Zum Auftakt eine grundlegende Sicherheits Lösung in Bash, die Netzwerksicherheitsaspekte wie das Erkennen von ungewöhnlichem Netzwerkverkehr und die Überwachung von Ports abdeckt. Dieses Skript könnte als Basis für ein kleines Netzwerksicherheitswerkzeug dienen.
### Beispiel für ein einfaches Cybersicherheitsskript in Bash
Dieses Skript überwacht die offenen Ports und den Netzwerkverkehr, um potenziell verdächtige Aktivitäten zu erkennen:
Bash
# Setze eine Protokolldatei
LOGFILE="/var/log/network_security.log"
# Prüfen, ob Root-Rechte vorhanden sind
if [ "$EUID" -ne 0 ]; then
echo "Bitte führen Sie das Skript als Root aus."
exit 1
fi
# Überwache offene Ports mit netstat und speichere die Ausgabe in die Protokolldatei
function monitor_ports {
echo "Überwachen der offenen Ports..." | tee -a $LOGFILE
netstat -tuln > $LOGFILE
echo "----------------------------" >> $LOGFILE
sleep 5
}
# Überwache eingehenden und ausgehenden Netzwerkverkehr
function monitor_traffic {
echo "Überwachen des Netzwerkverkehrs..." | tee -a $LOGFILE
# Zeige alle Verbindungen und den entsprechenden Traffic an
tcpdump -i eth0 -c 100 | tee -a $LOGFILE
}
# Überprüfe verdächtige Aktivitäten
function check_suspicious_activity {
echo "Überprüfen verdächtiger Aktivitäten..." | tee -a $LOGFILE
# Überwache Login-Versuche
auth_log="/var/log/auth.log"
grep "Failed password" $auth_log | tee -a $LOGFILE
# Überwache verdächtige SSH-Aktivitäten
grep "Invalid user" $auth_log | tee -a $LOGFILE
}
# Starte den Cybersicherheits-Überwachungsprozess
function start_security_monitoring {
echo "Starte Cybersicherheitsüberwachung..." | tee -a $LOGFILE
monitor_ports
monitor_traffic
check_suspicious_activity
echo "Cybersicherheitsüberwachung abgeschlossen." | tee -a $LOGFILE
}
# Hauptprogramm
start_security_monitoring
### Erläuterungen:
1. **Netstat-Überwachung**: Es überwacht die offenen TCP/UDP-Ports auf dem Server.
2. **TCPDump-Überwachung**: `tcpdump` wird verwendet, um den Netzwerkverkehr zu erfassen und nach ungewöhnlichem Datenverkehr zu suchen.
3. **Überwachung von Login-Versuchen**: Überwacht `/var/log/auth.log`, um fehlgeschlagene Anmeldeversuche und verdächtige SSH-Aktivitäten zu erkennen.
### Verwendung:
1. Speichere das Skript in einer Datei, z.B. `cyber_security_monitor.sh`.
2. Mache es ausführbar:
bash
chmod +x cyber_security_monitor.sh
«`
3. Führe das Skript als Root aus:
bash
sudo ./cyber_security_monitor.sh
«`
euer KOAZ ..