در این نوشته قصد داریم شما را با یک چک لیست جامع امنیت لینوکس آشنا کنیم. همان طور که شاید قبلا شنیده باشید لینوکس یکی از ایمن ترین سیستم عامل های دنیا است. درسته، قطعا لینوکس یکی از امن ترین و کارا ترین سیستم عامل های دنیا است. این سیستم عامل محبوب برای کاربرد های مختلف و همراه با ابزار های مختلف ارائه می گردد.

درست است که لینوکس روزنه های امنیتی کمتری نسبت به ویندوز (بصورت پیشفرض)  دارد اما خالی از رخنه های امنیتی نیست.

توزیع Centos یکی از معروف ترین سیستم عامل های لینوکس است که برگرفته از خانواده ی RedHat می باشد. دلیل محبوبیت این این خانواده از سیستم عامل ها تمرکز بر امنیت و پیاداری است. خانواده RedHat برای سرویس دهنده ها طراحی شده است و همراه با ابزار ها و تنظیماتی است که باید هر SysAdmin ی باید آنها را شناخته و بسته به نیاز خود آنها را تنظیم کند تا با مشکل مواجه نشود.

قبل از هرچیز برای نفوذ به یک سیستم باید خود را جای هکر بگذاریم. هکر ها همیشه یک قدم از SysAdmin ها و متخصصین امنیتی جلو تر هستند. یک هکر ابتدا روزنه های امنیتی سیستم های مختلف را شناسایی می کند سپس به سراغ آن سیستم عامل می رود.

اگر این چک لیست را اجرا کنید قطعا اکثر رخنه های امنیتی را خواهید بست و ما در تلاش هستیم تا این چک لیست امنیتی را تکمیل کنیم و همیشه بروز نگه داریم.

پارتیشن بندی ایمن

پارتیشن ها، فضای ذخیره سازی شما هستند، بسیار مهم هستند و همیشه باید به شکلی تنظیم شوند که هم کارایی سیستم شما زیر سوال نرود و هم داده ها شما در امنیت کامل قرار گیرند. نکته ای که باید حتما در نظر گرفته شود این است که هکر می تواند به بد ترین شکلی که فکر کنید سیستم شما را دچار اخلال کند و در برخی موارد ساعت ها سیستم شما را از خدمت رسانی خارج نماید.

  • فضای ذخیره سازی /tmp را روی پارتیشن دیگری منتقل کنید.

  • قابلیت nodev را روی فضای ذخیره سازی /tmp فعال کنید.

  • قابلیت nosuid را روی فضای ذخیره سازی /tmp فعال کنید.

  • قابلیت noexec را روی فضای ذخیره سازی /tmp فعال کنید.

  • فضای ذخیره سازی /var را روی پارتیشن دیگری منتقل کنید.

  • فضای ذخیره سازی /var/tmp را روی پارتیشن /tmp بارگذاری کنید.

  • فضای ذخیره سازی /var/log را روی پارتیشن دیگری منتقل کنید.

  • فضای ذخیره سازی /var/log را روی پارتیشن دیگری منتقل کنید.

  • فضای ذخیره سازی /var/log/audit را روی پارتیشن دیگری منتقل کنید.

  • فضای ذخیره سازی /home را روی پارتیشن دیگری منتقل کنید.

  • قابلیت nodev را روی فضای ذخیره سازی /home فعال کنید.

  • قابلیت nodev را روی فضای ذخیره سازی تمام دستگاه های پورتابل (مثل حافظه فلش)فعال کنید.

  • قابلیت noexec را روی فضای ذخیره سازی تمام دستگاه های پورتابل (مثل حافظه فلش)فعال کنید.

  • قابلیت nosuid را روی فضای ذخیره سازی تمام دستگاه های پورتابل (مثل حافظه فلش)فعال کنید.

  • قابلیت nodev را روی فضای ذخیره سازی /dev/shm فعال کنید.

  • قابلیت nosuid را روی فضای ذخیره سازی /dev/shm فعال کنید.

  • قابلیت noexec را روی فضای ذخیره سازی /dev/shm فعال کنید.

  • به تمام دایرکتوری های قابل نوشتن بیت چسبان اضافه کنید.

  • اجازه ی Mounting را از سیستم فایل cramfs بگیرید.

  • اجازه ی Mounting را از سیستم فایل freevxfs بگیرید.

  • اجازه ی Mounting را از سیستم فایل jffs2 بگیرید.

  • اجازه ی Mounting را از سیستم فایل hfs بگیرید.

  • اجازه ی Mounting را از سیستم فایل hfsplus بگیرید.

  • اجازه ی Mounting را از سیستم فایل squashfs بگیرید.

  • اجازه ی Mounting را از سیستم فایل squashfs بگیرید.

  • اجازه ی Mounting را از سیستم فایل udf بگیرید.

  • از تاییدیه کلیدهای GPG لینوکس CentOS اطمینان حاصل کنید.

  • مطمئن شوید که عملیات gpgcheck لینوکس CentOS بصورت عمومی فعال می باشد.

  • مطمئن شوید نرم افزار های شما توسط yum بروزرسانی شده اند.

  • با استفاده از RPM یکپارچگی بسته ها را تأیید کنید.

انجام تنظیمات بروزرسانی

توزیع Centos یک سیستم عامل متن باز است. یادمان باشد که سیستم های متن باز همیشه در اختیار تمام دنیا قرار دارد. پس، زودتر رخنه های امنیتی آن نمایان می شود. از طرفی توسط بسیاری از از برنامه نویسان خبره در سطح جهان پشتیبانی می شود و خیلی زود توسط آنها رخنه های امنیتی پیدا و اصلاح خواهند شد. پس سیستم خود را بروز نگه دارید و از معتبر بودن مخازنی که نرم افزار ها یا بسته های نرم افزاری خود را دانلود می کنید اطمینان حاصل کنید.

  • از تاییدیه کلیدهای GPG لینوکس CentOS اطمینان حاصل کنید.

  • مطمئن شوید که عملیات gpgcheck لینوکس CentOS بصورت عمومی فعال می باشد.

  • مطمئن شوید نرم افزار های شما توسط yum بروزرسانی شده اند.

  • با استفاده از RPM یکپارچگی بسته ها را تأیید کنید.

نرم افزار شناسایی نفوذ پیشرفته

نرم افزار های زیادی برای ایمن سازی وجود دارند. یکی از ابزار هایی که کمک می کند تا نفوذ به سیستم شما تشخیص داده شود بسته نرم افزاری AIDE است که با تنظیم مناسب آن می توانید رد پای هکر در سیستم خود را پیدا کنید.

  • محیط شناسایی پیشرفته نفوذ (AIDE) را نصب کنید.

  • دوره ی اجرای AIDE را مشخص کنید.

انجام تنظیمات SELinux

یکی از دلایل اصلی استفاده از خانواده RedHat بسته محبوب اما پیچیده SELinux است. وظیفه این بسته بسیار مهم است. اگر این بسته را غیرفعال نموده این پس مهم ترین ویژگی امنیتی توزیع Centos را از دست داده اید. این ابزار امکان محدود سازی فرایند ها و کاربران سیستم عامل را در سطح هسته سیستم عامل انجام میدهد.

  • مطمئن شوید SELinux غیرفعال نیست.

  • سیاست های SELinux را تایید کنید.

  • حذف عیب یابی SELinux

  • حذف سرویس ترجمه MCS که مخفف (mcstrans) می باشد.

  • Daemon های نامشخص را بررسی کنید.

بوت سیستم را ایمن کنید

یکی از روش های هک، هک فیزیکی است و مهمترین راهکار مقابله با آن استفاده از رمز عبور برای زمان روشن شدن (Bootloader) سیستم عامل است. در سیستم عامل لینوکس ابزاری که زمان روشن شدن سیستم عامل خود را نمایان میکند Bootloader نام دارد که یکی از معروف ترین و رایج ترین آنها GRUB می باشد.

  • کاربر و گروه کاربر را در فایل تنظیمات GRUB مشخص کنید.

  • برای Bootloader رمزعبور قرار دهید.

  • سطوح دسترسی را در فایل تنظیمات GRUB مشخص کنید.

  • برای Bootloader رمز عبور درنظر بگیرید.

فرایند های مازاد ایمن سازی (Hardening)

فرایند هایی که اگر انجام شوند سیستم عامل شما ایمن تر خواهد شد.

  • هسته ی Dump را محدود کنید.

  • از آخرین Release سیستم عامل استفاده کنید.

  • با فعال سازی قابلیت تصادفی سازی موقعیت حافظه مجازی از سرریز کردن حافظه بافر جلوگیری کنید.

  • حذف سرور Telnet

  • حذف کلاینت Telnet

  • حذف کلاینت rsh

  • حذف کلاینت rsh-server

  • حذف کلاینت NIS

  • حذف سرور NIS

  • حذف TFTP

  • حذف سرور TFTP

  • حذف TALK

  • حذف سرور  TALK

  • حذف سرور xinetd

  • غیر فعال سازی chargen-dgram

  • غیر فعال سازی chargen-stream

  • غیر فعال سازی daytime-dgram

  • غیر فعال سازی echo-dgram

  • غیر فعال سازی tcpmux-server

سرویس های با هدف خاص

چیزی که لازم ندارید را نصب نکنید. و سرویس های غیر ضروری را بسته و حذف کنید. هرکدام از این سرویس های میتوانند دری برای پذیرایی از هکر باشند.

  • سرویس های unmak شده را پیدا کنید.

  • سیستم X Windows را حذف کنید.

  • سرور Avahi را غیرفعال نمایید.

  • سرور Avahi را غیرفعال نمایید.

  • سرور Print با نام CUPS را غیرفعال نمایید.

  • سرور DHCP را حذف نمایید.

  • سرویس NTP – Network Time Protocol روی سرور خود تنظیم کنید.

  • سرویس LDAP را غیرفعال نمایید.

  • سرویس های NFS و RPC را غیرفعال نمایید.

  • سرویس DNS را حذف نمایید.

  • سرویس FTP را حذف نمایید.

  • سرویس HTTP را حذف نمایید.

  • Dovcot را حذف نمایید.

  • Samba را حذف نمایید.

  • سرویس SQUID – HTTP PROXY را حذف نمایید.

  • سرویس SNMP را حذف نمایید.

  • ربات Mail Transfer Agent را به حالت Local-Only تغییر دهید.

تنظیمات شبکه و فایروال

یکی دیگر از مهم ترین ابزار های امنیتی سیستم عامل Firewall یا دیوار آتش می باشد. این سرویس مثل قفل در اتاق های یک مجموعه می ماند. درب ها همان سرویس ها می باشند. سیستم همایی که دیوار آتش ندارند بسیار مستعد هکر می باشند. خود من اگر جای یک هکر باشد اولین موردی را که برای حمله به یک سیستم عامل بررسی می کنم حضور دیوار آتش می باشد.

  • IP Forwarding را غیر فعال کنید.

  • ارسال بسته به صورت Redirect را غیر فعال کنید.

  • پارامتر Accept Source Route  را غیرفعال کنید.

  • پذیرش پاسخ به ICMP (پینگ) را غیرفعال کنید.

  • بسته های مشکوک را ثبت کنید.

  • نادیده گرفتن بسته های سراسری را فعال کنید.

  • محافظت از پیام خطای بد را فعال کنید.

  • اعتبار سنجی مسیر منبع RFC-recommended را فعال کنید.

  • کوکی های TCP SYN را فعال کنید.

  • رابط های بی سیم را غیرفعال کنید.

  • غیرفعال کردن تنظیمات مسیر برای آدرس IP نسخه 6

  • پذیرش تغییر مسیر برای آدرس IP نسخه 6 را غیرفعال کنید.

  • آدرس IP نسخه 6 راغیر فعال کنید.

  • TCP Wrapper ها (پوشش های امنیتی TCP) را نصب کنید.

  • اگر موجود نیست فایل hosts.allow را بسازید و دسترسی آن را چک کنید.

  • اگر موجود نیست فایل hosts.deny را بسازید و دسترسی آن را چک کنید.

  • پروتکل هایی که مورد نیاز نیستند را غیرفعال کنید. برخی از آنها به شرح زیر هستند.

  • پروتکل (در صورت ضروری نبودن) DCCP را غیرفعال کنید.

  • پروتکل (در صورت ضروری نبودن) SCTP را غیرفعال کنید.

  • پروتکل (در صورت ضروری نبودن) RDS را غیرفعال کنید.

  • پروتکل (در صورت ضروری نبودن) TIPC را غیرفعال کنید.

  • فایروال را فعال کنید.

  • از فعال بودن Rsyslog اطمینان حاصل کنید.

  • تنظیمات Rsyslog را مطابق نیاز خود تنظیم کنید.

  • تمام فایلهای موجود در Rsyslog را ایجاد کرده و مجوز های فایل ها را تنظیم کنید.

  • اطمینان پیدا کنید که لاگهای Rsyslog در یک هاست راه دور هم ثبت می شود. مثل سرور لاگ.

  • لاگهای ارسال شده برای هاست راه دور را فقط برای هاست های معتبر ارائه دهید.

  • حداکثر فضای حفظ اطلاعات برای سیستم حساب کاربری تنظیم کنید.

  • rsyslog را نصب کنید.

  • تنظیمات حفظ اطلاعات برای سیستم حساب کاربری را انجام دهید.

  • مطمئن شوید تنظیمات لاگ سیستم شما فعال می باشد و گزارش عملکرد کاربران در سیستم درست ثبت می شود. برخی از آنها به شرح زیر هستند.

تنظیمات لاگ و لاگ حسابرسی کاربر را فعال کنید و آنها را تنظیم کنید.

با تنظیم مناسب این قسمت، تمام عملکرد های کاربران سیستم عامل را می توانید ردیابی کنید.

  • مطمئن شوید تنظیمات لاگ سیستم شما فعال می باشد و گزارش عملکرد کاربران در سیستم درست ثبت می شود. برخی از آنها به شرح زیر هستند.

  • rsyslog را نصب کنید.

  • از فعال بودن Rsyslog اطمینان حاصل کنید.

  • تنظیمات Rsyslog را مطابق نیاز خود تنظیم کنید.

  • تمام فایلهای موجود در Rsyslog را ایجاد کرده و مجوز های فایل ها را تنظیم کنید.

  • اطمینان پیدا کنید که لاگهای Rsyslog در یک هاست راه دور هم ثبت می شود. مثل سرور لاگ.

  • لاگهای ارسال شده برای هاست راه دور را فقط برای هاست های معتبر ارائه دهید.

  • حداکثر فضای حفظ اطلاعات برای سیستم حساب کاربری تنظیم کنید.

  • تنظیمات حفظ اطلاعات برای سیستم حساب کاربری را انجام دهید.

  • ثبت کامل لاگهای سیستم حساب کاربری برای سیستم را غیرفعال کنید.

  • تمام اطلاعات حساب کاربری را نگهداری کنید.

  • سرویس حسابرسی کاربری را فعال نمایید.

  • تنظیمات حسابرسی را برای فرآیندهای شروع شده قبل از فعال سازی و اجرای سرویس Auditd فعال کنید (تا وضعیت کاربری آنها نیز ثبت گردد).

  • رویدادهایی که اطلاعات تاریخ و زمان را تغییر می دهند را ثبت کنید.

  • رویدادهایی که اطلاعات کاربر یا گروه را تغییر می دهد را ضبط کنید.

  • رویدادهایی که تنظیمات شبکه سیستم را تغییر دهند را ضبط کنید.

  • رویدادهایی که کنترل های دسترسی اجباری سیستم را تغییر می دهند را ثبت کنید.

  • رویدادهای ورود و خروج کاربر به سیستم را جمع آوری کنید.

  • جمع آوری اطلاعات شروع جلسه

  • رویدادهای اصلاح مجوز کنترل دسترسی اختیاری را جمع آوری کنید.

  • تلاش های ناموفق جهت دسترسی غیرمجاز به پرونده ها (فایل ها و پوشه ها) را جمع آوری کنید.

  • اطلاعات اتصال (Mount) سیستم فایل های موفق را ثبت کنید.

  • رویدادهای حذف پرونده (فایل و پوشه) توسط کاربر را جمع آوری کنید.

  • تغییر در محدوده مدیریت سیستم را جمع آوری کنید.

  • جمع آوری اقدامات مدیریت سیستم (sudolog)

  • بارگیری (Loading) و تخلیه (Loading) ماژول هسته را جمع آوری کنید.

  • پیکربندی حسابرسی (Audit) را غیرقابل تغییر کنید.

پیکربندی logrotate

حذف لاگهای قدیمی باعث افزایش سرعت و آزاد سازی منابع دیسک سیستم عامل شما می گردند. سرویس logrotate اقدام به مدیریت لاگهای قدیمی می نماید.

  • Logrotate را پیکربندی کنید.

دسترسی سیستم (احراز هویت و احراز مجوز)

اجازه ی سرویس ها و کاربران را مدیریت کرده و دسترسی ها را فقط به جایی که نیاز است باز نمایید.

Cron و Anacron را تنظیم کنید.

مراقب سرویس هایی که در بازه زمانی اجرا می شوند باشید. هکر می تواند از این دو سرویس استفاده کند تا در بازه های زمانی خاصی داده های شما را برای خود ارسال کند.

  • سرویس Anacron را فعال کنید.

  • سرویس Crond را فعال کنید.

  • کاربر و یا گروه مالک anacrontab را مشخص کنید و به آنها دسترسی مناسب ارائه دهید.

  • کاربر و یا گروه مالک crontab را مشخص کنید و به آنها دسترسی مناسب ارائه دهید.

  • کاربر و یا گروه مالک cron ساعتی را مشخص کنید و به آنها دسترسی مناسب ارائه دهید.

  • کاربر و یا گروه مالک cron روزانه را مشخص کنید و به آنها دسترسی مناسب ارائه دهید.

  • کاربر و یا گروه مالک cron هفتگی را مشخص کنید و به آنها دسترسی مناسب ارائه دهید.

  • کاربر و یا گروه مالک cron ماهانه را مشخص کنید و به آنها دسترسی مناسب ارائه دهید.

  • کاربر و یا گروه مالک cron های سفارشی را مشخص کنید و به آنها دسترسی مناسب ارائه دهید.

  • سرویس شبه (Deamon) مربوط به at را محدود کنید.

  • کاربرهای at و cron را جهت ورود به سیستم محدود نمایید.

تنظیمات سرویس SSH را انجام دهید.

از راه دور می توان به محیط دستوری سیستم عامل لینوکس (Shell) ،بصورت ایمن، دسترسی پیدا کرد. در نتیجه اگر کاربری به این قسمت دسترسی پیدا کند کل سیستم را در دسترس دارد. یکی از مهم ترین موارد Hardening این قسمت می باشد. اگر این قسمت به خوبی تنظیم نشده باشد سیستم شما بعد از مدتی کند خواهد شد و دلیل آن هم حملاتی است که رباط ها توسط حمله DOS به این سرویس انجام خواهند داد.

  • پروتکل SSH را به نسخه 2 تغییر دهید.

  • سطح لاگ را به INFO تغییر دهید.

  • دسترسی ها را روی بخش تنظیمات SSH محدود نمایید.

  • SSH X11 Forwarding را غیرفعال کنید.

  • حداکثر تلاش نا موفق SSH را روی 4 یا کمتر قراردهید.

  • دسترسی ورود از طریق فایل های R را غیرفعال کنید.

  • دسترسی ورود مبتنی بر هاست را غیرفعال کنید.

  • اجرازه ی ورود با کاربر Root را ببندید.

  • اجازه ورود با گذرواژه های خالی را ببندید.

  • اجازه تعریف یا تغییر متغیر های محیطی را از کاربر بگیرید.

  • فقط از رمزگذاری تایید شده Cipher در Counter Mode (حالت پیشخوان) استفاده کنید.

  • یک زمان انقضای مناسب و ایده آل برای کاربران ورود کرده به سیستم در نظر بگیرید و تنظیم کنید.

  • دسترسی به سیستم (توسط سرویس SSH) را محدود کنید.

  • یک بنر (Banner) مناسب برای SSH تعریف کنید.

انجام تنظیمات PAM

  • الگوریتم هشینگ رمز عبور را به SHA-512 ارتقا دهید.

  • پارامترهای مورد نیاز ایجاد گذرواژه را با استفاده از pam_pwquality تنظیم کنید.

  • تحریم هایی را برای تلاشهای ناموفق جهت ورود با رمزعبور تنظیم کنید.

  • استفاده مجدد از رمز عبور تکراری را محدود کنید.

ورود به کاربر ریشه به سیستم کنسول را محدود کنید.

کاربر ریشه عملا هر عملی که از سر شما بگذرد را می تواند انجام دهد. حال یا توسط یک کاربر خاص و یا توسط یک بد افزار به نام (RootKit). کاربر ریشه مادر سیستم شما است و حتی می تواند کل سیستم عامل را نابود کند.

  • ورود به کاربر ریشه به سیستم کنسول را محدود کنید.

دسترسی به دستورات su را محدود کنید.

  • دسترسی به دستورات su را محدود کنید.

حساب های کاربری و محیط کاربری

پارامتر های امنیتی فایل Shadow را تنظیم کنید.

  • برای رمز عبور تاریخ انقضاء مشخص کنید (حداکثر عمر رمز عبور).

  • حداقل عمر رمز عبور را مشخص کنید.

  • باید از چند روز قبل از انقضای رمز عبور اخطار داده شود. روز های نمایش اخطار را مشخص کنید.

حساب های سیستمی را غیرفعال نمایید.

  • حساب های سیستمی را غیرفعال نمایید.

گروه پیش فرض را برای حساب ریشه تنظیم کنید.

  • گروه پیش فرض را برای حساب ریشه تنظیم کنید.

بصورت پیش فرض umask را برای کاربران تنظیم کنید.

  • بصورت پیش فرض umask را برای کاربران تنظیم کنید.

حسابهای غیرفعال کاربر را قفل کنید.

  • حسابهای غیرفعال کاربر را قفل کنید.

ساخت بنرهای اخطار

در این قسمت می توانید هم به کاربر اخطار دهید (مثل اطلاعیه حضور دوربین مداربسته) و هم از ارائه اطلاعات مهم به کاربری که وارد سیستم می شود جلوگیری نمایید.

بنر هشدار دهنده را برای خدمات ورود به سیستم استاندارد و غیر استاندارد را تنظیم کنید.

  • بنر هشدار دهنده را برای خدمات ورود به سیستم استاندارد تنظیم کنید.

  • اطلاعات سیستم عامل را از بنرهای اخطار ورود به سیستم حذف کنید.

  • بنر هشدار دهنده برای محیط GNOME را تنظیم کنید.

نگهداری سیستم

مجوزهای سیستم فایل را تأیید کنید.

  • مجوزهای سیستم فایل را تأیید کنید.

  • مجوزها را برای فایل passwd تأیید کنید.

  • مجوزها را برای فایل gshadow تأیید کنید.

  • مجوزها را برای فایل group تأیید کنید.

  • مالکیت گروه و کاربر را در فایل passwd تأیید کنید.

  • مالکیت گروه و کاربر را در فایل gshadow تأیید کنید.

  • مالکیت گروه و کاربر را در فایل group تأیید کنید.

  • فایل های نوشتنی را پیدا کنید.

  • حق نوشتن را از کاربران غیر مالک برای فایل ها و پوشه ها بگیرید.

  • فایل ها و پوشه های گروه بندی نشده را پیدا کنید.

  • SUID های اجرایی سیستم را پیدا کنید.

  • SGID های اجرایی سیستم را پیدا کنید.

تنظیمات حساب کاربری و گروه کاربری را بصورت اجمالی بررسی کنید.

  • مطمئن شوید فیلد رمز عبور خالی نباشد.

  • مطمئن شوید هیچ تاییدیه غیر قانونی ای در بین حاسبهای موجود در فایل passwd وجود ندارد.

  • مطمئن شوید هیچ تاییدیه غیر قانونی ای در بین حاسبهای موجود در فایل shodow وجود ندارد.

  • مطمئن شوید هیچ تاییدیه غیر قانونی ای در بین حاسبهای موجود در فایل group وجود ندارد.

  • مطمئن شوید که هیچ UID دیگری غیر از کاربر ریشه (root) وجود ندارد.

  • از یکپارچگی PATH (مسیر) ریشه (root) اطمینان حاصل کنید.

  • مجوزها را در پوشه  خانه کاربر بررسی کنید.

  • کاربرانی که حق دسترسی به فایل ندارند را بررسی نمایید.

  • مجوز های کاربر را در فایل .netrc بررسی نمایید.

  • حضور کاربران (سرکشی) به فایل .rhosts را بررسی کنید.

  • گروه ها را در فایل passwd بررسی نمایید.

  • بررسی کنید که به کاربران پوشه های خانه معتبر اختصاص داده شده است.

  • مالکیت پوشه اصلی کاربر را بررسی کنید.

  • شناسه های کاربر (UIDs) تکراری را بررسی کنید.

  • شناسه های گروه (GIDs) تکراری را بررسی کنید.

  • بررسی کنید که UID های رزرو شده به حساب های سیستمی اختصاص داده شده باشند.

  • نام های کاربر تکراری را بررسی کنید.

  • نام های گروه تکراری را بررسی کنید.

  • سرکشی های کاربر به فایل های .netrc را بررسی کنید.

  • سرکشی های کاربر به فایل های .forward را بررسی کنید.