Как можно проверить подлинность getty, запущенного на Linux?

С awk это что-то вроде:

$ var=$(date +"%b-%d-%Y-%I:%M:%S %p" | awk -F[-:] '{print $4}') && echo $var
04
$ var=$(date +"%b-%d-%Y-%I:%M:%S %p" | awk -F[-:] '{print $4 - 1}') && echo $var
3
1
18.08.2018, 00:16
1 ответ

По умолчанию для системных программ и библиотечных файлов нет особой защиты целостности, кроме прав доступа к файлам (и, возможно, -чтение только при монтировании ); нет такого понятия, как особо защищенные системные файлы. В этом смысле ответ да, это верно .

Вы можете следовать подходу IDS на основе хоста -, используя такие программы, как tripwire или aide, где вы создаете подходящие контрольные суммы для каждого важного файла, сохраняете их в надежном месте и регулярно сравниваете с фактическими -вычисленными значениями. контрольные суммы, чтобы заметить любые изменения. Очевидно, что базу данных контрольных сумм необходимо обновлять при установке каждого отдельного обновления или исправления. Большинство менеджеров пакетов поддерживают такой список контрольных сумм и позволяют проверять целостность установленных файлов. Этот подход, если следовать осмысленным образом, немного сложен и поэтому редко встречается.

Другой подход заключается в защите системы от нарушений целостности с помощью надстроек -для контроля доступа на основе ролей -(RBAC )и обязательного контроля доступа (MAC ), таких как SELinux или Grsecurity, где при правильном применении даже root не мог изменять системные файлы, если только он не входит в назначенную роль. Ключевым моментом здесь является разработка политики, которая запрещает нежелательные действия, не нарушая законной активности приложений. Это далеко не тривиально и поэтому также редко встречается.

Однако, прежде чем рассматривать все это подробно, необходимо определить модель атаки и конкретизировать сценарий. :20 лет назад машины Unix были настоящими многопользовательскими -системами, к которым потенциально ненадежные пользователи имели доступ. система. Эти дни прошли; сегодня у вас есть серверы с функциональными пользователями, такими как «веб-сервер» или «база данных», или у вас есть настольные системы на персональных компьютерах с одним пользователем.

1
27.01.2020, 23:45

Теги

Похожие вопросы