常用的Linux網(wǎng)絡(luò)安全工具簡介_第1頁
常用的Linux網(wǎng)絡(luò)安全工具簡介_第2頁
常用的Linux網(wǎng)絡(luò)安全工具簡介_第3頁
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、    常用的Linux網(wǎng)絡(luò)安全工具簡介發(fā)布日期: 2001-7-6 內(nèi)容:-簡介:     盡管各種版本的Linux distribution 附帶了很多開放源代碼的自由軟件,但是仍然有大量的有用的工具沒有被默認包括在它們的安裝光盤內(nèi),特別是有一些可以增強Linux網(wǎng)絡(luò)安全的工具包,它們大多也是開放源的自由軟件。這里簡單地介紹一下幾個增強Linux網(wǎng)絡(luò)安全的工具。 1. sudo     sudo是系統(tǒng)管理員用來允許某些用戶以root身份運行部分/全部系統(tǒng)命令的程序。一個明

2、顯的用途是增強了站點的安全性,如果你需要每天以root身份做一些日常工作,經(jīng)常執(zhí)行一些固定的幾個只有root身份才能執(zhí)行的命令,那么用sudo對你是非常適合的。以Redhat 為例,下面介紹一下安裝及設(shè)置過程: 首先,你能從sudo主頁上下載for Redhat Linux的rpm package.     執(zhí)行#rpm -ivh sudo* 進行安裝,然后用/usr/sbin/visudo編輯/etc/sudoers文件。如果系統(tǒng)提示你找不到/usr/bin/vi但實際上你在目錄/bin下有vi程序,你需要ln -sf /bin/vi /usr/bin

3、/vi為 vi 在/usr/bin下創(chuàng)建符號鏈接。(注:我在Redhat 6.1上遇到,Redhat 5.x上沒有此問題)另外,如果出現(xiàn)某些其它錯誤,你可能還需要#chmod 700 /var/run/sudo 下面是我的/etc/sudoers文件例子: rootsh-proxy /etc# more sudoers Host_Alias SERVER=sh-proxy # User alias specification User_Alias ADMIN=jephe,tome # Cmnd alias specification Cmnd_Alias SHUTDOWN=/etc/halt,

4、/etc/shutdown,/etc/reboot ADMIN SERVER=SHUTDOWN jephe SERVER=/usr/bin/tail -f /var/log/maillog jephe SERVER=/usr/bin/tail -f /var/log/messages # User privilege specification root ALL=(ALL) ALL -     既然我經(jīng)常需要遠程登錄到服務(wù)器觀察email log文件/var/log/maillog的變化,因此我加了這一行到 /etc/sudoers,這樣我不需要經(jīng)常登錄

5、作為root來完成我的日常工作,改善了安全性。2. Sniffit     sniffit 是一個有名的網(wǎng)絡(luò)端口探測器,你可以配置它在后臺運行以檢測哪些Tcp/ip端口上用戶的輸入/輸出信息。     最常用的功能是攻擊者可以用它來檢測你的23(telnet)和110(pop3)端口上的數(shù)據(jù)傳送以輕松得到你的登錄口令和mail帳號密碼,sniffit基本上是被破壞者所利用的工具,但是既然想知道如何增強你的站點的安全性,首先你應(yīng)該知曉闖入者們所使用的各種工具。你能從那里下載最新的版本,安裝是非常容易的,就在根目錄運行

6、#tar xvfz sniff* 解開所有文件到對應(yīng)目錄。 記錄文件放在目錄/usr/doc/sniffit*下面:     log file根據(jù)訪問者的IP地址,隨機高端端口號和用來檢測的網(wǎng)絡(luò)接口IP地址和檢測端口來命名。它利用了tcp/ip協(xié)議天生的虛弱性,因為普通的telnet和pop3所傳的用戶名和密碼信息都是明文,不帶任何方式的加密。 因此對telnet/ftp.你可以用ssh/scp來替代. sniffit檢測到的ssh/scp信息基本上是一堆亂碼,因此你不需要擔(dān)心ssh所傳送的用戶名和口令信息會被第三方所竊取。3. ttysnoop(s)

7、rootjephe /etc# more inetd.conf | grep in.telnetd telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -L /sbin/ttysnoops 更改后一定要運行killall -HUP inetd使之生效 確保不要使用陰影口令,用#pwunconv禁止陰影口令。 再編輯文件/etc/snooptab 默認配置就可以了。 rootjephe /etc# more snooptab ttyS1 /dev/tty7 login /bin/login ttyS2 /dev/tty8 login /bin/login * socket login /bin/login -     最后,如果在某個終端上有人登錄進來(你可以用w命令查看它在

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論