欢迎光临IT网Linux学习频道

当前位置: > Linux安全 >
  • [Linux安全] 防黑客:常用Linux系统伪装的方法 日期:2014-08-31 02:27:49 点击:148 好评:0

    网络上的计算机很容易被黑客利用工具或其它手段进行扫描,以寻找系统中的漏洞,然后再针对漏洞进行攻击。通过伪装Linux系统,给黑客设置系统假象,可以加大黑客对系统的分析难度,引诱他们步入歧途,从而进一步提高计算机系统的安全性。下面以 Red Hat Linux...

  • [Linux安全] 系统安全巡检利器:nmap 日期:2014-08-31 02:27:26 点击:93 好评:0

    在美国大片、《黑客帝国》中崔妮蒂使用 nmap 入侵发电站的能源管理系统且不谈黑客、Rocky窃以为、nmap 用来侦测自己服务器的安全性是很不错的一个选择倘若嗅探别人的主机、或许会被 TCP_Wrappers 记录曾经侦测过该 port 的 IP、那么这样做可是会吃官司的另外...

  • [Linux安全] 保护Ubuntu桌面的技巧 日期:2014-08-31 02:26:08 点击:121 好评:0

    对于新Ubuntu用户,rootkits、特洛伊木马和网络入侵又是不同的场景。这不是说它们不会成为桌面Linux用户的威胁。不过,有些基本的安全技巧应该成为例行公事的一部分。 防御过犹不及 对于新Ubuntu用户,rootkits、特洛伊木马和网络入侵又是不同的场景。 这不...

  • [Linux安全] RedHat Linux下防火墙配置入门必学 日期:2014-08-31 02:24:22 点击:132 好评:0

    RedHatLinux为增加系统安全性提供了防火墙保护。防火墙存在于你的计算机和网络之间,用来判定网络中的远程用户有权访问你的计算机上的哪些资源。一个正确配置的防火墙可以极大地增加你的系统安全性。 为你的系统选择恰当的安全级别。 高级 如果你选择了高级...

  • [Linux安全] 建企业级Linux服务器安全十大要点 日期:2014-08-31 02:23:57 点击:171 好评:0

    随着开源系统Linux的盛行,其在大中型企业的应用也在逐渐普及,很多企业的应用服务都是构筑在其之上,例如Web服务、数据库服务、集群服务等等。因此,Linux的安全性就成为了企业构筑安全应用的一个基础,是重中之重,如何对其进行安全防护是企业需要解决的一...

  • [Linux安全] Linux系统防范黑客技巧 日期:2014-08-31 02:23:34 点击:139 好评:0

    Linux系统提防黑客的一些技巧 Linux是一个多用户的系统,一旦人家取得你的root用户之后,他就可以在你的系统上随心所欲了,因为单用户对系统有完全的节制权限,如不美观操作不妥或被他人进入,那么后不美观将不胜设想,若何防止入行单用户了,有以下几个注重...

  • [Linux安全] 如何判断Linux系统是否被黑 日期:2014-08-31 02:23:11 点击:164 好评:0

    俗称脚本小鬼的家伙 是属于那种很糟糕的黑客,因为基本上他们中的许多和大多数人都是如此的没有技巧。可以这样说,如果你安装了所有正确的补丁,拥有经过测试的防火墙,并且在 多个级别都激活了先进的入侵检测系统,那么只有在一种情况下你才会被黑,那就是...

  • [Linux安全] linux下常用的故障排查命令行 日期:2014-08-31 02:22:35 点击:115 好评:0

    1.查看TCP连接状态 netstat -nat |awk {print $6}|sort|uniq -c|sort -rn netstat -n | awk /^tcp/ {++S[$NF]};END {for(a in S) print a, S[a]} netstat -n | awk /^tcp/ {++state[$NF]}; END {for(key in state) print key,\t,state[key]} netstat -n |...

  • [Linux安全] Linux下查询IP归属地的实现 日期:2014-08-31 02:21:16 点击:91 好评:0

    以下是我的实现:使用的时候很简单: 点击(此处)折叠或打开 /** *1.调用qqwry_init_parser创建一个qqwry_parser_t类型的解析器 *2.初始化一个存放查询结果信息的qqwry_record *3.调用qqwry_querey_iprecord查询指定ip的归属地 *4.调用qqwry_release_parser...

  • [Linux安全] Linux防火墙伪装机制抵抗恶意黑客 日期:2014-08-31 02:20:45 点击:59 好评:0

    防火墙可分为几种不同的安全等级。在Linux中,由于有许多不同的防火墙软件可供选择,安全性可低可高,最复杂的软件可提供几乎无法渗透的保护能力。不过,Linux核心本身内建了一种称作伪装的简单机制,除了最专门的黑客攻击外,可以抵挡住绝大部分的攻击行动...

  • [Linux安全] Linux系统安全配置详解 日期:2014-08-31 02:20:03 点击:82 好评:0

    系统安全性对于用户来说至关重要,Linux用户也不例外。笔者就自己使用Linux的经历,总结了一些增强Linux安全防护的小窍门,在此介绍给大家。 1.为LILO增加开机口令 在/etc/lilo.conf文件中增加选项,从而使LILO启动时要求输入口令,以加强系统的安全性。具体...

  • [Linux安全] Linux安全设置指南 日期:2014-08-31 02:16:55 点击:186 好评:0

    1、Bios Security 一定要给Bios设置密码,以防通过在Bios中改变启动顺序,而可以从软盘启动。这样可以阻止别人试图用特殊的启动盘启动你的系统,还可以阻止别人进入Bios改动其中的设置(比如允许通过软盘启动等)。 2、LILO Security 在/etc/lilo.conf文件中...

  • [Linux安全] Linux ssh安全设置 日期:2014-08-31 02:16:28 点击:173 好评:0

    SSH服务器配置文件是/etc/ssh/sshd_conf.在你对它进行每一次改动后都需要重新启动SSH服务,以便让改动生效。 1、修改SSH监听端口 默认情况下,SSH监听连接端口22,攻击者使用端口扫描软件就可以看到主机是否运行有SSH服务,将SSH端口修改为大于1024的端口是一...

  • [Linux安全] Linux系统安全性能检查小记 日期:2014-08-31 02:15:49 点击:185 好评:0

    Linux系统安全性能检查小记: 1。Accounts检查 # less /etc/passwd # grep :0: /etc/passwd 注意新的用户,和UID,GID是0的用户。 2。Log检查 注意entered promiscuous mode 注意错误信息 注 意Remote Procedure Call (rpc) programs with a log entry t...

  • [Linux安全] SELinux环境下网络服务设置 日期:2014-08-28 21:40:33 点击:136 好评:0

    基于最近RHCE中考察到SELINUX,本文简单介绍SELinux的一些设置,深入的暂不考虑,不对的地方欢迎指出! SELinux介绍: SELinux是美国国家安全局为linux设计的一项开放源代码的项目,主要是希望将其做为系统的最后一道防线,来抵御黑客的进攻和入侵系统。 Seli...

  • [Linux安全] 服务器永不挂机的秘籍 日期:2014-08-28 19:01:06 点击:178 好评:0

    说明: 作为1位喜欢打酱油的运维人员,最担心的当然就是服务器宕机了。为了彻底解决这个问题,在服务器上部署了这个秘籍。 安装部署方法很简单,在/etc/motd文件中添加如下内容即可。 实现: # vim /etc/motd //内容如下 _ooOoo_ o8888888o 88 . 88 (| - _ -...

  • [Linux安全] Linux 上的 MAC 地址欺骗 日期:2014-08-27 01:21:25 点击:193 好评:0

    网卡生产商在每一张网卡(NIC)在出厂时都会在上面刻上一个48位的全球唯一标识符(GUID,例如08:4f:b5:05:56:a0),这串 GUID 就是网卡的 MAC 地址,用于确定一张网卡的身份。MAC 地址的高24位叫 OUI(Organizationally Unique Identifier 组织唯一标示符),...

  • [Linux安全] HTML框架的隐患 日期:2014-08-21 17:22:39 点击:106 好评:0

    我想,HTML框架的产生,主要是为了那些完全地从头开发网站却不想花太多时间的人,或者不擅长web开发的人。很多web设计师不懂任何编程语言,单单关注像Photoshop或Illustrator之类的设计技巧上。没错。不过这不是我今天想讨论的 让我们翻过这一页,讨论当框架...

  • [Linux安全] Linux服务器安全配置小知识 日期:2014-08-17 18:58:05 点击:125 好评:0

    如下配置包含防止被暴力破解、漏洞扫描、安全监控和软件安全等几个部分: 1、创建新的日常登陆/操作用户; useradd username passwd username (确认密码是强密码,长度至少有 8 个字符,至少包含以下四类字符中的三类:大写字母、小写字母、数字,以及键盘上...

  • [Linux安全] Linux渗透与提权:技巧总结篇 日期:2014-08-17 18:51:27 点击:174 好评:0

    本文为Linux渗透与提权技巧总结篇,旨在收集各种Linux渗透技巧与提权版本,方便各位同学在日后的渗透测试中能够事半功倍。 Linux 系统下的一些常见路径: ? 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34...

  • [Linux安全] 提高linux系统安全的几个小措施 日期:2014-08-04 22:02:52 点击:123 好评:0

    介绍几个有助于提高Linux系统安全的方法,例如禁止root远程登录、修改SSHD默认端口等。系统安全高于一切,谨记。 禁止root远程登录 作为默认系统管理账号root是最容易攻击的目标。禁止通过ssh远程登录是绝对必须的。 方法: 编辑 /etc/ssh/sshd_config 复制...

  • [Linux安全] Linux VPS安全设置之一 修改SSH端口(CentOS/Debian) 日期:2014-07-16 21:15:37 点击:80 好评:0

    在centos或者在debian环境下安装lnmp和llsmp的教程,老左用人格担保肯定是可行的,因为我都是在实战操作后截图及写下来的文章。可以让VPS初学者手把手的学习如何在Linux VPS上安装系统及建立网站。老左第一次使用VPS不会安装环境,准备请一个网友安装,还准...

  • [Linux安全] Linux VPS安全设置之二 禁用ROOT账户 日期:2014-07-16 21:15:23 点击:167 好评:0

    修改SSH端口设置我们的Linux VPS安全性能之后,今天继续完成其他方法。不管是想尝试入侵我们网站是软件扫描,还是人为的操作端口的扫描弱命令是一种方法,其次就是猜测ROOT权限账户。一般的我们使用账户登陆都直接用ROOT登陆。如果我们把ROOT账户禁用,添加...

  • [Linux安全] Linux提权后获取敏感信息的方法与途径 日期:2014-07-13 15:10:38 点击:84 好评:0

    在本文开始之前,我想指出我不是专家。据我所知,在这个庞大的区域,没有一个神奇的答案.分享,共享(我的出发点)。下面是一个混合的命令做同样的事情,在不同的地方,或只是一个不同的眼光来看待事物。我知道有更多的东西去寻找。这只是一个基本粗略的指南。...

  • [Linux安全] WEBSHELL提升权限又一招(Mysql漏洞) 日期:2014-07-13 15:09:52 点击:143 好评:0

    S-serv提权方式人人都会用了,搞得目前的主机都设置得非常安全,看来攻击手法的层出不穷也是造成中国网络安全进步的一大原因之一,更有其他的pcanywhere获取密码,替换服务,等等。不过目前也没这么好搞了,随着安全意识的提高,之前的方式估计不怎么管用,目...

  • [Linux安全] WebShell木马后门分析与对策 日期:2014-07-13 15:09:19 点击:143 好评:0

    据有关报道指出,某政府网站被黑后,有关安全检测技术人员在经过详细排查后,确认是WebShell木马后门。更值得警惕的是黑客对木马文件的代码进行了加密,由此绕过了Web防火墙和防病毒软件的查杀,并且木马文件建立的时间在架设安全设备之前,甚至有若干木马文...

  • [Linux安全] Linux后门的两种姿势:suid shell与inetd后门 日期:2014-07-13 15:08:36 点击:74 好评:0

    前提: 你现在已经是root用户, 想留一个后门。 系统环境: dawg:~# uname -a Linux dawg 2.4.20-1-386 #3 Sat Mar 22 12:11:40 EST 2003 i686 GNU/Linux 1. SUID shell 首先, 先切换成为root用户,并执行以下的命令: dawg:~# cp /bin/bash /.wootdawg:~# chmo...

  • [Linux安全] 史上著名的12大安全后门植入案例 日期:2014-07-13 15:07:36 点击:165 好评:0

    棱镜门事件后, 人们关于软件植入后门的日益关注, 其实, 植入后门这种手法黑客很早就在使用了。 最近,本文为大家总结了史上最著名的12个后门植入案例: Back Orifice Back Orifice是史上第一个后门。 也是它使得人们开始意识到后门存在的可能性。 Back Or...

栏目列表
推荐内容