Konfigurowanie AIDE na CentOS 6

Po zabezpieczeniu serwera rutynowymi zadaniami, takimi jak zmiana portu SSH i ustawianie reguł zapory - jesteś w większości bezpieczny. Istnieje jednak szansa, że ​​osoba atakująca uzyska dostęp do Twojego serwera. Kiedy tak się stanie, twoja kolejna obrona uczy się, kiedy pliki są modyfikowane na twoim serwerze. Dzięki AIDE otrzymasz powiadomienie, gdy niektóre pliki zostaną zmodyfikowane na twoim serwerze.

W tym artykule dowiesz się, jak zainstalować AIDE, aby lepiej chronić swój serwer na CentOS 6.

Krok 1: Instalowanie AIDE

Instalacja oprogramowania jest dość prosta. Po prostu uruchom następujące polecenie jako użytkownik root:

yum install -y aide

To wszystko, co musisz zrobić, aby zainstalować.

Krok 2: Konfiguracja AIDE

To jest trudniejsza część. Aby AIDE działał, musimy skompilować bazę danych folderów / plików, o których chcemy otrzymywać powiadomienia. Użyjemy ustawień domyślnych AIDE. Konfigurowanie monitorowania określonych folderów / plików jest poza zakresem tego samouczka. Jeśli potrzebujesz tego typu konfiguracji, zapoznaj się z dokumentacją AIDE.

Najpierw musimy zainicjować AIDE. Uruchom następujące polecenie jako root:

aide --init

Spowoduje to utworzenie bazy danych po raz pierwszy. Następnie uruchom te polecenia jako root:

cd /var/lib/aide
mv aide.db.new.gz aide.db.gz

Niestety ten krok jest wymagany, ponieważ AIDE nie będzie bez niego działać.

Musimy również poprosić AIDE o sprawdzenie naszych plików po raz pierwszy, więc wykonaj te polecenia jako root:

aide --check
aide --update

Wróć do /var/lib/aidekatalogu i powinieneś znaleźć kolejną nową bazę danych. Usuń pierwszy bez nowej części w nazwie pliku, uruchamiając:

rm aide.db.gz

Przejdź po nowej bazie danych:

mv aide.db.new.gz aide.db.gz

Ponieważ domyślna konfiguracja pasuje już do większości naszych plików, powinniśmy z niej korzystać. Wystarczy, że AIDE wyśle ​​Ci wiadomość e-mail, jeśli wystąpią jakiekolwiek nieautoryzowane zmiany. W tym artykule użyjemy nano jako naszego edytora tekstu.

nano /etc/crontab

Znajdź sekcję MAILTO=rooti zmień rootswój adres e-mail. Następnie uruchomić:

crontab -e

Dodaj to do pliku:

0 1 * * * /usr/sbin/aide --check

Spowoduje to, że AIDE sprawdzi i wyśle ​​Ci e-mail raz dziennie, jeśli wykryje, że plik został zmodyfikowany.

Wniosek

Zapewnia to bezpieczeństwo w większości przypadków; musisz jednak aktualizować bazę danych za każdym razem, gdy modyfikujesz pliki systemowe lub cokolwiek innego w swoim katalogu internetowym. Jeśli atakujący umieści złośliwe oprogramowanie w twoim systemie, AIDE powiadomi cię, gdzie jest, i będziesz mógł wyleczyć swój system.

Zostaw komentarz

Funkcjonalności warstw architektury referencyjnej Big Data

Funkcjonalności warstw architektury referencyjnej Big Data

Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą

Wgląd w 26 technik analizy Big Data: część 2

Wgląd w 26 technik analizy Big Data: część 2

Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.

Ataki DDOS: krótki przegląd

Ataki DDOS: krótki przegląd

Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.