¿Cuáles son las buenas maneras de verificar la manipulación / mal comportamiento en un servidor Linux que ya se ha configurado pero es la primera vez que inicia sesión en él?

2

Para esto, asumo que tenemos un servidor que es de un cliente o un amigo, por lo que nosotros, el ayudante, no estamos familiarizados innatamente con cómo deben ser las cosas.

¿Cuáles son los buenos comandos y las formas de verificar si algo malo ha estado ocurriendo?

Sé que tenemos: el comando 'historial', para ver los comandos que se han ingresado y el comando 'último' para ver quién más ha iniciado sesión.

¿Puedo consultar una guía general o un conjunto de mejores prácticas? Yo mismo estoy usando Ubuntu.

    
pregunta 30.12.2013 - 21:27
fuente

1 respuesta

3

Si tiene motivos para creer que el sistema puede estar comprometido, borre el servidor y restaure desde la última copia de seguridad válida conocida.

De todos modos, tome una imagen para ver si puede determinar cómo se vio comprometido el sistema y eliminar la vulnerabilidad. Pero este no es un proceso fácil, especialmente si no tiene experiencia en este tipo de cosas; de hecho, si lo intenta usted mismo, es probable que dicha intervención pueda ocluir la naturaleza del compromiso. Ciertamente, la "evidencia" se consideraría gravemente contaminada. por cualquier aplicación de la ley / jurisdicción.

La validación de las sumas de comprobación del paquete es un punto de partida, pero no es tan eficaz como un régimen de comprobación de integridad de archivos adecuadamente administrado (Tripwire, LIDS, etc.). Los troncos son un buen lugar para mirar también. Pero tienes que entender lo que te dicen estas herramientas.

Hay muchas cosas que debería hacer antes de un sistema comprometido: configurar los permisos, firewall, instalar opcionalmente medidas de seguridad adicionales como mod_security, suhosin, fail2ban, etc. Parte del mantenimiento de un el servidor debería estar ejecutando un detector de rootkits en él regularmente. Para un sistema / clúster de valor significativo, también debe realizar un análisis periódico de vulnerabilidades. Pero no tiene sentido hacer nada de esto después del evento.

    
respondido por el symcbean 31.12.2013 - 11:06
fuente

Lea otras preguntas en las etiquetas