Wtmp फ़ाइल सुरक्षित करें


0

मैं जानना चाहता था कि क्या / var / log / wtmp फ़ाइल को किसी को संशोधित / हटाने के विरुद्ध संरक्षित किया जा सकता है मुझे लगता है कि 'chattr + a / var / log / wtmp' का उपयोग करने से काम नहीं चलता। क्या फ़ाइल को सुरक्षित रखने के लिए ज्ञात तरीके हैं?

क्या लिनक्स पर कोई अन्य महत्वपूर्ण फाइलें हैं जिन्हें मुझे हैकिंग से बचाने की कोशिश करनी चाहिए?

(अब तक मैंने जो भी किया है वह केवल chattr + a ~ user / .bash_history और chattr + i / etc / सेवाओं के लिए है।)

जवाबों:


1

क्या फ़ाइल को सुरक्षित रखने के लिए ज्ञात तरीके हैं?

अधिकांश डिस्ट्रोस पर, फ़ाइल केवल पहले से ही लिखने योग्य है utmp समूह, जिसका अर्थ है केवल कुछ कार्यक्रम (आमतौर पर टर्मिनल एमुलेटर) इसे संपादित कर सकते हैं। आप उन सभी से 'सेटगिड' बिट भी निकाल सकते हैं, जो संपादन को उन प्रोग्रामों तक सीमित कर देगा जो पहले से ही रूट (यानी sshd, / sbin / login, XDM) के रूप में चलते हैं।

क्या लिनक्स पर कोई अन्य महत्वपूर्ण फाइलें हैं जिन्हें मुझे हैकिंग से बचाने की कोशिश करनी चाहिए?

अपने syslog डेमॉन को एक अलग मशीन में लॉग भेजें। इसके अलावा, अपने सिस्टम को अप-टू-डेट रखें। एक फ़ायरवॉल, SELinux, AppArmor, grsec पर विचार करें।

chattr + a ~ उपयोगकर्ता / .bash_history

निकम्मा। उपयोगकर्ता आसानी से कहीं और इतिहास लिखने के लिए बैश बता सकता है, या यहां तक ​​कि बैश की तुलना में एक अलग शेल चला सकता है। (कुछ स्थानों पर डाल दिया readonly HISTFILE in / etc / bashrc; यह अभी भी बहुत आसान है।

chattr + i / etc / सेवाएं

निकम्मा। /etc/services केवल एक ही उद्देश्य के लिए उपयोग किया जाता है: सेवा के नाम और बैक में पोर्ट संख्या का अनुवाद करना (जैसे netstat उत्पादन); दुर्भावनापूर्ण तरीके से संशोधित करना बहुत कठिन होगा। आपके सिस्टम पर बहुत अधिक संवेदनशील फाइलें हैं, जिसमें कर्नेल स्वयं, कर्नेल मॉड्यूल, PAM, sshd, बुनियादी सुविधाएं जैसे ls... (इसके अलावा, केवल रूट उस फ़ाइल को वैसे भी संपादित कर सकता है।)

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.