安全研究:Linux系统下的网络监听技术
前言:在网络中,当信息进行传播的时候,可以利用工具,将网络接口设置在监听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击。网络监听在网络中的任何一个位置模式下都可实施进行。而黑客一般都是利用网络监听来截取用户口令。比如当有人占领了一台主机之后,那么他要再想将战果扩大到这个主机所在的整个局域网话,监听往往是他们选择的捷径。很多时候我在各类安全论坛上看到一些初学的爱好者,在他们认为如果占领了某主机之后那么想进入它的内部网应该是很简单的。其实非也,进入了某主机再想转入它的内部网络里的其它机器也都...
Red Hat Enterprise Linux4.0功能与安全
当Red Hat推出Red Hat Enterprise Linux 4.0(RHEL 4.0)时,美国《Network World》对这种操作系统软件包进行了第一手的Clear Choice测试(测试了RHEL 4.0 Advanced Server,即Red Hat的最强健的Linux版本)。测试发现,新的4.0版本较之以前版本有了相当大的性能提高,增强了安全选件,大大改进了硬件检测机制。 RHEL 4.0速度的提高得益于新的Linux 2.6.9内核。RHEL 4.0在Web事务处理测试中得到了比...
如何把linux配置成pix 的日志主机
环境:PIX515e,Redhat 8.0 一、linux配置: 1、vi /etc/sysconfig/syslog (按i进入vi的编辑状态,编辑完成后按ESC回到命令行状态,然后输入:wq,存盘退出,如果不存盘输入:q) 把 代码: SYSLOGD_OPTIONS="-m 0" 修改为 代码: SYSLOGD_OPTIONS="-r -m 0" //-r 允许从远端主机写入messages 2、vi /etc/syslog.conf 加入下列内容 把设备号为local4(PIX的默认设备号,对应P...
使用增强安全性的Linux(SELinux)
增强安全性的Linux(SELinux)是美国安全部的一个研发项目,它的目的在于增强开发代码的Linux内核,以提供更强的保护措施,防止一些关于安全方面的应用程序走弯路,减轻恶意软件带来的灾难。 普通的Linux 与SELinux相比较 普通的Linux系统的安全性是依赖内核的,这个依赖是通过setuid/setgid产生的。在传统的安全机制下,暴露了一些应用授权问题、配置问题或进程运行造成整个系统的安全问题。这些问题在现在的操作系统中都存在,这是由于他们的复杂性和与其它程序的互用性造成的。 SELin...
解析Linux中的VFS文件系统机制(下)
5. VFS 下目录的建立 为了更好地理解 VFS,下面我们用一个实际例子来看看 Linux 是如何在 VFS 的根目录下建立一个新的目录 "/dev" 的。 要在 VFS 中建立一个新的目录,首先我们得对该目录进行搜索,搜索的目的是找到将要建立的目录其父目录的相关信息,因为"皮之不存,毛将焉附"。比如要建立目录 /home/ricard,那么首先必须沿目录路径进行逐层搜索,本例中先从根目录找起,然后在根目录下找到目录 home,然后再往下,便是要新建的目录名 ricard,那么前面讲得要先对目录搜索,...
Linux文件系统被破坏时的处理方法
当文件系统被破坏时,如果使用的是ext2fs类型的文件系统,就可从软盘运行e2fsck命令来修正文件系统中被损坏的数据。对于其他类型的文件系统,可以使用相应的fsck命令。当从软盘上检查文件系统时,最好不要mount安装。 注:文件系统被破坏的常见原因是超级块被损坏,超级块是文件系统的“头部”。它包含文件系统的状态、大小和空闲磁盘块等信息。如果损坏了一个文件系统的超级块(例如不小心直接将数据写到了文件系统的超级块分区中),那么系统可能会完全不识别该文件系统,这样也就不能安装它了,即使采用e2fsck命令...
轻松掌握——图形简释iptables防火墙
一般LINUX防火墙(iptalbes)的运用无非是用nat 表(PREROUTING、OUTPUT、POSTROUTING)和filter表(FORWARD、INPUT、OUTPUT)。我们只有知道了数据的流向才能正确的配置防火墙。现用一个相对比较直观的图形解释数据的走向。(此处只作最基本的iptables数据流走向说明。) 上图是你的家,蓝色的圈是你家院子,有两扇大门①⑥进出,你家有两个房间,分别为eth0和 eth1房间,每个房间有两个门可以进出②③④⑤。旁边是张三和李四的家,张三家和李四家之间的...
Linux安全基础
一、系统简介 Linux是一个真正意义上的免费的操作系统,起初是由Linus Torvalds出于个人爱好,在业余时间写成的一个操作系统,后来放到了INTERNET上而逐步演变成今天的Linux。今天的Linux,吸引了全世界成千上万的程序员,他们在不同的国家和地区来共同开发和完善这一免费的操作系统。 Linux继承了UNIX系统的特点,它的发展凝聚了世界各地无数开发人员的大量心血,体现了一种信息世界的共建、共享和共荣的精神。 二、基本概念 1、用户和用户组 Linux有很强的用户管理机制,它是通过用户...
RedHat Linux 核心安全漏洞
作者:kent 影响系统的 setuid 程序 (Linux,补丁) 涉及程序:Red Hat Linux 描述RedHat Linux 核心安全漏洞 影响系统的 setuid 程序 详细 存在漏洞的版本: Red Hat Linux 6.0 - i386 alpha sparc Red Hat Linux 6.1 - i386 alpha sparc Red Hat Linux 6.2 - i386 alpha sparc 在漏洞补丁中对核心加入或更新的驱动程序: 更新了 AMI MegaRAID 驱...
让 Linux 在企业中的管理更安全 (2)
对黑客的安全防护 如果要保护系统的安全,针对黑客入侵我们要做的第一步应该就是把预防工作提前做好。作为一名系统管理员一定要保证自己管理的系统在安全上没有漏洞。这样就不会给非法用户可乘之机。 要提前做好预防工作,我认为主要有下面几点: 第一,提前关闭所有可能的系统后门,以防止入侵者利用系统中的漏洞入侵。例如用“rpcinfo -p”来检查机器上是否运行了一些不必要的远程服务。一旦发现,立即停掉,以免给非法用户留下系统的后门。 第二,确认系统当中运行的是较新的Linux、Unix守护程序。因为老的守护程序允许...
确保 Linux 安全的十招
作者:文风 Linux不论在功能上、价格上或性能上都有很多优点,然而,作为开放式操作系统,它不可避免地存在一些安全隐患。关于如何解决这些隐患,为应用提供一个安全的操作平台,本文会告诉你一些最基本、最常用,同时也是最有效的招数。 Linux是一种类Unix的操作系统。从理论上讲,Unix本身的设计并没有什么重大的安全缺陷。多年来,绝大多数在Unix操作系统上发现的安全问题主要存在于个别程序中,所以大部分Unix厂商都声称有能力解决这些问题,提供安全的Unix操作系统。但Linux有些不同,因为它不属于某一...
让 Linux 在企业中的管理更安全 (1)
作者:张亚宁 世界上没有绝对安全的系统,即使是普遍认为稳定的Linux系统,在管理和安全方面也存在不足之处。我们期望让系统尽量在承担低风险的情况下工作,这就要加强对系统安全的管理。 下面,我具体从两个方面来阐述Linux存在的不足之处,并介绍如何加强Linux系统在安全方面的管理。 防止黑客的入侵 在谈黑客入侵方面的安全管理之前,我先简单介绍一些黑客攻击Linux主机的主要途径和惯用手法,让大家对黑客攻击的途径和手法有所了解。这样才能更好地防患于未然,做好安全防范。 要阻止黑客蓄意的入侵,可以减少内网与...