Chapitre
II. Deuxième partie : vérifications à faire
régulièrement
I.
Mise à jour
Surveiller
régulièrement la parution des patchs corrigeant les
trous de sécurité.
II.
Vérifier les fichiers de log
Historique
des logins (et des su) de root. Ces traces sont stockées
dans des fichiers tels que messages* ou sulog ou loginlog sous /usr/adm
ou /var/adm. Vous pouvez ajouter l'affichage
du contenu de ces fichiers dans votre .login (ou l'equivalent).
|
Fichier
de log à éditer |
|
|
Silicon
Graphics |
/var/adm/SYSLOG
|
last
–f /var/adm/wtmp |
last
–f /var/adm/wtmpx
(log remote host) |
Linux |
less /var/log/messages
less /var/log/secure (RedHat)
less /var/log/daemon.log (Debian) |
last
–f /var/log/wtmp
(log
et logout des utilisateurs) |
last
–f /var/log/wtmpx
(log remote host) |
HP |
/var/adm/syslog/syslog.log |
last (log et logout des utilisateurs, fichier /var/adm/wtmp) |
lastb
(bad login, fichier /var/adm/btmp) |
Digital |
/usr/var/adm/messages
/usr/var/adm/syslog.dated/… |
last (log et logout des utilisateurs,
fichier /var/adm/wtmp) |
|
last|more : liste des derniers logins
(Ce
n'est pas fiable à 100%, car les intrus éditent des
fichiers d'"accounting" afin de cacher leur activité.)
III. Contrôle régulier
des fichiers sensibles
Vérifier les protections et appartenance des fichiers "/"
et "/etc"
Contrôle de la date de certains fichiers
ls -l /etc/passwd /etc/group
contrôle de la date de dernière modification
de fichiers sensibles
Rechercher dans le système des fichiers ayant un setiud.
Les pirates laissent souvent des copies de /bin/sh
Commande
unix : find / -user root -perm -4000 -print
Tester les binaires du système pour voir s'ils ont été
modifiés (login, su, telnet, netstat, ifconfig, ls, find,
du, sync, et autres fichiers visés par inetd.conf
Examiner tous les fichiers lancés par cron
et at
Sous /dev, l'accès au directory doit être 755.
Le super utilisateur "root" doit être le propriétaire
de tous les fichiers, exceptes les fichiers relatifs aux terminaux
actuellement login.
Vérifiez que le directory /lost+found
possède l'accès 700.
Vérifiez que l'exécutable chroot (sous /usr/bin
ou /usr/etc) possède
l'accès 700
Vérifier que les fichiers .profile,
.cshrc, .login
... sous la racine ne sont pas accessibles en écriture a
tous.
Vérifier qu'il n'y a pas de fichier étrange dont le
nom commence par un "." sous /tmp et
/usr/tmp.
Vérifier que les fichiers lancés par cron pour root
ne présentent aucune anomalie (dans /usr/var/spool/cron/crontabs/root
ou ...)
Vérifier qu’il n'y a pas pléthore de fichiers
avec l'accès w à "other" dans l'ensemble
de votre système, avec la commande : find / -type
f -perm -2 -exec ls -al {} \; (le point virgule fait
parti de la commande)
Précédent
- Plan - Suivant
|