Maison Opération et maintenance exploitation et maintenance Linux Audit de sécurité et gestion des journaux d'événements des serveurs Web construits sur CentOS

Audit de sécurité et gestion des journaux d'événements des serveurs Web construits sur CentOS

Aug 05, 2023 pm 02:33 PM
centos web服务器 安全审计

Audit de sécurité et gestion des journaux d'événements des serveurs Web construits sur CentOS

Vue d'ensemble
Avec le développement d'Internet, l'audit de sécurité et la gestion des journaux d'événements des serveurs Web sont devenus de plus en plus importants. Après avoir configuré un serveur Web sur le système d'exploitation CentOS, nous devons prêter attention à la sécurité du serveur et protéger le serveur contre les attaques malveillantes. Cet article explique comment effectuer un audit de sécurité et la gestion des journaux d'événements, et fournit des exemples de code pertinents.

Audit de sécurité
L'audit de sécurité fait référence à une surveillance et une inspection complètes de l'état de sécurité du serveur, à la découverte en temps opportun des problèmes de sécurité potentiels et à la prise des mesures de sécurité correspondantes. Voici les étapes clés pour effectuer un audit de sécurité du serveur Web sur CentOS :

  1. Installer les logiciels nécessaires
    Nous devons installer certains outils pour faciliter l'audit de sécurité. Voici quelques outils d'audit de sécurité couramment utilisés :
  • Nmap : utilisé pour analyser les ports et services ouverts sur le serveur.
  • Lynis : pour l'audit automatisé de la sécurité des serveurs et l'évaluation des risques.
  • OpenVAS : pour une analyse complète des vulnérabilités et un audit de sécurité.

Ces outils peuvent être installés à l'aide de la commande suivante :

sudo yum install nmap lynis openvas
Copier après la connexion
  1. Rechercher les ports et services ouverts
    Utilisez l'outil Nmap pour rechercher les ports ouverts et les services en cours d'exécution sur votre serveur. Voici un exemple de commande Nmap :

    nmap -p 1-65535 -sV <服务器IP地址>
    Copier après la connexion

    Cette commande analysera tous les ports compris entre 1 et 65 535 et affichera les services en cours d'exécution et les informations de version.

  2. Exécuter des outils d'audit de sécurité
    Utilisez des outils tels que Lynis et OpenVAS pour exécuter un audit de sécurité complet. Voici un exemple de commande pour exécuter Lynis :

    sudo lynis audit system
    Copier après la connexion

    Cette commande vérifiera les fichiers, les utilisateurs, les services réseau, etc. sur le serveur et générera un rapport d'audit de sécurité.

  3. Analyser les rapports d'audit de sécurité
    Analysez les rapports d'audit de sécurité générés, recherchez-y les problèmes de sécurité et prenez les mesures appropriées pour résoudre ces problèmes. Par exemple, si un rapport indique qu'une vulnérabilité de sécurité existe dans une version spécifique d'un logiciel, vous pouvez effectuer une mise à niveau vers la dernière version pour corriger la vulnérabilité.

Gestion des journaux d'événements
La gestion des journaux d'événements fait référence à l'enregistrement et à l'analyse de divers événements sur le serveur afin de découvrir et de résoudre les problèmes de sécurité potentiels en temps opportun. Voici les étapes clés de la gestion des journaux d'événements sur CentOS :

  1. Configuration de la journalisation
    Nous devons configurer le serveur pour enregistrer divers journaux d'événements. Dans CentOS, le fichier de configuration de journalisation se trouve dans le fichier /etc/rsyslog.conf. Ouvrez le fichier avec un éditeur de texte et assurez-vous que les lignes suivantes ne sont pas commentées : /etc/rsyslog.conf文件中。使用文本编辑器打开该文件,并确保以下行没有被注释掉:

    *.info;mail.none;authpriv.none;cron.none    /var/log/messages
    authpriv.*                                  /var/log/secure
    mail.*                                      -/var/log/maillog
    Copier après la connexion

    这将确保系统、安全和邮件日志会被记录在相应的文件中。

  2. 设置日志级别
    我们还可以设置日志级别以过滤不同严重程度的事件。在/etc/rsyslog.conf文件中,可以找到以下行:

    *.info;mail.none;authpriv.none;cron.none    /var/log/messages
    Copier après la connexion

    可以根据需要将*.info替换为更具体的级别,例如*.err。这将只记录错误级别及以上的事件。

  3. 分析日志文件
    使用日志分析工具来分析日志文件,以查找异常事件。以下是一些常用的日志分析工具:
  • Logwatch:自动化的日志分析工具,用于生成易读的日志报告。
  • Fail2ban:用于检测和对抗恶意IP地址的工具,可以防止暴力破解和DDoS攻击。

可以使用以下命令来安装这些工具:

sudo yum install logwatch fail2ban
Copier après la connexion

代码示例
以下是一个简单的PHP代码示例,用于记录用户在登录页面上的所有操作,并将记录写入日志文件:

<?php
$logFile = '/var/log/login.log';

if ($_SERVER['REQUEST_METHOD'] === 'POST') {
    $username = $_POST['username'];
    $password = $_POST['password'];
    $date = date('Y-m-d H:i:s');

    $logMessage = "[$date] User '$username' attempted to login from IP '{$_SERVER['REMOTE_ADDR']}'
";

    file_put_contents($logFile, $logMessage, FILE_APPEND);
}
?>
Copier après la connexion

将以上代码添加到登录页面的PHP文件中,用户每次提交登录表单时,登录日志将被记录到/var/log/login.logrrreee

Cela garantira que les journaux du système, de la sécurité et des e-mails sont enregistrés dans les fichiers appropriés.


🎜Définir le niveau de journalisation🎜 Nous pouvons également définir des niveaux de journalisation pour filtrer les événements de gravité différente. Dans le fichier /etc/rsyslog.conf, vous pouvez trouver la ligne suivante : 🎜rrreee🎜Vous pouvez remplacer *.info par un niveau plus spécifique si besoin, comme *.err. Cela enregistrera uniquement les événements de niveau d’erreur et supérieur. 🎜🎜🎜Analyser les fichiers journaux🎜 Utilisez des outils d'analyse de journaux pour analyser les fichiers journaux afin de trouver des événements inhabituels. Voici quelques outils d'analyse de journaux couramment utilisés : 🎜🎜🎜🎜Logwatch : un outil d'analyse de journaux automatisé utilisé pour générer des rapports de journaux faciles à lire. 🎜🎜Fail2ban : Outil de détection et de lutte contre les adresses IP malveillantes pour prévenir les attaques par force brute et DDoS. 🎜🎜🎜Ces outils peuvent être installés à l'aide de la commande suivante : 🎜rrreee🎜Exemple de code🎜Voici un exemple de code PHP simple pour enregistrer toutes les actions de l'utilisateur sur la page de connexion et écrire les enregistrements dans un fichier journal :🎜rrreee🎜 Ajoutez ce qui précède code dans le fichier PHP de la page de connexion. Chaque fois que l'utilisateur soumet le formulaire de connexion, le journal de connexion sera enregistré dans le fichier /var/log/login.log. 🎜🎜Conclusion🎜Après la configuration d'un serveur Web sur CentOS, l'audit de sécurité et la gestion des journaux d'événements sont cruciaux. En effectuant des audits de sécurité complets et une gestion efficace des journaux d'événements, nous sommes en mesure de découvrir et de résoudre rapidement les problèmes de sécurité potentiels et de protéger nos serveurs contre les attaques malveillantes. Nous espérons que les étapes et les exemples de code fournis dans cet article pour l’audit de sécurité et la gestion des journaux d’événements vous seront utiles. 🎜

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Comment déverrouiller tout dans Myrise
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment saisir le chinois en centos Comment saisir le chinois en centos Apr 07, 2024 pm 08:21 PM

Les méthodes d'utilisation de la saisie chinoise dans CentOS incluent : l'utilisation de la méthode de saisie fcitx : installez et activez fcitx, définissez les touches de raccourci, appuyez sur les touches de raccourci pour changer de méthode de saisie et saisissez le pinyin pour générer des mots candidats. Utiliser la méthode de saisie iBus : installez et activez iBus, définissez les touches de raccourci, appuyez sur les touches de raccourci pour changer de méthode de saisie et saisissez le pinyin pour générer des mots candidats.

Comment lire les fichiers du disque USB dans centos7 Comment lire les fichiers du disque USB dans centos7 Apr 07, 2024 pm 08:18 PM

Pour lire les fichiers du disque U dans CentOS 7, vous devez d'abord connecter le disque U et confirmer son nom de périphérique. Ensuite, suivez les étapes suivantes pour lire le fichier : Montez la clé USB : mount /dev/sdb1 /media/sdb1 (remplacez "/dev/sdb1" par le nom réel du périphérique) Parcourez le fichier de la clé USB : ls /media /sdb1; cd /media /sdb1/répertoire; nom du fichier cat

Conseils d'utilisation de SCP : exclure les fichiers de manière récursive Conseils d'utilisation de SCP : exclure les fichiers de manière récursive Apr 22, 2024 am 09:04 AM

On peut utiliser la commande scp pour copier en toute sécurité des fichiers entre les hôtes du réseau. Il utilise ssh pour le transfert de données et l'authentification. La syntaxe typique est la suivante : scpfile1user@host:/path/to/dest/scp -r/path/to/source/user@host:/path/to/dest/scp exclure les fichiers. Je ne pense pas que vous puissiez le faire lorsque vous utilisez la commande scp. Filtrez ou excluez des fichiers. Cependant, il existe une bonne solution pour exclure le fichier et le copier en toute sécurité à l'aide de ssh. Cette page explique comment filtrer ou exclure des fichiers lors de la copie récursive de répertoires à l'aide de scp. Comment utiliser la commande rsync pour exclure des fichiers La syntaxe est : rsyncav-essh-

Que faire si vous oubliez votre mot de passe pour vous connecter à centos Que faire si vous oubliez votre mot de passe pour vous connecter à centos Apr 07, 2024 pm 07:33 PM

Les solutions pour les mots de passe CentOS oubliés incluent : Mode mono-utilisateur : entrez en mode mono-utilisateur et réinitialisez le mot de passe à l'aide de passwd root. Mode de secours : démarrez à partir de CentOS Live CD/USB, montez la partition racine et réinitialisez le mot de passe. Accès à distance : utilisez SSH pour vous connecter à distance et réinitialisez le mot de passe avec sudo passwd root.

Comment activer les autorisations root dans centos7 Comment activer les autorisations root dans centos7 Apr 07, 2024 pm 08:03 PM

CentOS 7 désactive les autorisations root par défaut. Vous pouvez l'activer en suivant les étapes suivantes : Activez-le temporairement : saisissez « su root » sur le terminal et saisissez le mot de passe root. Activé en permanence : modifiez "/etc/ssh/sshd_config", remplacez "PermitRootLogin no" par "yes" et redémarrez le service SSH.

Comment obtenir les autorisations root dans centos7 Comment obtenir les autorisations root dans centos7 Apr 07, 2024 pm 07:57 PM

Il existe plusieurs façons d'obtenir les privilèges root dans CentOS 7 : 1. Exécutez la commande en utilisant "su". 2. Utilisez "sudo" pour exécuter une seule commande. 3. Activez l'utilisateur root et définissez un mot de passe. REMARQUE : Soyez prudent lorsque vous utilisez les privilèges root car ils peuvent endommager le système.

Comment saisir les autorisations root dans centos Comment saisir les autorisations root dans centos Apr 07, 2024 pm 08:06 PM

Il existe deux manières d'effectuer des tâches avec les privilèges root dans CentOS : 1) Utilisez la commande sudo pour obtenir temporairement les privilèges root 2) Connectez-vous directement en utilisant le mot de passe de l'utilisateur root ; Une extrême prudence doit être utilisée lors de l'utilisation des privilèges root et il est recommandé de ne les utiliser que lorsque cela est nécessaire.

Comment configurer la passerelle dans Centos Comment configurer la passerelle dans Centos Apr 07, 2024 pm 08:51 PM

Pour configurer CentOS en tant que passerelle, vous devez effectuer les étapes suivantes : 1. Configurez l'interface réseau et ajoutez la valeur GATEWAY ; 2. Définissez la passerelle par défaut et spécifiez les informations DNS 3. Démarrez le service réseau ; connexion ; 5. Configurez le pare-feu (facultatif) Sélectionner) pour autoriser le trafic via la passerelle.

See all articles