লিনাক্সে নেটওয়ার্ক পারফরম্যান্স, সুরক্ষা এবং ট্রাবলশুটিং-এর অডিট কীভাবে করবেন - পার্ট 12


কোনও কার্য সম্পাদনের জন্য উপলব্ধ সরঞ্জামগুলি কী কী তা বোঝা শুরু করে একটি কম্পিউটার নেটওয়ার্কের একটি বিশ্লেষণ শুরু হয়, কীভাবে প্রতিটি পদক্ষেপের জন্য সঠিক একটি (গুলি) বেছে নেওয়া যায় এবং শেষ পর্যন্ত নয় তবে কোথায় শুরু করা যায়।

এটি এলএফসিই ( লিনাক্স ফাউন্ডেশন সার্টিফাইড ইঞ্জিনিয়ার ) সিরিজের শেষ অংশ, এখানে আমরা কার্যকারিতা পরীক্ষা করতে এবং কোনও নেটওয়ার্কের সুরক্ষা বাড়ানোর জন্য কয়েকটি সুপরিচিত সরঞ্জামগুলি পর্যালোচনা করব , এবং যখন জিনিস প্রত্যাশার মতো চলছে না তখন কী করবেন।

দয়া করে মনে রাখবেন যে এই তালিকাটি বিস্তৃত হওয়ার ভান করে না, সুতরাং নীচে ফর্মটি ব্যবহার করে এই পোস্টে মন্তব্য করতে দ্বিধা বোধ করুন আপনি যদি অন্য কোনও দরকারী ইউটিলিটি যোগ করতে চান যা আমরা মিস করতে পারি।

সিস্টেম অ্যাডমিনিস্ট্রেটরকে প্রতিটি সিস্টেম সম্পর্কে প্রথমে জানতে হওয়াগুলির মধ্যে একটি হ'ল পরিষেবাগুলি কী চলছে এবং কেন। তথ্যটি হাতে রেখে, একই ধরণের প্রয়োজনীয় জরুরী নয় এমন সমস্তগুলি অক্ষম করা এবং একই শারীরিক মেশিনে অনেকগুলি সার্ভার হোস্টিং করা থেকে বিরত থাকাই বুদ্ধিমানের সিদ্ধান্ত।

উদাহরণস্বরূপ, আপনার নেটওয়ার্কটির যদি প্রয়োজন না হয় তবে আপনাকে আপনার এফটিপি সার্ভারটি অক্ষম করতে হবে (উপায় দ্বারা কোনও নেটওয়ার্কের মধ্যে ফাইলগুলি ভাগ করার আরও সুরক্ষিত পদ্ধতি রয়েছে)। এছাড়াও, একই সিস্টেমে আপনার ওয়েব সার্ভার এবং একটি ডাটাবেস সার্ভার থাকা উচিত avoid যদি একটি উপাদান আপোস হয়ে যায়, বাকীগুলিও আপস করার ঝুঁকিটি চালায়।

এসএস সকেট পরিসংখ্যান ডাম্প করতে ব্যবহৃত হয় এবং নেটট্যাট-এর অনুরূপ তথ্য দেখায়, যদিও এটি অন্যান্য সরঞ্জামের চেয়ে আরও বেশি টিসিপি এবং রাষ্ট্রের তথ্য প্রদর্শন করতে পারে। এছাড়াও, এটি নেটস্ট্যাট প্রতিস্থাপন হিসাবে ম্যান নেটস্ট্যাট এ তালিকাভুক্ত, যা অপ্রচলিত।

তবে, এই নিবন্ধে আমরা কেবলমাত্র নেটওয়ার্ক সুরক্ষা সম্পর্কিত তথ্যগুলিতে ফোকাস করব।

তাদের ডিফল্ট পোর্টগুলিতে চলমান সমস্ত পরিষেবা (যেমন, 80-তে http, 3306-তে মাইএসকিএল) তাদের নিজ নিজ নামের দ্বারা নির্দেশিত। অন্যরা (গোপনীয়তার কারণে এখানে অস্পষ্ট) তাদের সংখ্যা আকারে প্রদর্শিত হয়।

# ss -t -a

প্রথম কলামটি টিসিপি স্থিতি প্রদর্শন করে, যখন দ্বিতীয় এবং তৃতীয় কলামটি অভ্যর্থনা এবং সংক্রমণের জন্য বর্তমানে সারিবদ্ধভাবে উপাত্তের পরিমাণ প্রদর্শন করে। চতুর্থ এবং পঞ্চম কলামগুলি প্রতিটি সংযোগের উত্স এবং গন্তব্য সকেট দেখায়
পার্শ্ব নোটে, আপনি সম্ভাব্য টিসিপি স্টেটগুলির সম্পর্কে আপনার স্মৃতি সতেজ করার জন্য আরএফসি 79৯৩ টি চেক করতে চাইতে পারেন কারণ (ডি) ডওসের আক্রমণ সম্পর্কে সচেতন হওয়ার জন্য আপনাকে নম্বর এবং ওপেন টিসিপি সংযোগের অবস্থা পরীক্ষা করতে হবে।

# ss -t -o

উপরের আউটপুটে আপনি দেখতে পাবেন যে সেখানে 2 টি এসএসএইচ সংযোগ রয়েছে। টাইমার এর দ্বিতীয় ক্ষেত্রের মানটি যদি আপনি লক্ষ্য করেন তবে প্রথম সংযোগে আপনি 36 মিনিটের মান লক্ষ্য করবেন। পরবর্তী কীটালাইভ তদন্ত প্রেরণ না হওয়া পর্যন্ত সময়ের পরিমাণ।

যেহেতু এটি একটি সংযোগ যা জীবিত রাখা হচ্ছে, আপনি নিরাপদে ধরে নিতে পারেন যে এটি একটি নিষ্ক্রিয় সংযোগ এবং সুতরাং এটি পিআইডি খুঁজে বের করার পরে প্রক্রিয়াটিকে হত্যা করতে পারে।

দ্বিতীয় সংযোগ হিসাবে, আপনি দেখতে পাচ্ছেন যে এটি বর্তমানে ব্যবহৃত হচ্ছে (উপর হিসাবে নির্দেশিত)।

মনে করুন আপনি সকেটের মাধ্যমে টিসিপি সংযোগগুলি ফিল্টার করতে চান। সার্ভারের দৃষ্টিকোণ থেকে, আপনার যেখানে সোর্স পোর্টটি 80 তার সংযোগগুলি পরীক্ষা করতে হবে।

# ss -tn sport = :80

ফলাফল ..

পোর্ট স্ক্যানিং একটি সাধারণ কৌশল যা ক্র্যাকারদের দ্বারা সক্রিয় হোস্টগুলি সনাক্ত করতে এবং কোনও নেটওয়ার্কে পোর্ট খোলার জন্য ব্যবহৃত হয়। একবার দুর্বলতা সন্ধান করা গেলে এটি সিস্টেমে অ্যাক্সেস পাওয়ার জন্য ব্যবহার করা হয়।

একজন বুদ্ধিমান সিসাদমিনকে তার সিস্টেমগুলি বাইরের লোকেরা কীভাবে দেখছেন তা খতিয়ে দেখার প্রয়োজন এবং ঘন ঘন নিরীক্ষণ করে নিশ্চিত হওয়ার কিছু নেই যে তা নিশ্চিত করা উচিত। এটিকে " ডিফেন্সিভ পোর্ট স্ক্যানিং " বলা হয়।

আপনার সিস্টেমে বা দূরবর্তী হোস্টে কোন বন্দরগুলি খোলা আছে তা স্ক্যান করতে আপনি নীচের কমান্ডটি ব্যবহার করতে পারেন:

# nmap -A -sS [IP address or hostname]

উপরের কমান্ডটি ওএস এবং সংস্করণ সনাক্তকরণ, পোর্ট তথ্য এবং ট্রেস্রোয়েটের ( -এ ) জন্য হোস্টটিকে স্ক্যান করবে। অবশেষে, এসএস একটি টিসিপি এসওয়াইএন স্ক্যান প্রেরণ করে, এন-এম্যাপকে 3-টি টিসিপি হ্যান্ডশেকটি সম্পূর্ণ করতে বাধা দেয় এবং সাধারণত লক্ষ্য মেশিনে কোনও লগ না রেখে।

পরবর্তী উদাহরণে অগ্রসর হওয়ার আগে দয়া করে মনে রাখবেন যে পোর্ট স্ক্যানিং কোনও অবৈধ কার্যকলাপ নয়। কী অবৈধ আইএস ফলাফলগুলি দূষিত উদ্দেশ্যে ব্যবহার করছে for

উদাহরণস্বরূপ, একটি স্থানীয় বিশ্ববিদ্যালয়ের প্রধান সার্ভারের বিরুদ্ধে চালিত উপরের কমান্ডের আউটপুট নিম্নলিখিতটি দেয় (ফলাফলের কেবলমাত্র অংশটি ব্রেভটির জন্য দেখানো হয়েছে):

আপনি দেখতে পাচ্ছেন, আমরা বেশ কয়েকটি অসঙ্গতি আবিষ্কার করেছি যে আমাদের স্থানীয় বিশ্ববিদ্যালয়ের এই সিস্টেম প্রশাসকদের কাছে রিপোর্ট করার জন্য ভাল করা উচিত।

এই নির্দিষ্ট পোর্ট স্ক্যান অপারেশনটি সমস্ত তথ্য সরবরাহ করে যা অন্যান্য কমান্ড দ্বারাও প্রাপ্ত হতে পারে যেমন:

# nmap -p [port] [hostname or address]
# nmap -A [hostname or address]

আপনি কয়েকটি পোর্ট (পরিসীমা) বা সাবনেটগুলি নিম্নলিখিত স্ক্যান করতে পারেন:

# nmap -p 21,22,80 192.168.0.0/24 

দ্রষ্টব্য: উপরের কমান্ডটি সেই নেটওয়ার্ক বিভাগে সমস্ত হোস্টের 21, 22 এবং 80 পোর্টগুলি স্ক্যান করে।

অন্যান্য ধরণের পোর্ট স্ক্যানিং কীভাবে করা যায় সে সম্পর্কে আরও তথ্যের জন্য আপনি ম্যান পৃষ্ঠা পরীক্ষা করতে পারেন। এনএম্যাপ প্রকৃতপক্ষে একটি খুব শক্তিশালী এবং বহুমুখী নেটওয়ার্ক ম্যাপার ইউটিলিটি এবং বহিরাগতদের দ্বারা দূষিত পোর্ট স্ক্যানের পরে আক্রমণের বিরুদ্ধে আপনি যে সমস্ত সিস্টেমের দায়িত্বে এসেছেন তার সুরক্ষার জন্য আপনাকে এটি সম্পর্কে খুব ভালভাবে পরিচিত হওয়া উচিত।