Automatizarea redirectărilor masive cu script Bash. Automatizarea redirectărilor masive cu ajutorul unui script Bash reprezintă…

Cum identifici breșe de securitate
Cum identifici breșe de securitate pe un server Linux
Cum identifici breșe de securitate pe un server Linux. Identificarea breșelor de securitate pe un server Linux este un proces esențial pentru protecția datelor și a serviciilor.
Prin combinarea auditului manual cu instrumente specializate, puteți detecta activități suspecte și vulnerabilități înainte ca acestea să fie exploatate.
Monitorizarea continuă și actualizările regulate sunt cheia unui server Linux sigur și funcțional.
Importanța identificării breșelor de securitate
Un server Linux, deși recunoscut pentru stabilitate și securitate, nu este imun la atacuri cibernetice.
O singură breșă exploatată poate duce la compromiterea completă a sistemului, pierderea datelor, acces neautorizat sau distribuirea de malware.
Din acest motiv, auditul regulat al securității și identificarea vulnerabilităților sunt esențiale.
Cum identifici breșe de securitate?
1. Verificarea fișierelor și permisiunilor suspecte
- Verificați fișierele recent modificate cu comanda:
find / -type f -mtime -2
- Analizați fișierele executabile în directoarele scritibile public (ex:
/tmp
) - Folosiți comanda:
ls -al / | grep "^-..w"
pentru a detecta fișiere scritibile de oricine
2. Monitorizarea utilizatorilor și conexiunilor active
Verificați utilizatorii conectați și sesiunile active:
w
– afișează utilizatorii conectați și activitatea lorlastlog
– arată ultimele autentificăriwho -a
– listează toate sesiunilenetstat -tulnp
sauss -tulnp
– pentru conexiuni active și porturi ascultate
3. Analiza fișierelor de log
Logurile sistemului sunt o sursă valoroasă pentru identificarea activității neobișnuite. Fișiere importante:
/var/log/auth.log
– autentificări și sudo/var/log/syslog
sau/var/log/messages
– evenimente de sistem/var/log/secure
– în distribuții CentOS/RHEL
Comandă utilă pentru detectarea tentativelor de autentificare eșuate:
grep "Failed password" /var/log/auth.log
4. Scanarea sistemului cu instrumente automate
- Lynis – instrument de audit securitate
Comandă:lynis audit system
- Chkrootkit – detectează rootkit-uri cunoscute
Comandă:chkrootkit
- RKHunter – verifică modificări de fișiere de sistem
Comandă:rkhunter --check
- ClamAV – antivirus open-source
Comandă:clamscan -r /home
5. Detectarea proceselor și serviciilor suspecte
Rulați:
ps aux --sort=-%mem
– afișează procesele cu cel mai mare consum de memorietop
sauhtop
– pentru monitorizare livesystemctl list-units --type=service
– pentru a vedea serviciile activecrontab -l
șils /etc/cron*
– pentru sarcini programate suspecte
6. Verificarea integrității fișierelor de sistem
Puteți folosi AIDE (Advanced Intrusion Detection Environment) pentru a compara fișierele actuale cu o bază de referință:
- Instalare:
apt install aide
sauyum install aide
- Inițializare:
aideinit
- Verificare:
aide --check
7. Scanări externe de vulnerabilitate
Pentru un audit din exterior, puteți utiliza:
- Nmap – detectează porturi deschise și servicii disponibile
Ex:nmap -sV -T4 serverul-dvs.ro
- Nessus – platformă completă de scanare vulnerabilități
- OpenVAS – alternativă open-source la Nessus
8. Securizarea imediată după identificarea breșelor
- Închideți porturile neutilizate și dezactivați serviciile inutile
- Resetați parolele conturilor compromise
- Eliminați fișierele suspecte sau executabilele neautorizate
- Actualizați toate pachetele software
- Activați firewall-ul cu
ufw
saufirewalld