快捷搜索:  
linux安全:Linux  ACL  体验

linux安全:Linux ACL 体验

ACL 简介 用户权限管理始终是 Unix 系统管理中最重要的环节。大家对 Linux/Unix 的 UGO 权限管理方式一定不陌生,还有最常用的 chmod 命令。为了实现一些比较复杂的权限管理,往往不得不创建很多的组,并加以详细的记录和区分(很多时候就是管理员的噩梦)。可以针对某一个用户对某一文件指定一个权限,恐怕管理员都期待的功能。比如对某一个特定的文件,用户A可以读取,用户B所在的组可以修改,惟独用户B不可以……。于是就有了IEEE POSIX 1003.1e这个ACL的标准。所谓ACL,就是A...

使用LiveCD  恢复受危害的系统

使用LiveCD 恢复受危害的系统

Mayank 的上一篇文章 “使用 Linux LiveCD 评估系统的安全性” 介绍了 LiveCD,还介绍了一些可帮助您评估计算机系统安全性的工具。但若系统已遭遇安全威胁并被用于非法或未经授权的活动,又该怎么办呢?选择之一是请求计算机安全专家的帮助。也可以下载专家所使用的工具,学习如何使用这些工具,自己成为完整性保障和数据恢复方面的专家。完全不必担心工具的安装 —— 这是 LiveCD! 关于 LiveCD LiveCD 是存储在一张可引导的 CD-ROM 上的操作系统(以及其他软件),通过这张 C...

基于LINUX蜜网(Honeynet)的防御系统

基于LINUX蜜网(Honeynet)的防御系统

随着Internet的高速发展,个人、企业以及政府部门越来越多地依靠网络传递信息,然而网络的开放性与共享性使它正遭受着来自黑客、脚本编辑者所带来的巨大的安全威胁,分布式拒绝服务攻击、被控主机敏感信息的窃取,严重地影响了网路的正常工作,一个安全可靠的防御网络成为现在安全领域的一个热点。究其根源,是攻击者与防御者之间在进行着一场不对称的博弈,特别是信息上的不对称,攻击者可以利用扫描、探测等一系列技术手段全面获取攻击目标的信息,而防御者对他所受到的安全威胁一无所知,即使在被攻陷后还很难了解攻击者的来源、攻击方...

用Linux系统防火墙功能抵御网络攻击

用Linux系统防火墙功能抵御网络攻击

虚拟主机服务商在运营过程中可能会受到黑客攻击,常见的攻击方式有SYN,DDOS等。通过更换IP,查找被攻击的站点可能避开攻击,但是中断服务的时间比较长。比较彻底的解决方法是添置硬件防火墙。不过,硬件防火墙价格比较昂贵。可以考虑利用Linux系统本身提供的防火墙功能来防御。 1. 抵御SYN SYN攻击是利用TCP/IP协议3次握手的原理,发送大量的建立连接的网络包,但不实际建立连接,最终导致被攻击服务器的网络队列被占满,无法被正常用户访问。 Linux内核提供了若干SYN相关的配置,用命令: sysct...

Linux系统中的虚拟机可能会削弱安全性

Linux系统中的虚拟机可能会削弱安全性

在销售策略上,微软好像从来不吝惜对竞争对手的攻击。这次,在与另一个机构合著的报告中,微软又指出,虚拟机有可能成为恶意软件的宿主,尤其对于Linux系统。 当然,一旦虚拟机被恶意软件感染,那么目前的各种安全软件都无法将其检测出来。不过我们大可不必为此紧张,因为这种情况实在是很难成为现实。 根据这份报告的说法,攻击者可以在目标电脑上安装一个虚拟机(VM)程序。然后攻击者会在这些虚拟机中安装各种恶意程序,比如键盘记录程序,特洛伊木马,以便窃取主操作系统的信息。 但是这种攻击,需要攻击者修改系统的原始内核,因为...

实用Linux  安全性事项

实用Linux 安全性事项

安全性是一大难题。它不会一成不变,而且很难知道它需要扩展到多大程度:如果您不小心的话,当您的老板真正想要的是不让看门人看到他的年度预算时,您才会最终相信他需要理解安全性的好处。 不管在计算安全性的所有方面跟上潮流是多么的具有挑战性,毕竟有几个领域已经足够成熟,值得进行系统地学习。对于任何使用 Linux 服务器的人,我建议他学习的第一个领域是帐户管理。 注意您的用户 在第一批专门介绍 Linux 管理和编程的书籍中,许多都包括关于“用户管理”或“帐户管理”的一章。它们的意思非常明确:如何为使用您主机的人...

使用  ssh  进行安全的连接

使用 ssh 进行安全的连接

MindTerm、socat 还有 VNC,哦,天哪!虽然能够远程工作一直都是系统程序员和管理员最喜欢的 Linux 优点之一,但设置远程访问却不是一件简单的事情。 选择合适的远程服务 每个月, 服务器诊所都要描述如何最大程度地使用服务器室中的硬件。本专栏经常涉及使用 Linux 的方法,这些方法并不象理所应当的那样众所周知:将 Linux 用于 Fortran 程序、将 Linux 用于专为旧操作系统设计的应用程序等等。 紧接着的第二个话题便是本篇专栏文章的主题:安全性。 您的服务器在物理上应当是被隔...

UFS2新特性之ACL初探

UFS2新特性之ACL初探

昨天和朋友谈起一个复杂的权限控制的时候,我提起可以试试ufs2的acl。当5.0的特性公布的时候,我第一感兴趣的就是ufs2的各种特性,特别就是这个acl,不过事实证明,这个acl和我理想中的ntfs那种acl还是不一样。顺便提一下,我觉得虽然win2000做服务器不是让我很爽,但是ntfs的权限系统的确比ufs的权限控制强大,Windows也并不是那么一无是处的。下边说说我一个早上的心得: 老的ufs1的权限是三部分,u(ser)g(roup)o(ther),u只能是一个人,g可以是一组人,而o就是其...

newusers和chpasswd的用法

newusers和chpasswd的用法

一、为什么需要大批量添加用户; 我们什么时候才需要大批量添加用户呢?有时我们需要让几十个或更多的用户在主机上完成相同或相似的任务,比如我们想同时添加一堆的ftp 用户,这些ftp用户归属同一组,但不允许他们通过终端或远程登录服务器;有时我们可能为了教学,比如我们有50个学生,并且每个学生在服务器上有一个独立的用户名,能登录系统,并能管理自己的帐号或完成一些在自己权限下的作业; 二、批量用户添加流程; 批量添中用户流程是通过newusers 导入一个严格按照/etc/passwd 的书写格式来书写内容的文...

linux安全基础  SMIT  入门

linux安全基础 SMIT 入门

SMIT 是什么? 系统管理界面工具(通常称为 SMIT)是 AIX 中附带的一种交互式工具。几乎任何系统管理任务都可以通过使用 SMIT 屏幕来完成,通常采用层次的方式对这些屏幕进行逻辑分组,以便能够方便地进行导航。可以使用与各种功能相关联的快捷路径 直接转到相关的屏幕。 SMIT 中最重要的特性之一是,您可以准确地查看它在执行相关命令之前或之后执行了哪些命令。SMIT 并没有对操作系统使用任何特殊的挂钩。它所执行的所有操作都是通过标准的 AIX 命令和 Korn Shell 函数完成。尤其是当您需要...

一次linux肉鸡入侵检测

一次linux肉鸡入侵检测

昨天答应了给wzt找几个linux肉鸡测试程序的,打开http://www.milw0rm.com/webapps.php ,找了个include漏洞的程序试了一下,很快就得到一个webshell,没什么好说的,redhat9的机器,然后localroot了一下。 插句话,本文中的ip地址和主机名都被替换了,请不要对号入座,本文手法仅供参考,在正规的入侵检测操作中,我们还是需要注意很多流程和细节上的问题。另外本文对一些基本概念或者程序之类的不做解释,如果有不明白的地方,请教google。 进了肉鸡,换上...

FreeBsd5.4+pf+squid反向代理实战笔记

FreeBsd5.4+pf+squid反向代理实战笔记

1、硬件配置 HP NETSERVER 800 PⅢ1000 内存256M Inter82559网卡两张 2、分区情况 Filesystem Size Used Avail Capacity Mounted on /dev/da0s1a 248M 54M 174M 24% / devfs 1.0K 1.0K 0B 100% /dev /dev/da0s1f 4.8G 130M 4.3G 3% /home /dev/da0s1d 248M 12K 228M 0% /tmp /dev/da0s1g 4.8G...