IT 安全程序示例

下文试图讨论创建安全程序的话题。 它可以在您的公司中全部使用,也可以作为进一步发展的模型。
安全程序应是一种指示,在下一步行动需要实施后,将阅读程序作为句柄进行。

必须实施适当正确操作措施的领域:

  • 自动监控对负责创建防火墙规则的脚本进行更改 –"firewall.sh"。
  • 自动监控对负责防火墙规则的文件进行更改 – "规则.v4"。
  • 自动监控负责防火墙规则的脚本权限的正确性 –"firewall.sh"。
  • 自动监控防火墙规则文件权限的正确性 – "规则.v4"。
  • 自动检测防火墙失测。
  • 自动检查防火墙日志的正确沉积。
  • 自动监控BIND dns配置文件的正确性-"命名.conf.选项"。
  • 自动检查公司服务器上的锁,了解内部网络之外的其他内部地址。
  • 自动检查外部服务器对域传输功能的阻塞。

  1. 实施自动监控防火墙规则脚本更改的说明 –"firewall.sh"。
  • 正确配置"firewall.sh"脚本后,主管理员会用 md5sum firewall.sh 检查其检查:
正确配置"firewall.sh"脚本
  • 然后运行"monitorfirewall.sh"脚本,指定 e82b20546d3defa3bb9611744f64c03作为参数,monitorfirewall.sh 之前收到的检查。
  • 脚本看起来像这样:
#!/bin/sh
猫 <EOT> /usr/监视器/监视器防火墙.sh#!/bin/bashmd5=md5sum/usr/conf/防火墙.sh | awk '"打印 $1]"如果[ "[$md 5" = "$1"] ; 然后回音 "monitorfirewall.sh 脚本正常工作!</EOT> |邮件-s"脚本 monitorfirewall.sh!工程改进"[email protected] — -f [email protected]回声"警告! -firewall.sh 的变化! |邮件-s"警告! – 在 firewall.sh 中检测到的变化!" [email protected] — -f [email protected]
bash /usr /监视器/监视器火瓦拉.sh $1
克朗塔布 – l > 我的克朗乔 "0*** * 瓦尔 / 监视器 / 监视器火瓦拉.sh $1" >>我的克朗塔布我的克朗姆 mycron
  • 当您运行"monitorfirewall.sh"脚本时,它会向邮箱发送电子邮件,通知您它正以正确的方式执行:
运行脚本"monitorfirewall.sh"
  • 它还通过 cron 机制每小时添加一次"firewall.sh"脚本检查的重复检查,如果检测到更改,它会发送一封电子邮件通知您:
当检测到更改时,他发送电子邮件通知
  • 如果检测到配置更改,主要管理员负责识别腐蚀性代理并纠正更改的配置。
  • 此外,脚本每天上午 9:00 发送电子邮件.m 通知您您的操作是正确的:
脚本每天上午 9:00 发送电子邮件.m 通知您其操作正确
  • 如果服务器重新启动或未收到监控脚本正确的电子邮件,则主要管理员负责重新启动脚本。

2. 实施对防火墙规则脚本更改进行自动监控的说明 – "规则.v4"。

  • 主要管理员使用 命令 md5sum/等/可 ips/规则 检查负责防火墙规则的文件的检查。
负责具有md5sum命令的防火墙规则
  • 然后运行"monitorrules.sh"脚本,指定为以前收到的检查参数,例如 monitrorrules.sh c6479dff712135ae961316eb92a12ac0
  • 脚本看起来像这样:
#!/bin/sh
猫 <EOT> /usr/监视器/监视器.sh#!/bin/bashmd5=md5sum/usr/conf/防火墙.sh | awk '"[打印$1]"如果"[$md 5" = "$1"];然后回音"脚本 monitorrules.sh 正常工作!</EOT> |邮件-s"脚本 monitorrules.sh!工程改进"[email protected] — -f [email protected]回声"警告! -firewall.sh 的变化! |邮件-s"警告! – 在 firewall.sh 中检测到的变化!" [email protected] — -f [email protected] bash
/ usr / 监视器 / 监视器 / 监视器规则.sh $1
克朗塔布 – l > 我的克罗内乔 "0** * / var / 监视器 / 监视器.sh $1" >>我的克朗塔布我的克朗姆肌
  • 当您运行"monitorrules.sh"脚本时,它会向邮箱发送电子邮件,通知您正确的操作是正确的:
"Monitorrules.sh"向他的邮箱发送电子邮件
  • 它还通过 cron 机制每小时添加一次对"规则.v4"脚本检查的重复检查,如果检测到更改,它会发送一封电子邮件通知您:
当检测到更改时,他发送电子邮件通知
  • 如果检测到配置更改,主要管理员负责识别腐蚀性代理并纠正更改的配置。
  • 此外,脚本每天上午 9:00 发送电子邮件.m 通知您您的操作是正确的:
脚本每天上午 9:00 发送电子邮件.m。
  • 如果服务器重新启动或未收到监控脚本正确的电子邮件,则主要管理员负责重新启动脚本。

(三) 有什么问题吗? 实施自动监控负责防火墙规则的脚本权限验证的说明 –"firewall.sh"。

  • 当"firewall.sh"脚本权限 permfirewall.sh"设置正确时。
  • 脚本看起来像这样:
#!/bin/sh
猫 <EOT> /usr/监视器/永久火墙.sh#!/bin/bashperm=ls – al /usr/conf/防火墙.sh | awk 'x[ 打印 $1 $2 $3}'如果 [[$perm] ="-rwxrwx—1 根"];然后回音"脚本 permfirewall.sh 正常工作!</EOT> |邮件-s"脚本 permfirewall.sh!工程改进"[email protected] — -f [email protected]回声"警告! -firewall.sh 的变化! |邮件-s"警告! – 在 firewall.sh 中检测到的权限更改!" [email protected] — -f [email protected] bash
/usr /监视器/permfirewalla.sh $1
克朗塔布 – l > 我的克朗乔 "0*** *** / var / 监视器 / 佩尔姆火瓦拉.sh $1" >>我的克朗克龙
  • 当您运行permfirewall.sh"发送电子邮件到其邮箱,通知您正确的操作是正确的:
"Permfirewall.sh"脚本发送电子邮件
  • 它还通过 cron 机制添加了对 firewall.sh脚本权限的重复小时验证,如果检测到更改,它会发送一封电子邮件通知您:
cron 机制重复每小时验证脚本权限"firewall.sh"
  • 如果检测到配置更改,主要管理员负责识别腐蚀性代理并纠正更改的配置。
  • 此外,脚本每天上午 9:00 发送电子邮件.m 通知您您的操作是正确的:
脚本每天上午 9:00 发送电子邮件.m。
  • 如果服务器重新启动或未收到监控脚本正确的电子邮件,则主要管理员负责重新启动脚本。

4。 实施防火墙规则文件权限验证自动监控的说明 – "规则.v4"。

  • "规则.v4"脚本权限设置正确时,主管理员运行"permrules.sh"脚本。
  • 脚本看起来像这样:
#!/bin/sh
猫 <EOT> /usr/监视器/佩尔姆鲁莱萨.sh#!/bin/bashperm=ls – al /usr/conf/规则.v4 | awk '[ 打印 $1 $2 $3}'如果 [ [$perm] ="-rwxrwx—1 根"] ; 然后回音 "permrules.sh 工作正常!</EOT> |邮件-s"脚本 permrules.sh!工程改进"[email protected] — -f [email protected]回声"警告! -firewall.sh 的变化! |邮件-s"警告! – 在 permrules.sh 中检测到的变化!" [email protected] — -f [email protected]
bash / usr / 监视器 / 佩尔姆鲁莱萨.sh $1
克朗塔布 – l > 我的克罗内乔 "0*** * 瓦尔 / 监视器 / 佩尔姆鲁莱萨.sh $1" >>我的克朗克龙塔布肌膜
  • 当您运行"permrules.sh"脚本时,它会向邮箱发送电子邮件,通知您它正在做正确的方法:
运行脚本"permrules.sh"发送电子邮件
  • 它还通过 cron 机制在"规则.v4"文件中添加了对权限的重复小时验证,如果检测到更改,它会发送一封电子邮件通知您:
cron 机制递归式每小时验证文件权限的"规则.v4"
  • 如果检测到配置更改,主要管理员负责识别腐蚀性代理并纠正更改的配置。
  • 此外,脚本每天上午 9:00 发送电子邮件.m 通知您您的操作是正确的:
脚本每天上午 9:00 发送电子邮件.m。
  • 如果服务器重新启动或未收到监控脚本正确的电子邮件,则主要管理员负责重新启动脚本。

5。 实施防火墙操作正确性的自动监控的说明。

  • 配置防火墙规则后,主管理员运行"checkfirewall.sh"脚本。
  • 当您运行"checklogs.sh"脚本时,它会向邮箱发送电子邮件,通知您正确的操作是正确的:
运行脚本"checklogs.sh"发送电子邮件
  • 它还通过扫描外部服务器的开放端口来增加防火墙规则的重复每小时验证,如果检测到异常情况,它会发送一封电子邮件,告知其以及打开的端口号码:
它发送电子邮件通知
  • 如果检测到配置更改,主要管理员负责识别腐蚀性代理并纠正更改的配置。
  • 此外,脚本每天上午 9:00 发送电子邮件.m 通知您您的操作是正确的:
脚本每天上午 9:00 发送电子邮件.m。
  • 如果服务器重新启动或未收到监控脚本正确的电子邮件,则主要管理员负责重新启动脚本。

6。 实施防火墙日志沉积正确性的自动监控的说明。

  • 配置防火墙规则后,主管理员运行"checklogs.sh"脚本。
  • 当您运行"checklogs.sh"脚本时,它会向邮箱发送电子邮件,通知您正确的操作是正确的:
运行脚本"checklogs.sh"发送电子邮件
  • 它还通过 cron 机制每小时添加一次定期值机,如果检测到异常情况,它会发送一封电子邮件通知:
不规则发送电子邮件
  • 如果检测到配置更改,主要管理员负责识别腐蚀性代理并纠正更改的配置。
  • 此外,脚本每天上午 9:00 发送电子邮件.m 通知您您的操作是正确的:
脚本每天上午 9:00 发送电子邮件.m。
  • 如果服务器重新启动或未收到监控脚本正确的电子邮件,则主要管理员负责重新启动脚本。

7. 实施对 BIND dns 配置文件正确性的自动监控的说明 – "命名.conf.选项"。

  • 在将 BIND dns 配置文件正确配置为"命名.conf.options"后,主要管理员会用 md5sum 名称.conf.选项 检查其检查:
md5苏姆命名。康夫选项
  • 然后,它运行"monitordns.sh"脚本,指定以前收到的检查, 例如 monitordns.sh e82b20546d3defa3bb3bb9611744f64c03 作为参数。
  • 脚本看起来像这样:
#!/bin/sh
猫 <EOT> /usr/监视器/监视器/监视器.sh#!/bin/bashmd5=md5sum/usr/conf/命名.conf.选项| awk '[打印 $1] "$md 5" = "=$1"] ; 然后回音 "monitordns.sh 脚本正常工作!"</EOT> |邮件-s"脚本 monitordns.sh!工程改进"[email protected] — -f [email protected]回声"警告! -在命名.conf.选项中检测到的变化! |邮件-s"警告! – 在命名.conf.options 中检测到的变化!" [email protected] — -f [email protected]
bash / usr / 监视器 / 监视器 / 监视器.sh $1
克朗塔布 – l > 我的克朗乔 "0*** / 瓦尔 / 监视器 / 监视器.sh $1" >> 我的克朗克伦特姆肌癌
  • 当您运行"monitordns.sh"脚本时,它会向邮箱发送电子邮件,通知您正确的操作正在运行:
"Monitordns.sh"脚本发送电子邮件
  • 它还通过 cron 机制每小时添加一次脚本检查"firewall.sh"的重复检查,如果检测到更改,它会发送一封电子邮件通知您:
cron 机制重复每小时检查脚本"firewall.sh"的检查
  • 如果检测到配置更改,主要管理员负责识别腐蚀性代理并纠正更改的配置。
  • 此外,脚本每天上午 9:00 发送电子邮件.m 通知您您的操作是正确的:
脚本每天上午 9:00 发送电子邮件.m。
  • 如果服务器重新启动或未收到监控脚本正确的电子邮件,则主要管理员负责重新启动脚本。

8。 实施自动锁定检查的说明,以查询公司服务器内部网络之外的其他内部地址。

  • 配置 DNS 规则后,主管理员运行"digdns.sh"脚本。
  • 当您运行"digdns.sh"脚本时,它会向邮箱发送电子邮件,通知您它正在执行正确的工作:
运行脚本"digdns.sh"发送电子邮件
  • 它还增加了公司服务器查询锁的内部网络外其他内部地址的定期每小时检查,如果检测到异常情况,它会发送一封电子邮件通知您:
cron 机制重复每小时检查公司服务器查询上的锁
  • 如果检测到配置更改,主要管理员负责识别腐蚀性代理并纠正更改的配置。

  • 此外,脚本每天上午 9:00 发送电子邮件.m 通知您您的操作是正确的:
脚本每天上午 9:00 发送电子邮件.m 通知您其操作正确
  • 如果服务器重新启动或未收到监控脚本正确的电子邮件,则主要管理员负责重新启动脚本。

9个。 实施自动检查以阻止外部服务器域传输功能的说明。

  • 配置防火墙规则后,主管理员运行"transferdns.sh"脚本。
  • 当您运行transferdns.sh"发送电子邮件到其邮箱,通知您正确的操作是正确的:
"Transferdns.sh"脚本向邮箱发送电子邮件
  • 它还每小时通过 cron 机制添加一次重复检查,以检查外部服务器阻止域传输功能,如果检测到异常情况,它会发送一封电子邮件通知:
他/她发送一封电子邮件,通知
  • 如果检测到配置更改,主要管理员负责识别腐蚀性代理并纠正更改的配置。
  • 此外,脚本每天上午 9:00 发送电子邮件.m 通知您您的操作是正确的:
发送电子邮件通知您您的操作是正确的
  • 如果服务器重新启动或未收到监控脚本正确的电子邮件,则主要管理员负责重新启动脚本。

Chcesz wiedzieć więcej?

Zapisz się i bądź informowany o nowych postach (zero spamu!). Dodatkowo otrzymasz, moją prywatną listę 15 najbardziej przydatnych narzędzi (wraz z krótkim opisem), których używam przy testach penetracyjnych.

Nigdy nie podam, nie wymienię ani nie sprzedam Twojego adresu e-mail. W każdej chwili możesz zrezygnować z subskrypcji.

Bookmark the permalink.

分享你对这篇文章的看法.