亚洲精品久久久中文字幕-亚洲精品久久片久久-亚洲精品久久青草-亚洲精品久久婷婷爱久久婷婷-亚洲精品久久午夜香蕉

您的位置:首頁技術文章
文章詳情頁

黑客高手進階之Unix系統安全構架經驗

瀏覽:4日期:2024-06-16 17:00:21

首先大家可以通過下面的系統命令和配置文件來跟蹤入侵者的來源路徑:

1.who------(查看誰登陸到系統中。)

2.w--------(查看誰登陸到系統中,且在做什么。)

3.last-----(顯示系統曾經被登陸的用戶和TTYS。)

4.lastcomm-(顯示系統過去被運行的命令。)

5.netstat--(可以查看現在的網絡狀態,如telnet到你機器上來的用戶的IP地址,還有一些其它的網絡狀態。)

6.查看router的信息。

7./var/log/messages查看外部用戶的登陸狀況。

8.用finger 查看所有的登陸用戶。

9.查看用戶目錄下/home/username下的登陸歷史文件(.history.rchist,etc)。

后注:?0?who?0?,?0?w?0?,?0?last?0?,和?0?lastcomm?0?這些命令依靠的是/var/log/pacct,/var/log/wtmp,/etc/utmp來報告信息給你。許多精明的系統管理員對于入侵者都會屏蔽這些日志信息(/var/log/*,/var/log/wtmp,etc)(建議大家安裝tcp_wrapper非法登陸到你機器的所有連接)。

接下來系統管理員要關閉所有可能的后門,一定要防止入侵者從外部訪問內部網絡的可能。如果入侵者發現系統管理員發現他已經進入系統,他可能會通過rm -rf /*試著隱蔽自己的痕跡。

第三,我們要保護下面的系統命令和系統配置文件以防止入侵者替換獲得修改系統的權利。

1. /bin/login

2. /usr/etc/in.*文件(例如:in.telnetd)

3.inetd超級守護進程(監聽端口,等待請求,派生相應服務器進程) 喚醒的服務。

(下列的服務器進程通常由inetd啟動:fingerd(79),ftpd(21),rlogind(klogin,eklogin,etc),rshd,talkd,telnetd(23),tftpd.inetd還可以啟動其它內部服務,/etc/inetd.conf中定義的服務。

4.不允非常ROOT用戶使用netstat,ps,ifconfig,su。

第四,系統管理員要定期去觀察系統的變化(如:文件,系統時間,等)。

1. #ls -lac去查看文件真正的修改時間。

2. #cmp file1 file2來比較文件大小的變化。

第五,我們一定要防止非法用戶使用suid(set-user-id)程序來得到ROOT的權限。

1.首先我們要發現系統中所有的SUID程序。

#find / -type f -perm -4000 -ls

2.然后我們要分析整個系統,以保證系統沒有后門。

第六,系統管理員要定時的檢查用戶的.rhosts,.forward文件。

1.#find / -name .rhosts -ls -o -name .forward -ls 來檢查.rhosts文件是否包含?0?++?0?,有則用戶可以遠程修改這個文件而不需要任何口令。

2.#find / -ctime -2 -ctime +1 -ls來查看不到兩天以內修改的一些文件,從而判斷是否有非法用戶闖入系統。

第七,要確認你的系統當中有最新的sendmail守護程序,因為老的sendmail守護程序允許其它Unix機器遠程運行一些非法的命令。

第八,系統管理員應當要從你機器,操作系統生產商那里獲得安全鋪丁程序,如果是自由軟件的話(如Linux平臺,建議大家可以到linux.box.sk來獲得最好的安全程序和安全資料。)

第九,下面有一些檢查方法來監測機器是否容易受到攻擊。

1.#rpcinfo -p來檢查你的機器是否運行了一些不必要的進程。

2.#vi /etc/hosts.equiv文件來檢查你不值得信任的主機,去掉。

3.如果沒有屏蔽/etc/inetd.conf中的tftpd,請在你的/etc/ inetd.conf加入:

tftp dgram udp wait nobody /usr/etc/in.tftpdin.tftpd -s /tftpboot

4.建議你備份/etc/rc.conf文件,寫一個shell script定期比較。

cmp rc.conf backup.rc.conf

5.檢查你的 inetd.conf和/etc/services文件,確保沒有非法用戶在里面添加一些服務。

6.把你的系統的/var/log/*下面的日志文件備份到一個安全的地方,以防止入侵者#rm /var/log/*。

7.一定要確保匿名FTP服務器的配置正確,我的機器用的是proftpd,在proftpd.conf一定要配置正確。

8.備份好/etc/passwd,然后改變root口令。一定要確保此文件不能夠入侵者訪問,以防止它猜測。

9.如果你還不能夠防止入侵者的非法闖入,你可以安裝ident后臺守護進程和TCPD后臺守護進程來發現入侵者使用的帳號!

10.確保你的控制臺終端是安全的,以防止非法用戶能夠遠程登陸你的網絡上來。

11.檢查hosts.equiv,.rhosts,hosts,lpd都有注釋標識#,如果一個入侵者用它的主機名代替了#,那么就意味著他不需要任何口令就能夠訪問你的機器。

標簽: Unix系統
主站蜘蛛池模板: 国产亚洲精品观看91在线 | 91porn国产在线观看 | 一级毛片一级黄片 | 亚洲黄色免费 | 亚洲不卡视频在线 | 日本aaaa级毛片在线看 | 国产啪爱视频精品免视 | 欧美日韩性| 亚洲成人黄色在线观看 | 香蕉视频在线播放 | 亚洲欧美日韩另类精品一区二区三区 | 在线观看国产精品一区 | 亚洲国产精品二区久久 | 国产免费v片在线看 | 黄色观看 | 国产三区视频 | 亚洲短视频在线观看 | 在线观看日韩欧美 | 成人αv在线视频高清 | 91外围| 免费一级毛片在线播放欧美 | 久久91亚洲精品久久91综合 | 亚洲欧美二区三区久本道 | 中国一级黄色 | 欧美一级爱操视频 | 日本毛片在线观看 | 二区在线视频 | 特级黄色录像片 | 色综合综合在线 | 午夜精品久久久久久久99 | 国产入口在线观看 | 看美女黄色片 | 欧美精品免费线视频观看视频 | 久久精品最新免费国产成人 | 国产1024观看免费视频 | 亚洲欧洲精品国产区 | 91小视频在线观看 | 一区二区三区视频网站 | 伦理一区二区 | 成人免费男女视频网站慢动作 | 亚洲在线高清 |