piątek, 27 lipca 2012

Ubuntu Server 12.04 LTS - monitoring

Narzędzia

Większość poniższych narzędzi wymaga uprawnień roota, a więc albo logujemy się na to konto, co w domyślnej konfiguracji Ubuntu jest niemożliwe (konto roota nie ma hasła), albo korzystamy z sudo.
  • cat /var/lib/dhcp/dhcpd.leases | less - lista dzierżaw serwera dhcp;
  • tail -f /var/log/syslog - bieżący przegląd logu systemowego, gdzie widać m.in. komunikaty firewalla;
  • apt-get install iptraf - narzędzie pokazujące ruch i statystyki na wybranych interfejsach;

Tcpdump

  • apt-get install tcpdump - instalacja
  • tcpdump -D - lista interfejsów
  • tcpdump [-A] -i eth1 tcp port 80 [-w plik] - nasłuchiwanie na wskazanym interfejsie pakietów http, opcja -A pokaże zawartość pakietów, opcja -w plik zapisuje pakiety do pliku, z którego można je później wczytać (-r), plik taki może być również analizowany w programie Wireshark.
  • tcpdump -i eth1 host mojhost and mojserwer - śledzenie ruchu między wskazanymi hostami
  • tcpdump -i eth1 src 192.168.1.2 and tcp dst port 80 - logowanie pakietów z podanego hosta kierowanych na port 80
  • tcpdump -i eth1 src 192.168.1.2 and dst port 80 and tcp\[13\] == 2
  • sudo tcpdump -i eth1 src 192.168.1.2 and dst port 80 and tcp\[tcpflags\]=tcp-syn - przechwytywanie pakietów z ustawioną flagą SYN, poprzedni przykład prezentuje możliwość badania wskazanych bitów w nagłówkach warstwy tcp
  • tcpdump -i eth1 -w zrzut.dmp \(tcp or udp\) and \(dst port 137 or dst port 138 or dst port 139\) - logowanie, tym razem do pliku (-w plik) pakietów NetBIOS
  • tcpdump -i eth1 icmp - logowanie komunikacji protokołu icmp
  • tcpdump -i eth1 icmp[0]=0 - logowanie tylko komunikatów echo replay
  • -v, -vv, -vvv - przełączniki zwiększające szczegółowość informacji logowanych przez tcpdump
  • -xX - pokazywanie zawartości pakietu w formacie heksadecymalnym

TShark

TShark - czyli konsolowa wersja programu Wireshark.
  • apt-get install tshark - instalacja
  • tshark -D - lista interfejsów
  • tshark -i eth1 tcp port 80 and host 192.168.1.4 - nasłuchiwanie na wskazanym interfejsie pakietów http od wskazanego hosta

Po instalacji TSharka warto umożliwić uruchamianie go z konta zwykłego użytkownika. W tym celu wydajemy następujące polecenia:
sudo groupadd wireshark
sudo usermod -a -G wireshark nasz_user
sudo dpkg-statoverride --add root wireshark 750 /usr/bin/dumpcap
sudo chgrp wireshark /usr/bin/dumpcap
sudo chmod 750 /usr/bin/dumpcap #ewentualnie
sudo setcap CAP_NET_RAW,CAP_NET_ADMIN,CAP_DAC_OVERRIDE+eip /usr/bin/dumpcap
Po przelogowaniu się nasz_user może uruchamiać TSharka bez sudo.

Logowanie komunikatów firewalla

Domyślnie wszystkie komunikaty wg konfiguracji iptables przedstawionej w poprzednim poście trafiają do pliku /var/log/syslog. Jeżeli chcemy, aby logi firewalla znalazły się w osobnym pliku, modyfikujemy skrypt uruchamiający firewalla:
# Utworzenie łańcucha DROP.
iptables -N drop-and-log-it
iptables -A drop-and-log-it -j LOG --log-level debug --log-prefix "droplog: "
iptables -A drop-and-log-it -j REJECT

- najważniejsza jest linia druga, która każe poprzedzać każdy komunikat prefiksem "droplog: ", dzięki czemu łatwo stworzymy regułę filtrującą komunikaty zapory. Za logi odpowiedzialna jest usługa rsyslog, tworzymy więc plik /etc/rsyslog.d/20-iptables.conf:
:msg, contains, "droplog: " -/var/log/iptables.log
& ~

- nakazuje ona, przekierowanie wszystkich komunikatów zawierających wyrażenie "droplog: " do pliku /var/log/iptables.log. Pozostaje restart usługi: sudo service rsyslog restart.

Nmap

  • nmap -v -sT localhost [192.168.1.0/24] - wykrywanie otwartych portów na lokalnym hoście albo w całej sieci
  • Inne opcje: -v -sS - skanowanie TCP SYN; -v -sF - skanowanie TCP FIN; -v -O - skanowanie UDP; -v -sR - skanowanie TCP RPC

Procesy i inne

  • ps -ef [-eF, axf] - wyświetlenie procesów w różnych formatach
  • lsof -i -n -P - wyświetlenie połączeń sieciowych
  • netstat -tuap - wyświetlenie połączeń sieciowych
  • vmstat 5 - wyświetlanie statystyk użycia pamięci, przestrzeni wymiany itd. w odstępach 5-sekundowych

Brak komentarzy:

Prześlij komentarz

Co myślisz, co czujesz?