科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网软件频道让Linux操作系统在企业管理中更安全(2)

让Linux操作系统在企业管理中更安全(2)

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

世界上没有绝对安全的系统,即使是普遍认为稳定的Linux系统,在管理和安全方面也存在不足之处。我们期望让系统尽量在承担低风险的情况下工作,这就要加强对系统安全的管理

作者:looho 来源:赛迪网 2007年9月11日

关键字: 安全 企业管理 操作系统 Linux

  • 评论
  • 分享微博
  • 分享邮件
 

16、被Hacker入侵计算机,系统的Telnet程序可能被掉包,所有用户Telnet session的账号和密码均被记录下,并发E-mail给Hacker,进行更进一步的入侵。

17、Hacker会清除系统记录。一些厉害的Hacker都会把记录它们进入的时间、IP地址消除掉,诸如清除:syslog、lastlog、messages、wtmp、utmp的内容,以及Shell历史文件.history。

18、入侵者经常将如ifconfig、tcpdump这类的检查命令更换,以避免被发觉。

19、系统家贼偷偷复制/etc/passwd,然后利用字典文件去解密码。

20、家贼通过su或sudo之类的Super User程序觊觎root的权限。

21、黑客经常使用Buffer overflow(缓冲区溢位)手动入侵系统。

22、cron是Linux操作系统用来自动执行命令的工具,如定时备份或删除过期文件等等。入侵者常会用cron来留后门,除了可以定时执行破译码来入侵系统外,又可避免被管理员发现的危险。

23、利用IP spoof(IP诈骗)技术入侵Linux主机。

以上是目前常见的黑客攻击Linux主机的伎俩。如果黑客可以利用上述一种方法轻易地入侵计算机的话,那么该计算机的安全性实在太差了,需要赶快下载新版的软件来升级或是用patch文件来修补安全漏洞。在此警告,擅自使用他人计算机系统或窃取他人资料的都是违法行为,希望各位读者不要以身试法。

除了上面这些方法,很多黑客还可以利用入侵工具来攻击Linux系统。这些工具常常被入侵者完成入侵以后种植在受害者服务器当中。这些入侵工具各自有不同的特点,有的只是简单地用来捕捉用户名和密码,有的则非常强大可记录所有的网络数据流。总之,黑客利用入侵工具也是攻击Linux主机的常用方法。

对黑客的安全防护

如果要保护系统的安全,针对黑客入侵我们要做的第一步应该就是把预防工作提前做好。作为一名系统管理员一定要保证自己管理的系统在安全上没有漏洞。这样就不会给非法用户可乘之机。

要提前做好预防工作,我认为主要有下面几点:

第一,提前关闭所有可能的系统后门,以防止入侵者利用系统中的漏洞入侵。例如用“rpcinfo -p”来检查机器上是否运行了一些不必要的远程服务。一旦发现,立即停掉,以免给非法用户留下系统的后门。

第二,确认系统当中运行的是较新的Linux、Unix守护程序。因为老的守护程序允许其它机器远程运行一些非法的命令。

第三,定期从操作系统生产商那里获得安全补丁程序。

第四,安装加强系统安全的程序,如:Shadow password、TCP wrappet、SSH、PGP等。

第五,可以搭建网络防火墙,防止网络受到攻击。

第六,利用扫描工具对系统进行漏洞检测,来考验主机容易受攻击的程度。

第七,多订阅一些安全通报,多访问安全站点,以获得及时的安全信息来修补系统软硬件的漏洞。

即使预防工作做好了也不能大意。随着网络技术的不断发展,黑客的水平也在不断进步。他们的攻击手段可谓是层出不穷很多意想不到的事情都会发生,所以我们在做好预防工作的前提下,要每天对系统进行安全检查。尤其作为一名系统管理员更要随时去观察系统的变化情况,如系统中进程、文件、时间等的变化情况。

具体说来, 对系统进行安全检查有以下几个方法:

1、充分利用Linux和Unix系统中内置的检查命令来检测系统。例如,下面的几个命令在Linux和Unix系统中就很有用处:

-who,查看谁登陆到系统中;

-w,查看谁登陆到系统中,且在做什么操作;

-last,显示系统曾经被登陆的用户和TTYS;

-history,显示系统过去被运行的命令;

-netstat,可以查看现在的网络状态;

-top,动态实时察看系统的进程;

-finger,查看所有的登陆用户。

2、定期检查系统中的日志、文件、时间和进程信息。如:

-检查/var/log/messages日志文件查看外部用户的登陆状况;

-检查用户目录下/home/username下的登陆历史文件(如:.history 文件);

-检查用户目录下/home/username的.rhosts、.forward远程登陆文件;

-用“find / -ctime -2 -ctime +1 -ls”命令来查看不到两天以内修改的一些文件;

-用“ls -lac”命令去查看文件真正的修改时间;

-用“cmp file1 file2”命令来比较文件大小的变化;

-保护重要的系统命令、进程和配置文件以防止入侵者替换获得修改系统的权利。

当然为了保证系统的绝对安全,除了做好预防和进行安全检查工作外,还要养成一个保证系统、网络安全的好习惯。这就是定期定时做好完整的数据备份。有了完整的数据备份,在遭到攻击或系统出现故障时也能迅速恢复系统

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章