O
seccheck é uma ferramenta de segurança nativa disponível apenas para
SUSE/
openSUSE, a mesma faz verificações de segurança conforme agendamento do administrador.
Configuração
Por padrão o seccheck não é habilitado, vamos primeiro verificar o arquivo de configuração.
cat /etc/sysconfig/seccheck
## Path: System/Security/Seccheck
## Description: Security check settings
## Type: string
## Default: root
## Command:
#
# The SECCHK_USER variable determines to which e-mail address the reports
# from the security check scripts are sent to. Default is root.
#
SECCHK_USER="root"
## Type: yesno
## Default: yes
#
# The START_SECCHK variable controls whether the security check scripts
# should be run automatically every night, week, month.
# Set to "no" to disable.
#
START_SECCHK="yes"
Descomente a ultima linha START_SECCHK="yes", salve e saia, o restante pode deixar sem alteração, como você pode ver podemos configurar também para ser enviado reports por e-mail.
Abaixo os itens que são verificados:
- /etc/passwd check
- length/number/contents of fields, accounts with same UID accounts with UID/GID of 0 or 1 beside root and bin
- /etc/shadow check
- length/number/contents of fields, accounts with no password
- /etc/group check
- length/number/contents of fields
- user root checks
- secure umask and PATH
- /etc/ftpusers
- checks if important system users are put there
- /etc/aliases
- checks for mail aliases which execute programs
- .rhosts check
- checks if users' .rhosts file contain + signs
- home directory
- checks if home directories are writable or owned by someone else
- dot-files check
- checks many dot-files in the home directories if they are writable or owned by someone else
- mailbox check
- checks if user mailboxes are owned by user and are readable
- NFS export check
- exports should not be exported globally
- NFS import check
- NFS mounts should have the nosuid option set
- promisc check
- checks if network cards are in promiscuous mode
- list modules
- lists loaded modules
- list sockets
- lists open ports
Seccheck Timers
O Seccheck possui 4 timers muito bem descritivos, somente o autogout que possui uma característica diferente dos demais, ele vai verificar o tempo de inatividade da sessão e deslogar o usuário caso não tenha interação por x tempo, semelhante ao TIMEOUT.
- /usr/lib/systemd/system/seccheck-daily.timer
- /usr/lib/systemd/system/seccheck-monthly.timer
- /usr/lib/systemd/system/seccheck-weekly.timer
- /usr/lib/systemd/system/seccheck-autologout.timer
Habilitando o Seccheck
Para habilitar e realizar o start de uma vez só, execute o comando abaixo:
sudo systemctl enable --now seccheck-daily.timer
Para verificar o agendamento:
sudo systemctl list-timers
2:32 -03 4h 11min ago seccheck-daily.timer seccheck-daily.service
Como vocês podem ver mais um mecanismo nativo que podemos utilizar, pois quando tratamos de segurança, sempre devemos ficar atento as ameaças que surgem a cada dia, e fazer um estudo ao que se aplica ao seu ambiente.
Abraços até a próxima.
Referência Técnica
[1]
https://documentation.suse.com/pt-br/sles/15-SP1/html/SLES-all/book-security.html