Wenn Sie jedoch die Aktivität des Laufens überwachen möchten, wird empfohlen.
Ich hoffe, Sie haben diesen Artikel über wesentliche Linux -Sicherheitsbefehle nützlich gefunden. Folgen Sie LinuxHint weiter, um weitere Tipps und Updates unter Linux und Networking zu erhalten.