*环境 RedHat 7.3 在网上越来越多的 hacker 的出现, 越来越多的高手出现的情况下.如何才能确保自己可以保存一份完整的 log 呢?稍微有点概念的 hacker 都知道,进入系统后的第一见事情就是去清理 log, 而发现入侵的最简单最直接的方法就是去看系统纪录文件.现...
由于Linux操作系统良好的网络功能,因此在因特网中大部分网站服务器都是使用的Linux作为主操作系统的。但由于该操作系统是一个多用户操作系统,黑客们为了在攻击中隐藏自己,往往会选择Linux作为首先攻击的对象。那么,作为一名Linux用户,我们该如何通过合...
我想肯定有不少朋友在使用SecureCRT做为SSH的客户端软件,但都很少使用他的RSA/DSA加密功能吧,怎么你还不知道RSA是什么? SSH,特别是 OpenSSH,是一个类似于 telnet 或 rsh,ssh 客户程序也可以用于登录到远程机器。所要求的只是该远程机器正在运行 sshd,...
欢迎转载,请保留作者信息 包子@郑州大学网络安全园 http://secu.zzu.edu.cn 摘要: 今天,许多信息都是存储在计算机系统中,因此很容易通过计算机网络远程访问他们并获取数据,无论是财政,行政,军事,工业还是金融信息。不幸的是,这些数据很容易被一些恶意...
构建小型的入侵检测系统(RedHat9) 作者:Patrick S.Harper 翻译整理:ids,mapple 2005-01-30 13:41:55 来自:Linux先生 一.系统平台 Redhat9.0发行版, 安装gcc 及相关库文件,建议不要安装 Apache,PHP,MySQL,我们将用源码编译安装。基于安全方面的 考虑,可...
随着对网络安全需求的深入开发,基于网络的入侵检测技术已经成为一个重要且有意思的研究方向。想学习NIDS技术除了去读一些现成的资料和一些开源系统的源码,最好的办法莫过于自己去写一个NIDS程序,只有那样才能真正体会到一些NIDS的实现需求和设计妙处。 本...
PAM是 PLUGGABLE AUTHENTICATION MODULES 的缩写. 可插入的认证模块(并不是Linux指的模块)用于实现应用程序的认证机制, 是程序员或管理员不需要重新编写或编译程序就可以改变认证机制. 在linux它已经被广泛的应用了, 例如: /etc/securitty /etc/onlogin /etc/...
介绍 在各种环境中,X Windows深受用户们的欢迎。它的客户/服务器模型使得用户能够灵活、强 有力的和计算机之间进行交互。然而,它功能强大的同时是以牺牲它的安全性来获取的。如 果不能够正确管理X Windows,将会出现一系列弱点。这篇文章正是揭示这些安全问...
比较旧以前翻译的文章了,但是syncookie的效果的确不错,我在Debian Woody kernel 2.4.23下试过了,基本上可以挡掉syn flood对CPU的损耗,但是带宽的损耗就得再找办法了 最近对SYN Flood特别感兴趣,看到一个关于SYN cookie firewall的文章,在google搜了一下...
第一章 snort简介 snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器模式把数据包记录到硬盘上。网路入侵检测模式是最复杂的,而且是可配置的。我们可以让sno...
前一段时间研究lids,觉得还不错,于是将网上收集到的资料以及使用的经验整理了一下,希望对研究LIDS的朋友和linux下的管理员有所帮助。 我的测试环境为redhat7.2 kernel-2.4.7-10 首先下载软件包 http://www.mirrors.wiretapped.net/security/network-intru...
linux下免费的防毒软件可真是少,不过工夫不负有心人,还是让我找到了一个。 clam antivirus 官方网站:http://clamav.sourceforge.net/ 我用的是red hat as 3.所以我就下载了rpm包来装: http://crash.fce.vutbr.cz/crash-hat/1/clamav/clamav-0.70-1.i386.r...
1.方案:硬件?还是软件? 从上面讨论可以看出,现在防火墙的功能越来越多越花哨,如此多的功能必然要求系统有一个高效的处理能力。 防火墙从实现上可以分为软件防火墙和硬件防火墙。软件防火墙以checkpoint公司的Firewall-I为代表,其实现是通过 dev_add_pa...
(不错的功能by Iptables) 为了让Iptables对封包过滤规则更有效率,我们可以通过加载ipt_TOS模块来对各种类型的传输协议来做优化处理,从而来提高整体的性能,而针对ipchains我们可以通过其-t参数来做。IP地址包大家都知道是各种封包的基础,而在IP地址封包的...
其实还是建议看英文的man,对以后学习其他东西很有帮助的:) 摘要 nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCP connect()、TC...
Linux为美国以外的其它国家提供了自主发展操作系统的一条捷径。主要是因为Linux操作系统本身的源代码是公开的,操作系统开发方可以对源代码自由修改并且从新编译成二进制机器码,也就是说用户可以对系统及网络安全的源代码根据自己的需要在进行研究后而进行修...
1996年的Staog是Linux系统下的第一个病毒,它出自澳大利亚一个叫VLAD的组织(Windows95下的第一个病毒程序Boza也系该组织所为)。Staog病毒是用汇编语言编写,专门感染二进制文件,并通过三种方式去尝试得到root权限。Staog病毒并不会对系统有什么实质性的损...
作者:H2KILL 本文讲述了如何通过基本的 安全 措施,使你的Linux系统变得可靠。 1、Bios Security 一定要给Bios设置密码,以防通过在Bios中改变启动顺序,而可以从软盘启动。 这样可以阻止别人试图用特殊的启动盘启动你的系统,还可以阻止别人进入Bios改动其...
要研究Linux 安全 ,首先需要 安全 的安装LINUX系统。 1 LINUX 服务器 的安全安装(这里假定您已经对您的 服务器 硬件设备很了解) 首先创建启动盘,引导Linux 。(在次之前,我建议最好去RedHat Linux的勘误网站去 下载 特殊的软盘镜像) 在windows下打开MS...
在上面的工作都完成之后,我们接下来安装软件包。一般情况下Linux可以提供强大的服务,但是这些服务并不是都有必要的,有些可以造成安全隐患。我们只需要必要的东西,也就是软件组包,通过选上Select individual package这个单选框,在后面的安装过程中,你可...
在本文中,我奖为大家介绍Linxu的安全机制(只是简单介绍下,本人太菜,很深的的东东我也写不出,呵呵) 1 PAM机制 PAM是一套共享库,它提供了一个框架和一套编程接口,把认证工作从程序员那里转到ADMIN那里。PAM允许ADMIN在多种认证方式之间进行选择,能够改...
阐述 linux 下的 防火墙 的不同实现之间的区别,以ipchains, iptables, checkpoint FW1为例。 二 基本概念 2.0 在进入正题之前,我将花少许篇幅阐述一些基本概念。尽管 防火墙 的术语这些年基本上没有太大的变化,但是如果你以前只看过90年代初的一些文献的...
打开/etc/my.cnf文件,修改以下设置,如果没有,可手动添加。 #取消文件系统的外部锁 skip-locking #不进行域名反解析,注意由此带来的权限/授权问题 skip-name-resolve #禁止MySQL中用LOAD DATA LOCAL INFILE命令。这个命令会利用MySQL把本地文件读到数据库...
在安全管理日益重要的今天,传统的 Unix 文件系统的 UGO 权限管理方式已经无法满足日常系统管理工作的需要。而 ACL 机制逐渐成为主流的权限管理方式。本文主要介绍了在基于 Linux2.6 内核的发行版 Fedora Core 上进行的一些 ACL 基本功能的实验。 ACL 简介 用...
一、引言 在Red Hat Linux 6.0系统中,自带有Netscape浏览器,让Linux通过以太网卡访问Internet时,必须对Linux系统进行相应的配置,诸如主机、域名、网关、路由器等。在实际配置时,可以采用四种方法: 其一,基于控制面板法; 其二,基于X的linuxconf法;...
arp病毒攻击后的影响 有时,局域网内大家突然都不可以上网,使用抓包工具可以发现有个别机器在不停的发送arp广播包。这种情况一般都是内网的某台机器中了arp病毒,然后这台机器便不断的发送欺骗包给所有机器来冒充网关,这样其他机器就会把这个中毒的机器当...
有时你在登录到一台机器之后,发现SSH密钥改变了。这种情况可能是由于中间人攻击导致,但更多的情况下,是因为主机被重建,生成了新的SSH密钥(所以大家重建服务器的时候要养成保存恢复SSH密钥的好习惯)。 那么,应该如何检查指纹? 你可以直接通过网络从远...
在绝大部分的 Linux服务器上都使用 OpenSSH 作为 SSH server,所以这篇文章只针对 OpenSSH。其实这些技巧都是很基础的,但如果你能好好使用它们的话,一定程度上确实可以有效提升 SSH 的安全性。 #以下配置项都是在 /etc/ssh/sshd_config 文件中修改。 1. 禁...
幽灵漏洞是Linux glibc库上出现的一个严重的安全问题,他可以让攻击者在不了解系统的...
只需要一次次敲下退格键就够了! BACKSPACE 两位西班牙的安全研究人员发现了Linux 的...
大家都认为 Linux 默认是安全的,我大体是认可的 (这是个有争议的话题)。Linux默认确...
GNU C库(Glibc)是GNU系统的三大基础组件(Linux内核,GCC编译器,GLIBC库),一个名为...
#!/bin/shcd /var/log/httpd/cat access_log|awk {print $1}|sort|uniq -c|sort -n -r...
安装 yuminstall iptables 清除已有iptables规则 iptables-F iptables-X iptables-Z ...