資料介紹
UNIX安全構(gòu)架經(jīng)驗(yàn)
下面是一些個(gè)人的經(jīng)驗(yàn)的總結(jié),我相信對(duì)于是否受到入侵的UNIX或者UNIX-clone(freebsd,openbsd,netbsd, linux,etc)都是有用的:
首先大家可以通過(guò)下面的系統(tǒng)命令和配置文件來(lái)跟蹤入侵者的來(lái)源路徑:
1.who------(查看誰(shuí)登陸到系統(tǒng)中)
2.w--------(查看誰(shuí)登陸到系統(tǒng)中,且在做什么)
3.last-----(顯示系統(tǒng)曾經(jīng)被登陸的用戶和TTYS)
4.lastcomm-(顯示系統(tǒng)過(guò)去被運(yùn)行的命令)
5.netstat--(可以查看現(xiàn)在的網(wǎng)絡(luò)狀態(tài),如telnet到你機(jī)器上來(lái)的用戶的IP地址,還有一些其它的網(wǎng)絡(luò)狀態(tài)。)
6.查看router的信息。
7./var/log/messages查看外部用戶的登陸狀況
8.用finger 查看所有的登陸用戶。
9.查看用戶目錄下/home/username下的登陸歷史文件(.history.rchist,etc)。后注:‘who’,‘w’,‘last’,和‘lastcomm’這些命令依靠的是/var/log/pacct, /var/log/wtmp,/etc/utmp來(lái)報(bào)告信息給你。許多精明的系統(tǒng)管理員對(duì)于入侵者都會(huì)屏蔽這些日志信息(/var/log/*,/var/log/wtmp,etc)建議大家安裝tcp_wrapper非法登陸到你機(jī)器的所有連接)
接下來(lái)系統(tǒng)管理員要關(guān)閉所有可能的后門,一定要防止入侵者從外部訪問(wèn)內(nèi)部網(wǎng)絡(luò)的可能。(對(duì)FREEBSD感興趣的文章,可以看一下我在綠色兵團(tuán)中安全文獻(xiàn)中的FreeBSD網(wǎng)站的安全構(gòu)架(1) )。如果入侵者發(fā)現(xiàn)系統(tǒng)管理員發(fā)現(xiàn)他已經(jīng)進(jìn)入系統(tǒng),他可能會(huì)通過(guò)rm -rf /*試著隱蔽自己的痕跡。
第三,我們要保護(hù)下面的系統(tǒng)命令和系統(tǒng)配置文件以防止入侵者替換獲得修改系統(tǒng)的權(quán)利。
1. /bin/login
2. /usr/etc/in.*文件(例如:in.telnetd)
3.inetd超級(jí)守護(hù)進(jìn)程(監(jiān)聽(tīng)端口,等待請(qǐng)求,派生相應(yīng)服務(wù)器進(jìn)程)喚醒的服務(wù)。(下列的服務(wù)器進(jìn)程通常由inetd啟動(dòng):
fingerd(79),ftpd(21),
rlogind(klogin,eklogin,etc),rshd,talkd,telnetd(23),tftpd. inetd還可以啟動(dòng)其它內(nèi)部服務(wù),/etc/ inetd.conf中定義的服務(wù)。
4.不允非常ROOT用戶使用netstat,ps,ifconfig,su
第四,系統(tǒng)管理員要定期去觀察系統(tǒng)的變化(如:文件,系統(tǒng)時(shí)間,等)
1. #ls -lac去查看文件真正的修改時(shí)間。
2. #cmp file1 file2來(lái)比較文件大小的變化。
第五,我們一定要防止非法用戶使用suid(set-user-id)程序來(lái)得到ROOT 的權(quán)限。
1.首先我們要發(fā)現(xiàn)系統(tǒng)中所有的SUID程序。
#find / -type f -perm -4000 -ls
2.然后我們要分析整個(gè)系統(tǒng),以保證系統(tǒng)沒(méi)有后門。
第六,系統(tǒng)管理員要定時(shí)的檢查用戶的.rhosts,.forward文件,
1.#find / -name .rhosts -ls -o -name .forward -ls
來(lái)檢查.rhosts文件是否包含‘++’,有則用戶可以遠(yuǎn)程修改這個(gè)文件而不需要任何口令。
2.#find / -ctime -2 -ctime +1 -ls
來(lái)查看不到兩天以內(nèi)修改的一些文件,從而判斷是否有非法用戶闖入系統(tǒng)。
第七,要確認(rèn)你的系統(tǒng)當(dāng)中有最新的sendmail守護(hù)程序,因?yàn)槔系膕endmail守護(hù)程序允許其它UNIX機(jī)器遠(yuǎn)程運(yùn)行一些非法的命令。
第八,系統(tǒng)管理員應(yīng)當(dāng)要從你機(jī)器,操作系統(tǒng)生產(chǎn)商那里獲得安全鋪丁程序,如果是自由軟件的話(如Linux平臺(tái),建議大家可以到linux.box.sk來(lái)獲得最好的安全程序和安全資料。)
第九,下面有一些檢查方法來(lái)監(jiān)測(cè)機(jī)器是否容易受到攻擊。
1.#rpcinfo -p來(lái)檢查你的機(jī)器是否運(yùn)行了一些不必要的進(jìn)程。
2.#vi /etc/hosts.equiv文件來(lái)檢查你不值得信任的主機(jī),去掉。
3.如果沒(méi)有屏蔽/etc/inetd.conf中的tftpd,請(qǐng)?jiān)谀愕?etc/inetd.conf加入tftp dgram udp wait nobody /usr/etc/in.tftpd
in.tftpd -s /tftpboot
4.建議你備份/etc/rc.conf文件,寫一個(gè)shell script定期比較 cmp rc.conf backup.rc.conf
5.檢查你的 inetd.conf和/etc/services文件,確保沒(méi)有非法用戶在里面添加一些服務(wù)。
6.把你的系統(tǒng)的/var/log/*下面的日志文件備份到一個(gè)安全的地方,以防止入侵者#rm /var/log/*
7.一定要確保匿名FTP服務(wù)器的配置正確,我的機(jī)器用的是proftpd,在proftpd.conf一定要配置正確。
8.備份好/etc/passwd,然后改變r(jià)oot口令。一定要確保此文件不能夠入侵者訪問(wèn),以防止它猜測(cè)。
9.如果你還不能夠防止入侵者的非法闖入,你可以安裝ident后臺(tái)守護(hù)進(jìn)程和TCPD后臺(tái)守護(hù)進(jìn)程來(lái)發(fā)現(xiàn)入侵者使用的帳號(hào)!
10.確保你的控制臺(tái)終端是安全的,以防止非法用戶能夠遠(yuǎn)程登陸你的網(wǎng)絡(luò)上來(lái)。
11.檢查hosts.equiv,.rhosts,hosts,lpd都有注釋標(biāo)識(shí)#,如果一個(gè)入侵者用它的主機(jī)名代替了#,那么就意味著他不需要任何口令就能夠訪問(wèn)你的機(jī)器.
?
下面是一些個(gè)人的經(jīng)驗(yàn)的總結(jié),我相信對(duì)于是否受到入侵的UNIX或者UNIX-clone(freebsd,openbsd,netbsd, linux,etc)都是有用的:
首先大家可以通過(guò)下面的系統(tǒng)命令和配置文件來(lái)跟蹤入侵者的來(lái)源路徑:
1.who------(查看誰(shuí)登陸到系統(tǒng)中)
2.w--------(查看誰(shuí)登陸到系統(tǒng)中,且在做什么)
3.last-----(顯示系統(tǒng)曾經(jīng)被登陸的用戶和TTYS)
4.lastcomm-(顯示系統(tǒng)過(guò)去被運(yùn)行的命令)
5.netstat--(可以查看現(xiàn)在的網(wǎng)絡(luò)狀態(tài),如telnet到你機(jī)器上來(lái)的用戶的IP地址,還有一些其它的網(wǎng)絡(luò)狀態(tài)。)
6.查看router的信息。
7./var/log/messages查看外部用戶的登陸狀況
8.用finger 查看所有的登陸用戶。
9.查看用戶目錄下/home/username下的登陸歷史文件(.history.rchist,etc)。后注:‘who’,‘w’,‘last’,和‘lastcomm’這些命令依靠的是/var/log/pacct, /var/log/wtmp,/etc/utmp來(lái)報(bào)告信息給你。許多精明的系統(tǒng)管理員對(duì)于入侵者都會(huì)屏蔽這些日志信息(/var/log/*,/var/log/wtmp,etc)建議大家安裝tcp_wrapper非法登陸到你機(jī)器的所有連接)
接下來(lái)系統(tǒng)管理員要關(guān)閉所有可能的后門,一定要防止入侵者從外部訪問(wèn)內(nèi)部網(wǎng)絡(luò)的可能。(對(duì)FREEBSD感興趣的文章,可以看一下我在綠色兵團(tuán)中安全文獻(xiàn)中的FreeBSD網(wǎng)站的安全構(gòu)架(1) )。如果入侵者發(fā)現(xiàn)系統(tǒng)管理員發(fā)現(xiàn)他已經(jīng)進(jìn)入系統(tǒng),他可能會(huì)通過(guò)rm -rf /*試著隱蔽自己的痕跡。
第三,我們要保護(hù)下面的系統(tǒng)命令和系統(tǒng)配置文件以防止入侵者替換獲得修改系統(tǒng)的權(quán)利。
1. /bin/login
2. /usr/etc/in.*文件(例如:in.telnetd)
3.inetd超級(jí)守護(hù)進(jìn)程(監(jiān)聽(tīng)端口,等待請(qǐng)求,派生相應(yīng)服務(wù)器進(jìn)程)喚醒的服務(wù)。(下列的服務(wù)器進(jìn)程通常由inetd啟動(dòng):
fingerd(79),ftpd(21),
rlogind(klogin,eklogin,etc),rshd,talkd,telnetd(23),tftpd. inetd還可以啟動(dòng)其它內(nèi)部服務(wù),/etc/ inetd.conf中定義的服務(wù)。
4.不允非常ROOT用戶使用netstat,ps,ifconfig,su
第四,系統(tǒng)管理員要定期去觀察系統(tǒng)的變化(如:文件,系統(tǒng)時(shí)間,等)
1. #ls -lac去查看文件真正的修改時(shí)間。
2. #cmp file1 file2來(lái)比較文件大小的變化。
第五,我們一定要防止非法用戶使用suid(set-user-id)程序來(lái)得到ROOT 的權(quán)限。
1.首先我們要發(fā)現(xiàn)系統(tǒng)中所有的SUID程序。
#find / -type f -perm -4000 -ls
2.然后我們要分析整個(gè)系統(tǒng),以保證系統(tǒng)沒(méi)有后門。
第六,系統(tǒng)管理員要定時(shí)的檢查用戶的.rhosts,.forward文件,
1.#find / -name .rhosts -ls -o -name .forward -ls
來(lái)檢查.rhosts文件是否包含‘++’,有則用戶可以遠(yuǎn)程修改這個(gè)文件而不需要任何口令。
2.#find / -ctime -2 -ctime +1 -ls
來(lái)查看不到兩天以內(nèi)修改的一些文件,從而判斷是否有非法用戶闖入系統(tǒng)。
第七,要確認(rèn)你的系統(tǒng)當(dāng)中有最新的sendmail守護(hù)程序,因?yàn)槔系膕endmail守護(hù)程序允許其它UNIX機(jī)器遠(yuǎn)程運(yùn)行一些非法的命令。
第八,系統(tǒng)管理員應(yīng)當(dāng)要從你機(jī)器,操作系統(tǒng)生產(chǎn)商那里獲得安全鋪丁程序,如果是自由軟件的話(如Linux平臺(tái),建議大家可以到linux.box.sk來(lái)獲得最好的安全程序和安全資料。)
第九,下面有一些檢查方法來(lái)監(jiān)測(cè)機(jī)器是否容易受到攻擊。
1.#rpcinfo -p來(lái)檢查你的機(jī)器是否運(yùn)行了一些不必要的進(jìn)程。
2.#vi /etc/hosts.equiv文件來(lái)檢查你不值得信任的主機(jī),去掉。
3.如果沒(méi)有屏蔽/etc/inetd.conf中的tftpd,請(qǐng)?jiān)谀愕?etc/inetd.conf加入tftp dgram udp wait nobody /usr/etc/in.tftpd
in.tftpd -s /tftpboot
4.建議你備份/etc/rc.conf文件,寫一個(gè)shell script定期比較 cmp rc.conf backup.rc.conf
5.檢查你的 inetd.conf和/etc/services文件,確保沒(méi)有非法用戶在里面添加一些服務(wù)。
6.把你的系統(tǒng)的/var/log/*下面的日志文件備份到一個(gè)安全的地方,以防止入侵者#rm /var/log/*
7.一定要確保匿名FTP服務(wù)器的配置正確,我的機(jī)器用的是proftpd,在proftpd.conf一定要配置正確。
8.備份好/etc/passwd,然后改變r(jià)oot口令。一定要確保此文件不能夠入侵者訪問(wèn),以防止它猜測(cè)。
9.如果你還不能夠防止入侵者的非法闖入,你可以安裝ident后臺(tái)守護(hù)進(jìn)程和TCPD后臺(tái)守護(hù)進(jìn)程來(lái)發(fā)現(xiàn)入侵者使用的帳號(hào)!
10.確保你的控制臺(tái)終端是安全的,以防止非法用戶能夠遠(yuǎn)程登陸你的網(wǎng)絡(luò)上來(lái)。
11.檢查hosts.equiv,.rhosts,hosts,lpd都有注釋標(biāo)識(shí)#,如果一個(gè)入侵者用它的主機(jī)名代替了#,那么就意味著他不需要任何口令就能夠訪問(wèn)你的機(jī)器.
?
下載該資料的人也在下載
下載該資料的人還在閱讀
更多 >
- 微軟內(nèi)核構(gòu)架之Cache管理器
- Java新IO的Web安全網(wǎng)關(guān)設(shè)計(jì)資料說(shuō)明 1次下載
- UNIX系統(tǒng)的程序設(shè)計(jì)接口函數(shù)介紹《UNIX環(huán)境高級(jí)編程》電子教材免費(fèi)下載 4次下載
- 海思35xx的MPP構(gòu)架和3798M的UNF構(gòu)架的詳細(xì)分析資料免費(fèi)下載 55次下載
- 如何在UNIX中構(gòu)建DSPBIOS程序的詳細(xì)資料概述 13次下載
- Unix_Linux編程實(shí)踐教程代碼 0次下載
- BMS構(gòu)架圖 153次下載
- UNIX高級(jí)編程(中文版)下載 0次下載
- UNIX系統(tǒng)安全工具 0次下載
- UNIX教程網(wǎng)絡(luò)篇 0次下載
- UNIX操作系統(tǒng)使用手冊(cè)
- 00904774第三代通信網(wǎng)管構(gòu)架
- WAP安全構(gòu)架研究及WTLS的實(shí)現(xiàn)
- UNIX環(huán)境中實(shí)現(xiàn)PCI接口設(shè)備驅(qū)動(dòng)
- linux shell命令/unix shell命令教程
- 選擇燒結(jié)銀的經(jīng)驗(yàn)總結(jié) 2.2k次閱讀
- 總結(jié)20個(gè)超好用的 Unix/Linux 命令指令集 3.4k次閱讀
- Linux與UNIX到底有關(guān)系和區(qū)別 3.8k次閱讀
- 在貼片加工廠中有哪些安全防護(hù)需要了解 2k次閱讀
- 那些常用的 Unix 命令,你不知道的功能! 2.7k次閱讀
- Linux和UNIX可以用什么命令查看運(yùn)行中進(jìn)程的相關(guān)信息 6.9k次閱讀
- 機(jī)器學(xué)習(xí)的12大經(jīng)驗(yàn)總結(jié) 3.2k次閱讀
- Ampere Computing推出了首批采用ARM構(gòu)架的數(shù)據(jù)中心芯片 2.3k次閱讀
- Unix是什么呢?比較Unix和Linux 5.7k次閱讀
- 數(shù)據(jù)智能大格局:基礎(chǔ)構(gòu)架安全穩(wěn)定很重要 3.3k次閱讀
- 關(guān)于Linux的Internet安全漏洞與防范措施詳解 1.2k次閱讀
- 10 個(gè)增加 UNIX/Linux Shell 腳本趣味的工具 5.7k次閱讀
- mybatis使用經(jīng)驗(yàn)小結(jié) 2.2k次閱讀
- Linux 與 Unix 的對(duì)比分析 4.6k次閱讀
- 關(guān)于 fork 和 exec 是如何在 Unix 上工作的 5.5k次閱讀
下載排行
本周
- 1冷柜-電氣控制系統(tǒng)講解
- 13.68 MB | 4次下載 | 10 積分
- 2安川A1000變頻器中文版說(shuō)明書(shū)
- 20.16 MB | 3次下載 | 3 積分
- 3直流電路的組成和基本定律
- 1.67 MB | 2次下載 | 免費(fèi)
- 4丹佛斯2800系列變頻器說(shuō)明書(shū)
- 8.00 MB | 1次下載 | 5 積分
- 5PC8011同步開(kāi)關(guān)型降壓3.5A單節(jié)鋰電池充電管理電路技術(shù)手冊(cè)
- 0.74 MB | 1次下載 | 免費(fèi)
- 6ES7243E+ES8311音頻錄制與播放電路資料
- 0.06 MB | 1次下載 | 5 積分
- 7SDM02 激光測(cè)距模塊產(chǎn)品手冊(cè)
- 0.43 MB | 1次下載 | 免費(fèi)
- 8SDFM 激光測(cè)距模塊模組手冊(cè)
- 0.54 MB | 1次下載 | 免費(fèi)
本月
- 1CH341編程器軟件NeoProgrammer_2.2.0.10
- 20.47 MB | 170次下載 | 1 積分
- 22025智能家居傳感器市場(chǎng)分析及創(chuàng)新應(yīng)用
- 3.11 MB | 43次下載 | 免費(fèi)
- 3RV1126B系列開(kāi)發(fā)板產(chǎn)品資料
- 4.19 MB | 18次下載 | 免費(fèi)
- 4CH341編程軟件下載
- 2.50 MB | 16次下載 | 5 積分
- 5全志系列-米爾基于T153核心板開(kāi)發(fā)板 四核異構(gòu)、3路千兆網(wǎng),賦能多元化工業(yè)場(chǎng)景
- 3.05 MB | 12次下載 | 免費(fèi)
- 6【開(kāi)源】60余套STM32單片機(jī)、嵌入式Linux、物聯(lián)網(wǎng)、人工智能項(xiàng)目案例及入門學(xué)習(xí)資源包
- 10.55 MB | 8次下載 | 免費(fèi)
- 7冷柜-電氣控制系統(tǒng)講解
- 13.68 MB | 4次下載 | 10 積分
- 8特斯拉MODEL S車載充電機(jī)主電路回路原理圖
- 0.81 MB | 4次下載 | 3 積分
總榜
- 1matlab軟件下載入口
- 未知 | 935137次下載 | 10 積分
- 2開(kāi)源硬件-PMP21529.1-4 開(kāi)關(guān)降壓/升壓雙向直流/直流轉(zhuǎn)換器 PCB layout 設(shè)計(jì)
- 1.48MB | 420064次下載 | 10 積分
- 3Altium DXP2002下載入口
- 未知 | 233094次下載 | 10 積分
- 4電路仿真軟件multisim 10.0免費(fèi)下載
- 340992 | 191448次下載 | 10 積分
- 5十天學(xué)會(huì)AVR單片機(jī)與C語(yǔ)言視頻教程 下載
- 158M | 183356次下載 | 10 積分
- 6labview8.5下載
- 未知 | 81604次下載 | 10 積分
- 7Keil工具M(jìn)DK-Arm免費(fèi)下載
- 0.02 MB | 73824次下載 | 10 積分
- 8LabVIEW 8.6下載
- 未知 | 65991次下載 | 10 積分
電子發(fā)燒友App





創(chuàng)作
發(fā)文章
發(fā)帖
提問(wèn)
發(fā)資料
發(fā)視頻
上傳資料賺積分
評(píng)論