快捷搜索:  
审计跟踪Linux的异常活动

审计跟踪Linux的异常活动

一些异常用户试图移去系统上的所有活动记录(比如 ~/.bash_history), 不过我们可以使用专门的工具来监视所有用户执行的命令. 推荐你使用进程记帐来记录用户的活动, 你可以通过进程记帐查看每一个用户执行的命令, 包括CPU时间和内存占用. psacct程序提供了几个进程活动监视工具: ac, lastcomm, accton和sa. .ac命令显示用户连接时间的统计. .lastcomm命令显示系统执行的命令. .accton命令用于打开或关闭进程记帐功能. .sa命令统计系统进程记帐的情况....

异构网络中  Linux系统安全设置

异构网络中 Linux系统安全设置

如今许多中小用户因业务发展,不断更新或升级网络,从而造成自身用户环境差异较大,整个网络系统平台参差不齐,服务器端大多采用 Linux系统的,而PC端使用Windows系统。所以在企业应用中往往是Linux/Unix和Windows操作系统共存形成异构网络。 中小企业由于缺少经验丰富的Linux网络管理员和安全产品采购资金,所以对于网络安全经常缺乏缺乏全面的考虑。笔者将从服务器安全、网络设备的安全、接入互联网的安全和内部网络的安全四个方面来解决企业的烦恼。 ◆一、服务器安全: 1. 关闭无用的端口 任何网...

加强安全:看清黑客怎样入侵linux

加强安全:看清黑客怎样入侵linux

此文的目的不在于教人入侵,而是为了提高自身的技术和加强网络管理员的安全防范意识。仅此而已!粗心大意的网络管理员应该明白:由于你们一个小小的操作失误可能会导致整个网络全面沦陷!本文主要是围绕LPD:网络打印服务的攻击而进行的。 首先确定目标,假设是:www.XXX.com 先让俺看看是不是连得上: 以下是引用片段: C:\ping www.XXX.com Pinging www.XXX.com[202.106.184.200] with 32 bytes of data: Reply from 202.1...

看黑客如何入侵Linux操作系统

看黑客如何入侵Linux操作系统

我发现了一个网站,于是常规入侵。很好,它的FINGER开着,于是我编了一个SHELL,aaa帐号试到zzz(by the way,这是我发现的一个网上规律,那就是帐号的长度与口令的强度成正比, 如果一个帐号只有两三位长,那它的口令一般也很简单,反之亦然,故且称之为若氏定理吧),结果一个帐号也不存在,我没有再试它的帐号。因为我被它开的端口吸引住了,它开着WWW,我就不信它不出错。一连拿了五种CGI和WWW扫描器总计扫了三四百种常见错误它几乎都不存在。:( 有几个错误,但我不知道如何利用,算了。又绕着主机转...

Linux系统上  SU命令的几点安全建议

Linux系统上 SU命令的几点安全建议

首先我们看su在man 帮助页中的解释su - run a shell with substitute userand group IDs ,也就是说通过su我们不用提供用户和组名就可以启动一个shell程序。 su 是一个二进制的可执行文件,命令所在的文件路径是/bin/su ,下面是通过命令行查询su文件的类型及所在路径: 例一: islab$ which su /bin/su 例二: islab$ file /bin/su /bin/su : setuid ELF 32-bit LSB share...

linux下的一些虚拟主机安全设置

linux下的一些虚拟主机安全设置

用户组设置 chmod o-r /etc/passwd //让其他用户得不到passwd里的信息 chmod o-r /etc/group //让其他用户得不到group里的信息 chgrp apache /etc/passwd /etc/group //把passwd与group改为apache组 权限设置 cd / chmod o-r * cd /usr chmod o-r * cd /var chmod o-r * chmod go-r /etc/httpd/conf chmod go-rx /e...

Linux系统防火墙防止DOS和DDOS攻击

Linux系统防火墙防止DOS和DDOS攻击

用Linux 系统防火墙功能抵御网络攻击 虚拟主机服务商在运营过程中可能会受到黑客攻击,常见的攻击方式有SYN ,DDOS等。通过更换IP,查找被攻击的站点可能避开攻击,但是中断服务的时间比较长。比较彻底的解决方法是添置硬件防火墙。不过,硬件防火墙价格比较昂贵。可以考虑利用Linux 系统本身提供的防火墙功能来防御。? 1. 抵御SYN SYN攻击是利用TCP/IP协议3次握手的原理,发送大量的建立连接的网络包,但不实际建立连接,最终导致被攻击服务器的网络队列被占满,无法被正常用户访问。 Linux内核...

Linux系统安全设置  全面坚固你的系统

Linux系统安全设置 全面坚固你的系统

不久前,我以极大的耐心下载了最新的内核版本,那可是通过拨入连接完成的。在整个下载的过程中,我渴望有一天在家里就能使用高速的Internet连接。xDSL和线缆猫的到来使其成为可能,但这并不包括价格因素。 在我写此文章的同时,在世界的某个地方,也许正有一个人在他家里的计算机上第一次安装发布的Linux.一个新的Linux 的管理员通过为其家人和朋友设置帐户来使系统运转起来。也许在初次安装完成后的不长时间里,这个Linux 系统就会以令人感激涕零的高速DSL 接入Internet. 还是容易被攻击 今天几近...

教你构建高性能的Linux双效防火墙

教你构建高性能的Linux双效防火墙

系统功能说明 包过滤和WEB代理双效合一。由iptables 实现包的过滤,由Linux下大名鼎鼎的squid结合NAT来实现透明WEB代理。SQUID代理的性能本身已经是代理服务器中的佼佼者,本系统将其性能发挥的极至:通过ramdisk技术,让SQUID把网页cahce到内存中,这样,你所访问的网页,除了第一次需要到网络上取,以后都将来自内存!下面介绍如何用Redhat来实现的方法和步骤。 (1)选择一台比较稳定的计算机,装上两块网卡,256MB或512MB内存,硬盘10GB(注意:第一块网卡接内网,...

Linux系统下IPtables防火墙简易设置方法

Linux系统下IPtables防火墙简易设置方法

iptables.rule为firewall总规则; iptables.allow为充许进入的主机; iptables.deny为不许放的主机; iptables.allow代码如下: #!/bin/bash # This is an esay firewall. # the inside interface. if you don't have this one # and you must let this be black ex INIF="" INIF="eth0" INNET="192.168...

建立MySQL的SSL连接通道

建立MySQL的SSL连接通道

通常我们在编译MySQL的时候都加入了with-openssl选项,但这并不代表MySQL已经支持了OpenSSL连接,我们可以通过如下命令进行检测: SHOW VARIABLES LIKE 'have_openssl'; 如果显示DISABLED则表明MySQL尚不支持OpenSSL. 建立SSL证书 ;;建几个目录和文件 mkdir /usr/local/myssl cd /usr/local/myssl mkdir private newcerts touch index.txt echo "01...

用GnuPG插件实现Linux程序通信安全

用GnuPG插件实现Linux程序通信安全

实现Linux的安全通信可以有很多途径,其中加密或签名就是一种可靠的选择。比如GNU 隐私卫士(GNU Privacy Guard,简称为GnuPG)允许用户加密、解密、签名、验证通信和数据,并创建和管理这些任务所需要的密钥。GnuPG是一个符合OpenPGP标准的完全开源工具,并与许多Linux应用程序集成,从剪贴板程序到即时通信客户端。这些应用程序使得在GNU网络对象模型环境(GNOME)中将 GnuPG用于数字通信的安全更加容易。 本文介绍的这些应用程序几乎可以透明地使用GnuPG技术,而且用户无...