Ana Sayfa » *nix » Portaudit ile Kurulu Paketler için Zafiyet Takibi

Portaudit ile Kurulu Paketler için Zafiyet Takibi


BerbatKötüİdare EderGüzelHarika (Henüz Puan Verilmedi. Oy kullanarak siz de katkı yapabilirsiniz.)
Loading...
Portaudit, sistemlerde kurulu bulunan paketlerde rapor edilmiş bir güvenlik açığı bulunup bulunmadığını kontrol eden ve raporlayan oldukça kullanışlı ve küçük bir uygulamadır.  Bu şekilde sisteminizde bulunan paketlerde olası bir açıktan kısa bir sürede haberdar olma şansınız bulunur.

Sistemde bulunan paketler, genel sistem güvenliğinin önemli bir unsuru olduğundan, kullandığınız paketlerin zafiyet durumlarını sürekli olarak gözlem altında tutmanızı tavsiye ederim. Yazının devamında portaudit kurulumu ve kullanımı ile ilgili bilgileri bulabilirsiniz.

Portaudit, paketlerle ilgili rapor edilmiş güvenlik açığı bilgilerini takımı tarafından sürekli edilen bir dosyasından okumaktadır ve tarama işleminden önce güncel db'yi eder.

Kurulumunu port ağacından herzamanki yöntem ile yapabilirsiniz: (Port ağacınızın güncel olduğundan emin olun.)

# cd /usr/ports/ports-mgmt/portaudit
# make install clean

Kurulum işlemi sırasında portaudit'in günlük olarak çalıştırılması için periodic(8) yapılandırılması güncellenir ve /usr/local/etc/periodic// dizini altında portaudit için bir cron job oluşturulur. Bu şekilde günlük olarak çalıştırılır, database 'i yapıldıktan sonra paketlerin durumu ile ilgili bir rapor oluşturulup daily run raporuna eklenir.

Portaudit'i manuel olarak çalıştırmak için de aşağıdaki komutu kullanabilirsiniz.

# /usr/local/sbin/portaudit -Fda

Kullanılan parametrelerin anlamları şu şekildedir:

  • -F:  Güncel database'i et.
  • -d:  Database'in oluşturulma tarihini print et.
  • -a:  Kurulu tüm paketler için zafiyet raporu oluştur.

Tüm parametreler için man dosyasından yararlanabilirsiniz.

Portaudit'in rapor çıktısı aşağıdakine benzerdir:

Affected package: cups-base-1.1.22.0_1
Type of problem: cups-base -- HPGL buffer overflow vulnerability.
Reference: 

1 problem(s) in your installed packages found.

You are advised to  or deinstall the affected package(s) immediately.

Görüldüğü gibi açıklıkla ilgili olarak referans linki verilmektedir; bu şekilde zafiyet ile ilgili detaylı bilgi almak ve duruma göre aksiyonda bulunmak mümkündür.

Detaylı bilgi için aşağıdaki linklerden yararlanabilirsiniz.

http://www.freebsd.org/doc/en/books/handbook/security-portaudit.html
http://www.freshports.org/security/portaudit/

Visited 352 times, 1 visit(s) today
Kategoriler: *nix,Security |

Bu yazılar da ilginizi çekebilir:


- FreeBSD Sistemlerde Kurulu Paketlerin Update Edilmesi
- FreeBSD – pkg_add: File unavailable (file not found, no access)
- Portsnap ile Süratli Ports Collection Güncellemesi.
- Php4’ten Php5’e Upgrade
- Yet Another Password Encryption Tool (Yapet) ile Şifre Güvenliği

Yorumlar


  1. Gökşin Akdeniz | (Aralık 28th, 2009 7:24 pm)

    Bu işlemi audit daemon ile otomatik olarak yapabilirsiniz. rc.conf içerisnde gerekli düzenlemeyi yapmanız durumunda cron ile portaudit düzenli olarak çalıştırılıp sonuçları raporlanacaktır. Eğer senmdail vs yapılandırmadıysanız rapor doğrudan /var/mail/root dosayasına kayıt edilir.

    [Cevapla]

    Cagri Ersen tarafından yanıtlandı.

    Merhaba,
    Portaudit sisteme kurulurken, periodic yapılandırması için /usr/local/etc/periodic/security/410.portaudit isimli cron job’i otomatik olusturuluyor ve daily security run sirasinda portaudit calistirilarak rapor’a bu bilgi de ekleniyor.

    Dolayisi ile ayrica bir yapilandirma islemine gerek kalmiyor.

    [Cevapla]

Trackbacks

Yorumda bulunun.