快捷搜索:  
详细讲解:Linux系统GRUB的MD5加密方法

详细讲解:Linux系统GRUB的MD5加密方法

1、用grub-md5-crypt成生GRUB的md5密码; 通过grub-md5-crypt对GRUB的密码进行加密码运算,比如我们想设置grub的密码是123456,所以我们先要用md5进行对123456这个密码进行加密 [root@linux01 beinan]# /sbin/grub-md5-crypt Password: 在这里输入123456 Retype password: 再输入一次123456 $1$7uDL20$eSB.XRPG2A2Fv8AeH34nZ0 $1$7uDL20$eSB...

几种Linux常用备份方法

几种Linux常用备份方法

系统备份是系统管理工作中十分重要的一个环切,本文详细介绍了各种Linux系统的备份方法,相信对大家的日常管理工作有所帮助。 备份是一项重要的工作,但是很多人没有去做。一旦由于使用不当造成数据丢失,备份就成了真正的救命者。本文将讨论设置备份的策略和如何选择备份介质,并介绍用于备份的tar和cpio工具。 设置备份策略 设置备份策略和计划可以增加进行备份的可能性。备份开始前,要确定备份哪些数据、备份的频率和使用什么样的介质进行备份。备份的时候,应该进行完全备份。 备份通常安排在空闲时间进行。在大多数系统中,...

在Linux操作系统下手动分析病毒样本技巧

在Linux操作系统下手动分析病毒样本技巧

原理:利用md5值的不同进行文件的对比。 操作背景: 1. XP安装光盘; 2. 病毒样本; 3. U盘; 4. Ubuntu 7.10 LiveCD 5.所需的几个对比md5和转化二进制文件格式的程序 操作过程: 1. 全盘格式化,同时安装Windows(也可采用ghost回去,但是一定注意其他磁盘可能的病毒感染) 2. 在刚装好的Windows下,导出注册表。将导出文件放入C盘根目录下。这里我命名为1.reg 3. 进入Ubuntu系统,注意,进入前f2选择简体中文模式 4. 挂载C盘: mkdir...

菜鸟入门:Linux系统下安全配置六招

菜鸟入门:Linux系统下安全配置六招

1、用防火墙关闭不须要的任何端口,别人PING不到服务器,威胁自然减少了一大半 防止别人ping的方法: 1)命令提示符下打 echo 1 /proc/sys/net/ipv4/icmp_ignore_all 2)用防火墙禁止(或丢弃) icmp 包 iptables -A INPUT -p icmp -j DROP 3)对所有用ICMP通讯的包不予响应 比如PING TRACERT 2、更改SSH端口,最好改为10000以上,别人扫描到端口的机率也会下降 vi /etc/ssh/sshd_config...

全面解析Linux内核的主要配置

全面解析Linux内核的主要配置

配置内核的命令是: # make config 文本配置方式 # make menuconfig 菜单配置方式 # make xconfig 图形界面配置方式 我们可以采用任何一个命令配置内核,一般推荐使用make menuconfig来配置内核。 一.代码成熟度选项 Code maturity level options --- [*] Prompt for development and/or incomplete code/drivers [*] Select only drivers expec...

安全之道 部署Linux五个步骤

安全之道 部署Linux五个步骤

道,意味着途径或方法,是一个对实现想要的结果而设置的指南或规则,与其它道类似,安全需要一个结构化的、系统化的方法,同时,它也应该是整体的、涵盖系统生命周期(从计划到退休)的每一个部分。在本文中的道由五个步骤组成,每个Linux系统要建立一个基线都应该通过这些步骤。这些步骤不是开始也不是最终的安全方案。 我详细讨论每个步骤时,我将部署两个样例系统(一个Fedora桌面系统和一个Debian服务器系统)来展示安全是如何实施的,我选择 Fedora是因为它是现在最流行的发行版,它可以为任何目标工作得很好,它有...

认识Linux平台四大IDS入侵检测工具

认识Linux平台四大IDS入侵检测工具

如果你只有一台电脑,那么对你而言花费大量的工夫仔细审查系统的弱点和问题是完全可能的。可能你并不真得希望这样,但却有此可能。不过,在现实世界中,我们需要一些好的工具来帮助我们监视系统,并向我们发出警告,告诉我们哪里可能出现问题,因此我们可以经常地轻松一下。入侵检测可能是一种令我们操心的问题之一。不过,事情总有两方面,幸好Linux的管理员们拥有可供选择的强大工具。最佳的策略是采用分层的方法,即将“老当益壮”的程序,如Snort、iptables等老前辈与psad、Apparmor、SELinuxu等一些新...

如何防范Linux系统下缓冲区溢出攻击

如何防范Linux系统下缓冲区溢出攻击

虽然Linux病毒屈指可数,但是基于缓冲区溢出(Buffer Overflow)漏洞的攻击还是让众多Linux用户大吃一惊。所谓“世界上第一个Linux病毒”??reman,严格地说并不是真正的病毒,它实质上是一个古老的、在Linux/Unix(也包括Windows等系统)世界中早已存在的“缓冲区溢出”攻击程序。reman只是一个非常普通的、自动化了的缓冲区溢出程序,但即便如此,也已经在Linux界引起很大的恐慌。 缓冲区溢出漏洞是一个困扰了安全专家30多年的难题。简单来说,它是由于编程机制而导致的、在...

如何防范Linux操作系统下缓冲区溢出攻击

如何防范Linux操作系统下缓冲区溢出攻击

虽然Linux病毒屈指可数,但是基于缓冲区溢出(Buffer Overflow)漏洞的攻击还是让众多Linux用户大吃一惊。所谓“世界上第一个Linux病毒”??reman,严格地说并不是真正的病毒,它实质上是一个古老的、在Linux/Unix(也包括Windows等系统)世界中早已存在的“缓冲区溢出”攻击程序。reman只是一个非常普通的、自动化了的缓冲区溢出程序,但即便如此,也已经在Linux界引起很大的恐慌。 缓冲区溢出漏洞是一个困扰了安全专家30多年的难题。简单来说,它是由于编程机制而导致的、在...

Linux服务器被入侵后需采取的措施

Linux服务器被入侵后需采取的措施

Linux主机虽然安全性较高,但是遇到主机服务器被入侵的情况,用户应该怎样应对呢? 如果可以,用户首先应该拨掉网线,这是最安全的断开链接的方法,除了保护自己外,也可能保护同网段的其他主机。 被入侵后决不是重新安装就可以了,还要分析主机被入侵的原因和途径,如果找出了问题点,就可能使您的主机以后更安全,同时也提高了自己的Linux水平。如果不知道如何找出入侵途径,下次还有可能发生同样的事。 一般被入侵后的要做的事情有: (1)、分析登录文件 可以通过分析一些主要的登录文件找到对方的IP以及可能出现的漏洞。一...

五个顶级Linux安全工具

五个顶级Linux安全工具

首先,没有哪个程序能做到让你的网络或服务器永久地安全,安全是一个不断改进、评估、再改进的持续过程,幸运的是,在linux下有许多好的工具在这个过程中能帮助你,在这篇文章中,我将向你推荐5款我最喜爱的安全工具,它们能帮助你预防,检查,响应入侵行为。尽管它更容易预防随时可能发生的问题,但某些时候你遇到问题时,你还是需要检查和响应的,这就意味着在形式危及你需要它们之前,你得先熟悉它们的用法。 1、Nmap 为了评估一个机器的是否容易遵守攻击,你需要知道有多少服务是暴露给攻击者的。有一个优秀的工具就是Fyodor...

Linux开防火墙时自动开启相对应端口

Linux开防火墙时自动开启相对应端口

当Linux开防火墙后,你会发现,从本机登录23端口是没有问题的,但是如果从另一台pc登录该linux系统后,你会发现提示这样的错误: 不能打开到主机的连接, 在端口 23: 连接失败 因为linux防火墙默认是关闭23端口的,如果允许远程登录,可以关掉防火墙,也可以开防火墙开放23端口,具体如下: 即时生效,重启后失效 开启: service iptables start 关闭: service iptables stop 重启后生效 开启: chkconfig iptables on 关闭: chkc...