您的位置 首页 IC

常用的Linux网络安全东西简介

简介:尽管各种版本的Linux distribution 附带了很多开放源代码的自由软件,但是仍然有大量的有用的工具没有被默认包括在它们的安装光盘内,特别是有

简介:

虽然各种版别的Linux distribution 附带了许多敞开源代码的自由软件,可是依然有很多的有用的东西没有被默许包含在它们的装置光盘内,特别是有一些能够增强Linux网络安全的东西包,它们大多也是敞开源的自由软件。

这儿简略地介绍一下几个增强Linux网络安全的东西。

1. sudo

sudo是体系办理员用来答应某些用户以root身份运转部分/悉数体系指令的程序。一个显着的用处是增强了站点的安全性,假如你需求每天以root身份做一些日常作业,常常履行一些固定的几个只要root身份才干履行的指令,那么用sudo对你是十分合适的。

sudo的主页在:http://www.courtesan.com/courtesan/products/sudo/

以Redhat 为例,下面介绍一下装置及设置进程:

首要,你能从sudo主页上下载for Redhat Linux的rpm package.

它在ftp://ftp.freshmeat.net/pub/rpms/sudo/

当时最新的安稳版别1.5.9p4。

履行#rpm -ivh sudo* 进行装置,然后用/usr/sbin/visudo修改/etc/sudoers文件。假如体系提示你找不到/usr/bin/vi但实际上你在目录/bin下有vi程序,你需求ln -sf /bin/vi /usr/bin/vi为 vi 在/usr/bin下创立符号链接。(注:我在Redhat 6.1上遇到,Redhat 5.x上没有此问题)

别的,假如呈现某些其它过错,你或许还需求#chmod 700 /var/run/sudo

下面是我的/etc/sudoers文件比如:

[root@sh-proxy /etc]# more sudoers

Host_Alias SERVER=sh-proxy

# User alias specification

User_Alias ADMIN=jephe,tome

# Cmnd alias specification

Cmnd_Alias SHUTDOWN=/etc/halt,/etc/shutdown,/etc/reboot

ADMIN SERVER=SHUTDOWN

jephe SERVER=/usr/bin/tail -f /var/log/maillog

jephe SERVER=/usr/bin/tail -f /var/log/messages

# User privilege specification

root ALL=(ALL) ALL

———–

已然我常常需求长途登录到服务器调查email log文件/var/log/maillog的改变,因而我加了这一行到 /etc/sudoers,这样我不需求常常登录作为root来完结我的日常作业,改进了安全性。

弥补阐明我觉得这首要能够避免sniffit,后门程序当然sudo没有被后门的

2. Sniffit

sniffit 是一个有名的网络端口探测器,你能够装备它在后台运转以检测哪些Tcp/ip端口上用户的输入/输出信息。

最常用的功用是攻击者能够用它来检测你的23(telnet)和110(pop3)端口上的数据传送以轻松得到你的登录口令和mail帐号暗码,sniffit基本上是被破坏者所运用的东西,可是已然想知道怎么增强你的站点的安全性,首要你应该知晓闯入者们所运用的各种东西。

sniffit 的主页在 http://reptile.rug.ac.be/~coder/sniffit/sniffit.html

你能从那里下载最新的版别,装置是十分简略的,就在根目录运转#tar xvfz sniff*

解开一切文件到对应目录。

你能运转sniffit -i以交互式图形界面检查一切在指定网络接口上的输入/输出信息。如:为了得到一切用户经过某接口a.b.c.d接纳邮件时所输入的pop3帐号和暗码,你能运转

#sniffit -p 110 -t a.b.c.d

#sniffit -p 110 -s a.b.c.d

记载文件放在目录/usr/doc/sniffit*下面:

log file依据访问者的IP地址,随机高端端口号和用来检测的网络接口IP地址和检测端口来命名。它运用了tcp/ip协议天然生成的衰弱性,由于一般的telnet和pop3所传的用户名和暗码信息都是明文,不带任何方法的加密。 因而对telnet/ftp.你能够用ssh/scp来代替. sniffit检测到的ssh/scp信息基本上是一堆乱码,因而你不需求忧虑ssh所传送的用户名和口令信息会被第三方所盗取。

弥补假如是只抓口令的会我觉得hunt,linsniff.c好用一些另要注意一些反sniffit的程序

如antisniffit

3. ttysnoop(s)

ttysnoop是一个重定向对一个终端号的一切输入/输出到另一个终端的程序。现在我所知道的它的地点网站为http://uscan.cjb.net,可是一直连不上去,从其它途径我得到了ttysnoop-0.12c-5 ,地址是http://rpmfind.net/linux/RPM/con … p-0.12c-5.i386.html这个版别好象还不能支撑shadow password,装置后你需求手动创立目录/var/spool/ttysnoop测验这个程序是风趣的,下面是相关指令:首要改/etc/inetd.conf中的in.telnetd默许调用login登录程序为/sbin/ttysnoops,象下面这样:

[root@jephe /etc]# more inetd.conf | grep in.telnetd

telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -L /sbin/ttysnoops

更改后必定要运转killall -HUP inetd使之收效

保证不要运用暗影口令,用#pwunconv制止暗影口令。

再修改文件/etc/snooptab

默许装备就能够了。

[root@jephe /etc]# more snooptab

ttyS1 /dev/tty7 login /bin/login

ttyS2 /dev/tty8 login /bin/login

* socket login /bin/login

——

最终,假如在某个终端上有人登录进来(你能够用w指令检查它在哪个终端),如登录终端设备为ttyp0,则你能够登录进服务器打入#/bin/ttysnoop ttyp0(提示输入root口令,再次,上面说到的这个版别不支撑暗影口令)以监督用户的登录窗口。

没有用过,我想写仍是有必定办理效果的

4. nmap

nmap 是用来对一个比较大的网络进行端口扫描的东西,它能检测该服务器有哪些tcp/ip端口现在正处于翻开状况。你能够运转它来保证现已制止掉不应翻开的不安全的端口号。nmap的主页在http://www.insecure.org/nmap/index.html

下面给出一个简略的比如:

[root@sh-proxy /etc]# /usr/local/bin/nmap public.sta.net.cn

Starting nmap V. 2.12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/)

Interesting ports on public.sta.net.cn (202.96.199.97):

声明:本文内容来自网络转载或用户投稿,文章版权归原作者和原出处所有。文中观点,不代表本站立场。若有侵权请联系本站删除(kf@86ic.com)https://www.86ic.net/bandaoti/298139.html

为您推荐

联系我们

联系我们

在线咨询: QQ交谈

邮箱: kf@86ic.com

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

返回顶部