Вторым шагом будет создание снимка состояния установленной системы для rkhunter командой:
rkhunter --propupd
rkhunter --check
Настройка rkhunter
Файл конфигурации /etc/rkhunter.conf
После редактирования конфигурационного файла сохраните его и проверьте на наличие проблем, запустив
rkhunter -C
Запустим rkhunter для проверки системы, но добавим ключ -rwo, чтобы выводились только предупреждения:
Зоны
- drop – входящие сетевые пакеты сбрасываются, без ответа, допускаются только исходящие соединения
- block – входящие сетевые соединения отклоняются с сообщением icmp-host-prohibited, допускаются только сетевые соединения инициированные внутри нашей системы.
- public – при недоверии к компьютерам, разрешается устанавливать только конкретные входящие соединения.
- external – для использования во внешних сетях с разрешенным маскарадингом, особенно для роутеров, разрешается устанавливать только конкретные входящие соединения
- dmz – для компьютеров собственной demilitarized zone которые публично доступны с ограниченным доступом к нашей внутренней сети, разрешается устанавливать только конкретные входящие соединения.
- work/home/internal – максимальное доверие к компьютерам, уверенность в том, что они не приченят вреда нашему компьютеру, разрешается устанавливать только конкретные входящие соединения
- trusted – все сетевые соединения разрешены.
Посмотреть текущую зону
firewall-cmd --get-default-zone
Для смены зоны например на home
firewall-cmd --set-default-zone=home
Либо непосредсвтенно в конфиге
nano /etc/firewalld/firewalld.conf
Получить текущую конфигурацию для нашей зоны public
firewall-cmd --zone=public --list-all
После внесение изменений перезагрузить FirewallD можно так