Наблюдение за безопасностью
461
Познайте свою систему
Контроль безопасности в сети - это изучение файлов и журналов отдельных
систем сети. Чтобы обнаружить необычную активность, необходимо, преж-
де всего, знать, какая активность системы нормальна. Какие процессы
обычно работают в системе? Какие пользователи? Кто обычно работает с сис-
темой после окончания рабочего дня? Следует знать все это и многое другое о
системе, чтобы обрести «ощущение» того, как должны обстоять дела. Обще-
известные команды Unix ps и who помогают узнать, что для вашей системы
является нормальной активностью.
Команда ps отображает состояние процессов, запущенных в данный момент.
Периодическое выполнение ps позволяет получить четкую картину процес-
сов, работающих в системе в различное время суток, а также информацию о
том, кому принадлежат процессы. Команда Linux ps -au и команда Solaris ps
-ef отображают для каждого процесса сведения о пользователе и команде,
создавшей процесс. Этой информации вполне достаточно, чтобы понять, кто
с чем работает и в какое время. Заметив нечто необычное, потрудитесь про-
вести расследование. Убедитесь, что понимаете, каким образом использует-
ся ваша система.
Команда who перечисляет пользователей, работающих в системе в данный
момент. Для каждого пользователя отображается имя, устройство термина-
ла, время входа в систему и, если возможно, координаты удаленного узла,
с которого инициирован сеанс работы. (Команда w, вариант who, доступный в
некоторых системах, указывает также активный процесс для каждого из
пользователей.) Команда who позволяет понять, кто обычно работает с систе-
мой, а также с каких внешних узлов пользователи проводят сеансы работы.
Проводите расследования по любым отклонениям от нормы.
Если любая из этих стандартных проверок дает основания подозревать нали-
чие проблем с безопасностью, изучите систему на предмет присутствия не-
обычных или измененных файлов, файлов, которые должны существовать,
но не существуют, а также на предмет необычной активности пользовате-
лей. Столь пристальное изучение системы может производиться и при помо-
щи стандартных команд Unix. Команды и файлы, которые мы обсудим, при-
сутствуют в полном составе не во всех системах, однако в каждой операци-
онной системе есть определенные инструменты, помогающие внимательно
следить за тем, как используется компьютер.
В поисках неприятностей
Злоумышленники часто оставляют после себя файлы или сценарии, позво-
ляющие им повторно войти в систему либо получить полномочия админист-
ратора. Используйте команду Is
-а |
grep
'
"Y
•
для поиска файлов с именами,
начинающимися с точки (,). Злоумышленникам особенно нравятся такие
имена, как . mail,
. хх,
... (три точки), . . (точка, точка, пробел) или же ,
.
"G
(точка, точка, <Ctrl>+<G>).