La persona ha utilizado iptables
para investigar las reglas de su cortafuegos y yum
para instalar nmap
. Esto se ha hecho como root.
nmap
es una herramienta para investigar de forma remota el estado de las capacidades de red de otra máquina, en términos generales.
Le permite a una persona encontrar puertos abiertos y buscar características de un host remoto, y posiblemente determinar qué sistema operativo está usando otra persona en su máquina (Esto es lo que hace el indicador -O
, y requiere permisos de root ).
La utilidad nmap
no es en sí misma una herramienta peligrosa, pero debe tener en cuenta que alguien (que no conoce)ha tenido acceso a la cuenta raíz de su máquina .
Si usted u otro administrador legítimo no escribieron esos comandos, entonces su máquina ha sido comprometida .
En ese caso, ya no te pertenece y no puedes confiar en nada .
Consulte " ¿Cómo trato con un servidor comprometido? " en ServerFault. Además, dependiendo de quién sea y dónde se encuentre, es posible que tenga la obligación legal de informar esto a las autoridades. Este es el caso en Suecia si trabajas en una agencia estatal (como una universidad, por ejemplo ).
if ! ping -c2 google.com >/dev/null 2>&1; then
printf '%s\tgoogle.com not reachable\n' "$(date)" >>logfile
fi
Это заставляет ping
дважды проверять связь с Google. Если это не удается ( ping
возвращает ненулевой статус выхода), сообщение добавляется в файл журнала.
В простейшей форме вы можете сделать что-то вроде этого:
ping -c2 google.com 2>&1 >/dev/null || echo "$(date) host not available" >> /tmp/mylogfile
ping
вернет успех (код выхода 0), если он может проверить связь, и ненулевой код в противном случае, так что только во втором case будет выполнено эхо. ( -c2
означает просто пинговать дважды, обычно ping
будет пытаться повторять попытку, пока вы его не остановите.)