iptables防火墙打造安全网络
安全,在网络中一直是一个亘古不变的话题。只有网络存在就会存在安全问题,你就会面临被攻击的风险。在Linux2.4内核之后使用iptables/netfilter网络架构实现报过滤的防火墙。在一定程度上取代硬件防火墙的常用功能,打造一个安全的网络环境 所谓“包过滤”技术,也就是通过匹配数据的“五元组”---源ip、目的ip、源port、目的port和协议(ip,tcp,udp,icmp等)。一般的网络防火墙也就是通过对这些数据进行匹配,来保证内网安全的。 iptables与netfilter 一、首先要明...
为Linux蒙上Windows面纱让黑客自投罗网
网络上的计算机很容易被黑客利用工具或其它手段进行扫描,以寻找系统中的漏洞,然后再针对漏洞进行攻击。 通过伪装Linux系统,给黑客设置系统假象,可以加大黑客对系统的分析难度,引诱他们步入歧途,从而进一步提高计算机系统的安全性。下面以Red Hat Linux为例,针对几种黑客常用的途径介绍一些常用的Linux系统伪装的方法。 针对HTTP服务 通过分析Web服务器的类型,大致可以推测出操作系统的类型,比如,Windows使用IIS来提供HTTP服务,而Linux中最常见的是Apache。 默认的Apac...
浅谈Linux操作系统的安全设置
如今系统安全变的越来越重要了,这里我想把我平时比较常使用的一些linux下的基本的安全措施写出来和大家探讨一下,让我们的Linux系统变得可靠。 1、BIOS的安全设置 这是最基本的了,也是最简单的了。一定要给你的BIOS设置密码,以防止通过在BIOS中改变启动顺序,而可以从软盘启动。这样可以阻止别有用心的试图用特殊的启动盘启动你的系统,还可以阻止别人进入BIOS改动其中的设置,使机器的硬件设置不能被别人随意改动。 2、LILO的安全设置 LILO是LInux LOader的缩写,它是LINUX的启动模...
远离病毒木马使用正版 请使用Linux操作系统
本人用过Ubuntu Linux、OpenSuSE、红旗Linux等等。对于红旗Linux,新手也很容易学。我推荐你使用Ubuntu,也是Linux的,比红旗Linux容易上手(软件安装方便)。 1、Linux没有正版盗版之分,因为Linux是基于GUN开源协议编写。并且Linux下的所有软件也理所当然是基于GUN开源协议编写。 2、我一向来最不满意的就是红旗Linux标为“国产”,因为Linux是基于GUN开源协议编写。所以他将属于全人类和外星人(如果有的话) 3、Linux平台下没有病毒可言(如果你...
经典教材:Linux安全配置终极指南
一、磁盘分区 1、如果是新安装Linux系统,对磁盘分区应考虑安全性: 1)根目录(/)、用户目录(/home)、临时目录(/tmp)和/var目录应分开到不同的磁盘分区; 2)以上各目录所在分区的磁盘空间大小应充分考虑,避免因某些原因造成分区空间用完而导致系统崩溃; 2、对于/tmp和/var目录所在分区,大多数情况下不需要有suid属性的程序,所以应为这些分区添加nosuid属性; 方法一:修改/etc/fstab文件,添加nosuid属性字。例如: /dev/hda2 /tmp ext2 exec...
安全技巧 利用Linux系统IP伪装防黑
技巧分享 利用Linux系统IP伪装防黑 防火墙可分为几种不同的安全等级。在Linux中,由于有许多不同的防火墙软件可供选择,安全性可低可高,最复杂的软件可提供几乎无法渗透的保护能力。不过,Linux核心本身内建了一种称作“伪装”的简单机制,除了最专门的黑客攻击外,可以抵挡住绝大部分的攻击行动。 当我们拨号接连上Internet后,我们的计算机会被赋给一个IP地址,可让网上的其他人回传资料到我们的计算机。黑客就是用你的IP来存取你计算机上的资料。Linux所用的“IP伪装”法,就是把你的IP藏起来,不让...
构建安全rsync
随着安全要求的提高,我们逐渐采用sftp或scp来取代ftp。然而,可能由于网络状况等原因,使得scp/sftp可能发生中断。为此,不得不很痛苦的重新拷贝文件,不仅麻烦,还严重浪费带宽和时间。在这里,我们采用rsync over ssh的方式,既安全又方便,因为rsync支持断点续传。 配置rsyncd.conf rsyncd.conf只需做非常简单的判断,即可直接使用,贴一下我自己的例子: #/etc/rsyncd.conf #常规设定 uid = nobody gid = nobody use ch...
教你如何保证Linux操作系统的安全应用
Linux作为开放式的操作系统受到很多程序员的喜爱,很多高级程序员都喜欢编写Linux操作系统的相关软件。这使得Linux操作系统有着丰富的软件支持,还有无数的技术人员作为技术后盾和技术支持,这使得Linux越来越受到程序员的欢迎。 但这种开放式的操作系统有一个最大的弊端就是每个程序员的水平不等,编写相关软件后并未注意自己程序中的漏洞。没有统一的漏洞检查,这使得Linux的软件中会出现很多的漏洞,而软件开发者却很难察觉自己编写程序的漏洞,但黑客们会非常注意这些漏洞,并且会利用这些漏洞来达到自己的目的。那...
Linux操作系统下各端口列表汇总篇
Linux常用端口 著名端口 1 tcpmux TCP 端口服务多路复用 5 rje 远程作业入口 7 echo Echo 服务 9 discard 用于连接测试的空服务 11 systat 用于列举连接了的端口的系统状态 13 daytime 给请求主机发送日期和时间 17 qotd 给连接了的主机发送每日格言 18 msp 消息发送协议 19 chargen 字符生成服务;发送无止境的字符流 20 ftp-data FTP 数据端口 21 ftp 文件传输协议(FTP)端口;有时被文件服务协议(FS...
使用SMC实现Solaris10服务器角色管理(上)
下面笔者会介绍使用GUI工具SMC 进行角色和权限管理。 一、SMC中角色管理控制台简介 角色管理位于SMC控制台的系统配置栏目的用户工具栏目中。用户工具是一组管理用户帐户、用户群组和邮件清单的工具。图1是角色管理界面, 图1 角色管理界面 表1 角色管理操作说明: 角色名称是管理员用来登录特殊角色的名称。每个角色名称都必须:- 在网内是唯一的- 包含两个到 32 个字母,数字,下划线 (_),连字符 (-),和句点 (.)- 从字母开始- 至少有一个小写字母- 不包含空格 包括这个角色的完全、描述性名...
疑点解析:Linux系统下的病毒少是为何?
可能不少人持这样一种观点,认为 Linux 病毒少是因为Linux不像Windows那么普及,其实这种观点很早已经被人批驳过了,一个最有力的论据是:如果写病毒的人写 Windows 病毒是因为 Windows 用户多而因此破坏性大,那么 Internet 上大多数服务器都是基于 Unix/Linux 的,攻击这些服务器,破坏性岂不是更大么? 对一个二进制的 Linux 病毒,要感染可执行文件,这些可执行文件对启动这个病毒的用户一定要是可写的。而实际情况通常并不是这样的。实际情况通常是,程序被 root 拥...
黑客窃取SSH密钥 攻击Linux系统架构平台
美国计算机安全紧急应变中心(US-CERT)在近日表示,检测表明黑客通过窃取SSH(Secure Shell)密钥针对Linux架构平台进行攻击。 SSH作为远程通讯及网络服务专用的通讯协议之一,可以对传输数据进行加密,并透过公钥密码存取,因此被视为较可靠的协议。此外,许多使用SSH密钥登录的系统并不要求使用者重新输入密码,而直接自动登入。 US-CERT指出,最近发现的攻击普遍使用窃取的SSH密钥,然后采用攻击程序取得可读写的系统管理root权限,以便植入phalanx2程序。 phalanx2为一R...