Certificat | LPIC-1 |
Examen: | 102 (torneu a la resta de temes) |
Fitxers: | LPI110.1_.pdf (LPI110.1_.odp) |
Objectius: | http://www.lpi.org/eng/certification/the_lpic_program/lpic_1/exam_102_detailed_objectives |
Dipòsit SVN: | https://svn.projectes.lafarga.cat/svn/lpi/Materials/Examen_102/110.1 |
Usuari: | anonymous |
Paraula de pas: | qualsevol paraula de pas |
110.1. Realitzar tasques bàsiques de seguretat | |
---|---|
![]() |
|
![]() |
Àrees Clau de Coneixement:
|
![]() |
La següent és una llista parcial de fitxers, termes i utilitats utilitzades: |
![]() |
Apunts: LPI 110.1. Realitzar tasques bàsiques de seguretat |
Consulteu Comanda_find#Buscar_fitxers_amb_permisos_SUID_i_GUID.
Consulteu també:
Consulteu:
L'ordre nmap ens permet consultar els ports oberts del nostre sistema:
sudo nmap 192.168.202.3 Starting Nmap 5.00 ( http://nmap.org ) at 2010-05-10 20:19 CEST Interesting ports on 192.168.202.3: Not shown: 996 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 5800/tcp open vnc-http 5900/tcp open vnc
Tots aquells serveis que estiguin escoltant peticions però no utilitzem augmenten la inseguretat del sistema.
NOTA: NO és el mateix que executar $ sudo nmap localhost. En un cas s'utilitza la xarxa (sockets TCP/IP) i en l'altre s'utilitza la interfície loopback. Hi ha processos i serveis accessibles en local però no per xarxa. de fet, cal tenir en compte que si la màquina és multihomed (multiples IP a múltiples targetes de xarxa) caldria fer l'nmap a cada interfície de xarxa.
Amb netstat podeu executar:
$ netstat --inet --listen Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 *:ssh *:* LISTEN tcp 0 0 localhost:ipp *:* LISTEN tcp 0 0 localhost:smtp *:* LISTEN tcp 0 0 *:5800 *:* LISTEN tcp 0 0 localhost:mysql *:* LISTEN udp 0 0 *:bootpc *:* udp 0 0 *:mdns *:* udp 0 0 *:37740 *:*
Hi ha serveis que s'estan executant a totes les interfícies de xarxa (*) i altres només a localhost (SMTP, IPP i MySQL)
IMPORTANT: Fixeu-vos que l'ordre netstat si mostra els serveis UDP. En canvi nmap per defecte no ho fa. Cal utilitzar:
$ sudo nmap -sU 192.168.202.3 Starting Nmap 5.00 ( http://nmap.org ) at 2010-05-10 20:22 CEST Interesting ports on 192.168.202.3: Not shown: 998 closed ports PORT STATE SERVICE 68/udp open|filtered dhcpc 5353/udp open|filtered zeroconf
És a dir tenim el client de DHCP (port 68) i el client de configuració zero executant-se.
Consulteu també ulimit.
La sintaxi de les línies és:
<domain> <type> <item> <value>
On:
NOTA: Els límits de grup i els wildcard no s'apliquen a l'usuari root. Per establir uns límits a l'usuari cal indicar-ho implícitament i cal tenir en compte que el mateix usuari root pot modificar aquesta configuració tornant a editar el fitxer.
Consulteu també el manual:
$ man limits.conf
Consulteu:
Consulteu find
Consulteu passwd
Consulteu lsof
Consulteu nmap
Consulteu chage
Consulteu netstat
Consulteu sudo
Consulteu /etc/sudoers
Consulteu su
Consulteu usermod
Consulteu ulimit. Vegeu també Bomba fork.