Программа sXid Специальный контроль за специальными правами
Программа sXid наблюдает за файлами с правами SUID и SGID. Каждый день программа запускается как задача планировщика cron и проверяет систему на наличие подозрительных файлов с битами SUID и SGID.
Установка программы Пакет sxid (RPM или DEB) часто входит в состав дистрибутива, но если на дистрибутивных DVD он отсутствует, его можно поискать в Интернете. К слову, пакет sxid всегда доступен ЗДЕСЬ.
Настройка sXid
Настройка программы осуществляется путем редактирования ее конфигурационного файла /etc/sxid.conf
Пример файла конфигурации /etc/sxid.conf
SEARCH = «/»
EXCLUDE =«/proc /mnt /media»
EMAIL = «root»
ALWAYS_NOTIFY = «по»
LOG_FILE = «var/log/sxid.log»
KEEP_LOGS = 5
ALWAYS_R0TATE = «по»
FORBIDDEN = «/home /tmp»
ENFORCE = «yes»
LISTALL = «no»
IGNORE_DIRS = «»
EXTRA_LIST = «etc/sxid.lst»
MAIL_PROG = «/bin/mail»
После редактирования конфигурационного файла программы нужно изменить права доступа к нему:
chmod 400 etc/sxid.conf
При установке программы будет создан файл /etc/cron.daily/sxid, обеспечивающий ежедневный запуск программы, поэтому вам не нужно будет заботиться о его создании.
Запуск и проверка программы
Запустите программу:
sxid -к
и если высветится, что «no changes found» (никаких изменений не найдено), то все в порядке.
А теперь перейдите в каталог /tmp (можно в любой другой), создайте пустой файл и установите для него права SUID:
Опять запустите программу: sxid -k
В конце мы видим: Checking for any additions or removals: +/tmp/test.bin root.root - 6755
Checking for changed attributes or sums/inodes:
Checking for no user/group matches:
Checking for forbidden s[ug]id items: tmp/test.bin root.root 755
Программа нашла созданный нами файл и изменила его права доступа, сняв специальные биты.