SUSE Linux不安全权限处理漏洞
详细描述: SuSE Linux是一款开放源代码Linux系统。 SuSE Linux对文件链接的属性检查存在漏洞,本地攻击者可能利用这个漏洞非授权读取敏感信息。 SuSE Linux捆绑了3组预定义权限,分别是easy、secure和paranoid。permissions软件包所捆绑的chkstat程序可以检查这些权限并选择其中一个级别。easy级为默认的级别,允许一些完全可写的的目录,/usr/src/packages/RPMS及其子目录就是其中之一。为了防范用户的恶意行为,如链接到/etc/sh...
Linux下Squid代理服务器的架设与维护(二)
Socks5代理的安装 出国代理上选用的socks5代理软件是NEC公司制作的软件。它实际上是一个商业版软件。但是根据它的license文件所述,在非商业用途上使用这个软件是免费的。在RFC-1928对socks5如何运行做了详细的描述。这个标准就是NEC公司的“Ying-Da Lee”和HP及IBM公司制定的。在相应的测试中,NEC公司的这个socks5代理软件的性能是较好的。虽然它有一些安全上的漏洞,但是使用freebsd的ports方式安装,将会自动对源代码打补丁,修正安全隐患。 在/usr/po...
追根溯源就为彻底清除掉rootkit
你在这篇技术指南讲座中将学到:rootkit很难检测,并且能够让黑客完全控制你的系统。搞清楚这些黑客工具是如何使用的,并且知道如何找出隐藏在你的系统中的rootkit。 假设你是一个黑客。你刚好发现一个系统不是你的“leet skillz”工具软件的对手,并且获得了根访问权限。系统管理员早晚会发现他的系统被别人“拥有”了。在系统使用补丁修复之后,你被踢了出来。这就是你要安装rootkit的理由。rootkit是黑客安装在系统中的软件,以帮助恢复黑客在系统中的权限。大多数rootkit还包含其它的高级工具...
如何用Linux LiveCD评估系统安全性二(图)
Whoppix 与 Auditor 类似,WhiteHat Knoppix 也是一个穿透测试(pengtest)工具。Whoppix 的诞生是由于其开发者 Muts 被要求对一个大型组织进行一次内部穿透测试。 他解释说,“Pentest 的指导原则是不允许我将其安装在自己的笔记本上,也不能修改组织内部的任何客户机的配置,就像在本地计算机上安装软件一样。” Whoppix 是一个穿透测试的天堂。其中包含了很多有用的工具,以及大量知识库(黑客用来获得对您的系统的访问权限的方法)。尽管 Muts 并不非常喜欢...
如何用Linux LiveCD评估系统安全性一
您希望不用经过冗长的安装和配置过程就可以实现对Linux系统安全性的评估吗?在本文中我们会介绍 4 个包: Auditor、Whoppix、Knoppix-STD 和 PHLAK,采用这些包之后,您就可以利用 LiveCD 了。 真正安全的系统只能关机断电,放到一个混凝土浇注的建筑物中的一个密闭的房间中,并配备警力进行守卫。 我们很多人都没有把自己的系统安全性挖掘至极至,那么我们应该如何来评估系统的缺陷呢?或者说难道连接到 Internet上的计算机就具有这种缺陷?并且会有很多的漏洞?我们又应该如何来判...
物理隔离 Linux如何贯通安全通道二
Red Hat 7.2采用2.4.7-10内核,具有更加出色的网络配置、用户管理、防火墙机制和网络服务机制。MySQL是一个小巧玲珑的数据库服务器软件,对于中、小型应用系统是非常理想的。 除了支持标准的ANSI SQL语句外,最重要的是它还支持多种平台。在Unix/Linux系统上,MySQL支持多线程运行方式,从而能获得相当好的性能。 PHP则秉承Linux的GNU风格,能与Linux、Apache和MySQL紧密配合。同时,PHP第四代Zend(PHP4)的核心引擎正式版已经发布,整个程序的核心得到...
物理隔离 Linux如何贯通安全通道一(图)
随着互联网在全球的推广与应用,以及我国信息化建设的深入,局域网用户对互联网信息的需求越来越多,随之而来的网络安全问题也日益突出。某些局域网,特别是对于某些安全性要求极高的部门局域网,是严格限制与互联网直接相连的。 国家保密局已于2000年发布了《计算机信息系统国际联网保密管理规定》,文件规定“涉及国家秘密的电脑信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离”。 这些局域网从互联网上获得信息的传统方式是利用Teleport等离线浏览软件,先从互联网上采集数据,再手工拷贝到...
用SRP建立安全的Linux FTP服务器二(图)
(1) 首先备份 /etc/pam.d/system-auth文件 (2) 修改 /etc/pam.d/system-auth文件如下形式: auth required /lib/security/pam_unix.so likeauth nullok md5 shadow auth sufficient /lib/security/pam_eps_auth.so auth required /lib/security/pam_deny.so account sufficient /lib/securi...
用SRP建立安全的Linux FTP服务器一(图)
在中小型异构网络中,很多用户选择Linux作为网络操作系统,利用其简单的配置和用户熟悉的图形界面提供Internet服务,FTP便是其提供的服务之一。在众多网络应用中,FTP(文件传输协议)有着非常重要的地位。互联网一个十分重要的资源就是软件资源,而各种各样的软件资源大多数都放在FTP服务器中。与大多数互联网服务一样,FTP也是一个客户机/服务器系统。 FTP是传统的网络服务程序,在本质上是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的...
后门技术及rootkit工具-Knark分析及防范(二)
四、Knark软件包的安装和使用 该软件包的核心软件是knark,c,它是一个Linux LKM(loadable kernel-module)。运行命令"make"来编译knark软件包,通过"insmod knark"命令来加载该模块。当knark被加载,隐藏目录/proc/knark被创建,该目录下将包含以下文件: author 作者自我介绍 files 系统中隐藏文件列表 nethides 在/proc/net/[tcp|udp]隐藏的字符串 pids 被隐藏的pids列表,格式类似于ps命令输...
后门技术及rootkit工具-Knark分析及防范(一)
摘要:本文讨论了Linux环境下攻击者入侵成功以后常常使用的一些后门技术,并且对最著名的rootkit工具之一—knark进行了详细的分析,并且指出了在发现系统被入侵以后如何发现是否是kark及如何恢复。 一、什么是"rootkit"? 入侵者入侵后往往会进行清理脚印和留后门等工作,最常使用的后门创建工具就是rootkit。不要被名字所迷惑,这个所谓的“rootkit”可不是给超级用户root用的,它是入侵者在入侵了一太主机后,用来做创建后门并加以伪装用的程序包。这个程序包里通常包括了日志清理器,后门等...
用SRP建立安全的Linux Telnet服务器二
(8)PAM认证模块通过PAM库将认证信息提供给应用程序。 (9)认证完成后,应用程序做出两种选择: 将所需权限赋予用户,并通知用户。 认证失败,并通知用户。 PAM工作流程见图1。 图1 PAM工作流程 PAM具体使用方法: #cd /usr/src/redhat/SOURCES /srp-2.1.1/base/pam_eps. #install -m 644 pam_eps_auth. so pam_eps_passwd.so /lib/security 上面命令会在/lib/security 目录...