Linux安全:入侵防范检测和恢复(附光盘)

Linux系统安全与密码攻略专题 - Linux操作系统_系统安全_Linux密码恢复与破解 -IT认证专题
Linux系统安全
&&&&操作系统内部的记录文件是检测是否有网络入侵的重要线索。如果你的系统是直接连到Internet,你发现有很多人对你的系统做Telnet/FTP登录尝试,可以运行“#more /var/log/secure | grep refused”来检查系统所受到的攻击,以便采取相应的对策,如使用SSH来替换Telnet/rlogin...
&&&&Linux启动后出现boot:提示时,使用一个特殊的命令,如linuxsingle或linux 1,就能进入单用户模式(Single-User mode)。这个命令非常有用,比如忘记超级用户(root)密码。重启系统,在boot:提示下输入linux single(或linux 1),以超级用户进入系统后,编辑Passwd文件...
&&&&安全性是一个庞大和具有挑战性的主题,但每个负责服务器端工作的人都应当知道基本步骤。Cameron 概括了一些使您的用户帐户清洁和安全的方法。安全性是一大难题。它不会一成不变,而且很难知道它需要扩展到多大程度,如果您不小心的话
&&&&众所周知,网络安全是一个非常重要的课题,而服务器是网络安全中最关键的环节。Linux被认为是一个比较安全的Internet服务器,作为一种开放源代码操作系统,一旦Linux系统中发现有安全漏洞,Internet上来自世界各地的志愿者会踊跃修补它...
&&&如今许多中小用户因业务发展,不断更新或升级网络,从而造成自身用户环境差异较大,整个网络系统平台参差不齐,服务器端大多采用 Linux系统的,而PC端使用Windows系统...
&&&&Linux系统中的日志子系统对于系统安全来说非常重要,它记录了系统每天发生的各种各样的事情,包括那些用户曾经或者正在使用系统,可以通过日志来检查错误发生的原因,更重要的是在系统受到黑客攻击后,日志可以记录下攻击者留下的痕迹,通过查看这些痕迹,系统管理员可以发现黑客攻击的某些手段以及特点,从而能够进行处理工作,为抵御下一次攻击做好准备...
&&&&由于拒绝服务攻击工具的泛滥,及所针对的协议层的缺陷短时无法改变的事实,拒绝服务攻击也就成为流传广泛、极难防范的一种攻击方式。虽然到目前为止,没有一个绝对的方法可以制止这类攻击;但对于不同的攻击方式,还是有一些解决方法的。本文以
&&&&修改防火墙配置需要修改 /etc/sysconfig/iptables 这个文件,如果要开放哪个端口,在里面添加一条:-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT就可以了,其中1521是要开放的端口号,然后重新启动linux的防火墙服务
Linux密码攻略
&&&&谁都有可能丢东西,要是把自己服务器的root密码丢了怎么办?没关系,我们用下面的方法恢复。恢复方法:直接通过lilo...
&&&&在Linux里,有很多API函数是用来处理密码的,但是这只能解决一半的问题。你不得不使用好的密码处理办法。例如,只有在绝对必要的时候才使用纯文本密码这种(安全)策略...
&&&&随着网络的应用不断增加,每个人都有一大堆的账号密码。非常幸运的是那些网络上的应用如Facebook,Gmail,QQ等都会有一个“忘记密码”选项帮...
&&&&当我们忘记root密码时如果GRUB没有设置密码(或者知道GRUB密码时)我们可以用单用户方法来修改密码,这是我们就得用光盘修改root密码...
&&&&一、SolarisROOT密码遗忘的处理方法1.如果还能用普通用户登陆的话,%df /etc,确定包含/etc目录分区的设备名...
&&&&这段时间老碰到有人问及各个linux版本的本地root密码破解方法,我这里自己以及在网络上搜集了些资料,希望对看到了这文章而又恰好用得到...
&&&&我们在使用linux系统设置密码的时候,经常遇到这样的问题,系统提示:您的密码太简单,或者您的密码是字典的一部分...
&&&&对使用Windows的人来说,病毒无处不在,预防网站入侵
各种各样的新型病毒层出不穷,近年来,一种类似Unix的操作系统也在发展...linux安全教程 防止入侵_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
文档贡献者
评价文档:
&&¥1.00
喜欢此文档的还喜欢
linux安全教程 防止入侵
任​何​默​认​安​装​的​操​作​系​统​都​是​不​够​安​全​的
把文档贴到Blog、BBS或个人站等:
普通尺寸(450*500pix)
较大尺寸(630*500pix)
大小:2.21KB
登录百度文库,专享文档复制特权,财富值每天免费拿!
你可能喜欢推荐几本网站优化、系统管理方面的书籍 ,linux方面的,谢谢!_百度知道
推荐几本网站优化、系统管理方面的书籍 ,linux方面的,谢谢!
提问者采纳
可以看看   朱其飞的网站,他的文章都是关于网站优化的,或者可以百度   西安网站优化
这里的优化是不是就是网站排名什么的啊,我想要的是整体架构的优化,比如让系统更安全、更稳定之类的。不知道有没有这方面的指导?
可以百度一下,或者看看朱其飞的网站,上面的就有教程,非常的关键
提问者评价
其他类似问题
为您推荐:
您可能关注的推广
linux的相关知识
其他2条回答
《深入理解Linux内核》2,《LINUX网络管理员指南》《Red Hat linux 9 系统管理》安全类1.《LINUX安全体系分析与编程》5:Linux安全机密与解决方案》2、《Linux内核源代码情景分析》Linux管理《Linux系统管理员》.《RED HAT LINUX安全与优化》6.《Linux.《Linux 服务器安全策略详解》3.黑客大曝光.《Linux安全入侵防范检测和恢复》4推荐 Red Hat书籍:《Linux与Unix Shell 编程指南》Linux内核1
不知道有没有整体网站架构设计方面的指导?
想学的话简单的,不过要找对地方!我现在也在学,前辈介绍给我的是旺道SEO营销学院!!!很出名的
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁您所在的位置: &
Linux就这样被黑客入侵(1)
Linux就这样被黑客入侵(1)
有一些资深的系统安全分析家肯定地认为:在未来的5年里,Linux将成为最安全的操作系统。Linux是最安全的的系统吗?本文将就此展开话题:黑客利于LPD:网络打印服务Linux入侵。本文目的不在于教人入侵,而是为了提高自身的技术和加强网络管理员的安全防范意识。
此文的目的不在于教人入侵,而是为了提高自身的技术和加强网络管理员的安全防范意识。仅此而已!粗心大意的网络管理员应该明白:由于你们一个小小的操作失误可能会导致整个网络全面沦陷!本文主要是围绕LPD:网络打印服务的攻击而进行的。
首先确定目标,假设是:
先让俺看看是不是连得上:以下是引用片段: & C:\ping&& &Pinging&[202.106.184.200]&with&32&bytes&of&data:& &Reply&from&202.106.184.200:&bytes=32&time=541ms&TTL=244& &Reply&from&202.106.184.200:&bytes=32&time=620ms&TTL=244& &Reply&from&202.106.184.200:&bytes=32&time=651ms&TTL=244& &Reply&from&202.106.184.200:&bytes=32&time=511ms&TTL=244& &Ping&statistics&for&202.106.184.200:& &Packets:&Sent&=&4,&Received&=&4,&Lost&=&0&(0%&loss),& &Approximate&round&trip&times&in&milli-seconds:& &Minimum&=&511ms,&Maximum&=&651ms,&Average&=&580ms& &嘻嘻―不但连得上,速度还不错……& &先telnet看看banner:& &&&&&&&C:\>telnet&&
遗失对主机的连接。
再试试ftp,
以下是引用片段: &C:\>ftp&& &Connected&to&www.fbi.gov.tw.& &220&XXX-www&FTP&server&(Version&wu-2.6.1(1)&Wed&Aug&9&05:54:50&EDT&2000)&ready.& &&&&&&&User&(:(none)):&&&&&&& wu-2.6.1看来有点眉目了。这台机器像是RedHat7.0!首先必须确认一下,连上俺的跳板:以下是引用片段: & C:\>telnet&xxx.xxx.xxx.xxx& &Red&Hat&Linux&release&7.0&(Guinness)& &Kernel&2.2.16-22smp&on&an&i686& &login:&fetdog& &Password:& &&&&&&&bash-2.04$&
拿nmap扫描器,看看其中的奥妙~~~
以下是引用片段: & bash-2.04$nmap&-sT&-O&& &Starting&nmap&V.&2.54BETA7&(&www.insecure.org/nmap/&)& &WARNING!&The&following&files&exist&and&are&readable:&/usr/local/sha& &-services&and&./nmap-services.&I&am&choosing&/usr/local/share/nmap/& &s&for&security&reasons.&set&NMAPDIR=.&to&give&priority&to&files&in& &irectory& &Interesting&ports&on&():& &(The&1520&ports&scanned&but&not&shown&below&are&in&state:&closed)& &Port&State&Service& &25/tcp&open&smtp& &79/tcp&open&finger& &80/tcp&open&http& &111/tcp&open&sunrpc& &113/tcp&open&auth& &443/tcp&open&https& &513/tcp&open&login& &514/tcp&open&shell& &515/tcp&open&printer& &587/tcp&open&submission& &1024/tcp&open&kdm& &TCP&Sequence&Prediction:&Class=random&positive&increments& &Difficulty=3247917&(Good&luck!)& &Remote&operating&system&guess:&Linux&2.1.122&-&2.2.16& &&&&&&&Nmap&run&completed&--&1&IP&address&(1&host&up)&scanned&in&9&seconds&
打开的端口还挺多,这意味着入侵的可能性增加。79/tcp open finger ,先看看这个,不过linux没有finger用户列表这个漏洞。
内容导航&第 1 页: &第 2 页: &第 3 页:
关于&&&&的更多文章
Linux命令行吸引了大多数Linux爱好者。一个正常的Linux用户一般
本期重点推荐:转角遇到Zabbix:企业级分布式系统监控部署
日前,微软宣布 Windows 8.1 企业预览版开放下载,很
《Linux运维趋势》是针对 Linux/Unix 系统运维人员的
《Linux运维趋势》2013年7月刊来得有点晚,不过终于还
本书将全面介绍C#编程的所有知识,共分为5篇:第1篇是C#语言:介绍了C#语言的所有内容,从基础知识到面向对象的技术,应有尽有。
51CTO旗下网站& & 在上一个帖子 ,俺介绍了攻击者,是如何攻破口令这道关口的。为了避免口令被轻易地破解,有必要了解构造安全密码的技巧。所以,今天就来介绍此话题。& & ★不要共用口令/密码& & 俺发现有相当多的同学喜欢靠一个口令包打天下。这是相当相当危险的事情。同一个口令,用的场合越多,则泄密的危险越大。而一旦泄露,你的安全防线就会全面崩溃。& & 所以,今天要讲的头一个要点,就是绝对不要在所有(大多数)场合,使用同一个口令。& & ★密码的分级机制& & 由于共用口令存在很大的风险,比较稳妥的办法就是&&每一个场合仅使用一个密码。但是很多人会抱怨说:这样会很繁琐,增加了很多的麻烦。那如何才能做到既安全,又不太麻烦捏?这就要引入密码的分级机制。& & 根据安全圈内一个人所共知的常识:越安全的措施,通常也就越麻烦,成本也高;反之亦然。另外,根据二八原理 ,非常重要口令毕竟只占少数。所以,就像电影要有分级机制一样,你的密码/口令也要引入分级的概念。通过分级机制,对大多数不太重要的口令,可以采取简化的安全措施;而对少数重要的口令,采取高度安全的措施。& & 下面,就来介绍一下,如何对不同的口令,进行分类。& & ◇第1级:不重要的口令& & 所谓不重要的口令,就是说万一被盗了或者忘记了,对你没啥损失。& & 比如,俺经常碰到一些土鳖的论坛,只允许注册会员从上面下载附件。因此俺就经常临时注册一个账号,然后登录上去下载东西。这类账号,基本上都属于一次性的(用完即扔),所以重要程度很低。& & 对于那些不重要的口令,基本上不用考虑太多安全性的因素。随便设置一个即可。& & ◇第2级:重要但少用的口令& & 对于重要的口令,还要根据其使用的频繁程度,再区别对待。有些口令虽然重要,但是使用的频度很低。由于这类口令很少使用,所以设置得麻烦一些,问题也不大。& & 比如俺管理的一些研发的服务器(比如源代码服务器),其重要程度非常高,但是平常基本无需登录。& & ◇第3级:重要且频繁使用的口令& & 最后这类口令,既重要,又经常用。所以,设置这类口令就比较讲究。要同时兼顾安全性和易用性。& & 比如自己日常使用的操作系统用户密码,就属于此类。& & ★一些反面教材&&脆弱的密码举例& & 说完了分级机制。接下来俺先列举一些反面教材,让大伙儿看看,啥样的口令算是脆弱的?& & ◇口令和用户名一样& & 无需多说,这种情形的口令,非常脆弱。& & ◇口令是一串简单数字& & 在上一个帖子 ,俺举了RockYou网站用户数据被盗 的案例。在该网站3200万用户中,最受欢迎的十大弱智口令分别是:& & 1、123456& & 2、12345& & 3、& & 4、password& & 5、iloveyou& & 6、princess& & 7、rockyou& & 8、1234567& & 9、& & 10、abc123& & 从这TOP 10的排名可以看出,有一半是采用连续数字。所以,用连续的数字串(包括顺序和逆序)作密码,也是很愚昧滴。& & ◇口令太短& & 如果你的口令小于6个字符,是很容易被暴力破解滴。毕竟,小于6个字符的所有组合,也没多少个。对专门穷举密码程序来说,那简直是小菜一碟。& & ◇用英文单词作口令& & 用单个的英文单词作口令,也很容易被破解。毕竟,常用的英文单词,也就千把个;算上冷僻的,也就几万个。& & 在许多年以前,就有黑客专门收集整理了英文单词的列表(称之为&口令字典&)。而且这个字典是根据单词的使用频度进行排序。有了这种密码破解字典,密码破解程序就可以轻易猜解出那些使用单个英文单词的密码。& & ◇用日期作口令& & 有些同学希望用某个具有特殊意义的日期(比如:生日、结婚纪念日、等)作为口令。要知道这种伎俩也是不灵滴。因为常见的日期,大都分布在最近100年的范围内。所以充其量,可能的个数也就大约是365*100个。即便把不同的日期表示格式考虑进去,也多不了几倍。在这个数量级上,对于暴力破解工具而言,还是小菜一碟。& & ◇其它的烂口令& & 上述列举的这几种情况,大伙儿一定要避免。另外,你还可以去围观一下某老外整理的一个滥口令大全 (这老外真有耐心)。不过这个列表是根据欧美用户统计的,未必适合中国的国情。& & ★如何构造复杂的密码?& & 前面已经说了:口令太简单,容易被破解。但是太复杂的话,万一自己也忘了,那可就完蛋了。所以,很多网友都纠结于口令到底该复杂到什么程度。俺的经验是:口令要做到对自己简单,对别人复杂。& & 下面就来介绍俺在这方面的经验。& & ◇用多个单词构成词组& & 前面提到,如果用单个英文单词作密码,容易遭受字典攻击。为了避免字典攻击,可以考虑由2-5个英文单词构成密码。如果你英语不灵光或你比较习惯中文,也可以考虑用2-5个汉字的拼音来构成密码。& & 优点是:& & 由于能显著增加密码长度,可以抗击暴力破解。& & 缺点是:& & 有可能需要改变你记忆密码的习惯。& & 口令中仅包含字母,复杂度不够高。& & ◇插入特殊字符& & 刚才提到了用多个单词或汉字拼音构造密码。为了让密码的强度再好一些,还可以在单词或汉字拼音之间,插入一些特殊字符。& & 最常见的是插入空格。当然,你也可以考虑插入其它字符(比如:下划线、减号、斜杠、井号、星号、等)。& & 通常进行暴力破解时,为了加快破解进度,都只针对字母和数字进行暴力破解。如果你的口令中含有特殊字符,会大大提高攻击者的难度。& & 优点是:& & 由于口令包含较多特殊符号,复杂度大大提高。& & 缺点是:& & 很多特殊字符的输入,要依赖于SHIFT键辅助,会影响你输入密码的击键速度。这会给偷窥者留下可乘之机。& & ◇字符变换& & 所谓的字符变换,就是用形状类似的字母和数字进行相互替换,通过这种变换,可以规避前面提到的基于口令字典的攻击。& & 常见的变换有如下几种:& & 字母o 和 数字0& & 字母l 和 数字1& & 字母z 和 数字2& & 字母s 和 符号$& & 字母g 和 数字9& & 字母q 和 数字9& & 字母a 和 符号@& & 字母b 和 数字6& & 字母x 和 符号*& & 假设俺想用单词 program 作为口令,那么经过上述的变换之后,就成为 pr09r@m&很明显,变换之后的口令同时具有字母、数字、符号。强度相当好 :)& & 如果你有兴趣,还可以对俺给出的这几个变换,进行扩展,以满足自己的习惯和喜好。& & 优点是:& & 不用改变你原先的记忆习惯。& & 由于口令包含较多特殊符号,复杂度大大提高。& & 缺点是:& & 如果你想好的口令中,恰巧所有字母都没有对应的变换,那就比较不爽啦。& & ◇键位平移& & 这个招数也比较简单,就是在进行键盘输入时,把手向右平移一个键位。通常咱们在盲打时,两只手的食指分别对着字母F和字母J。平移之后,则食指对着G和K。& & 假设俺想用单词 program 作为口令,那么经过上述的变换之后,就成为 [tphts, 经过这种输入法,口令已经面目全非。但是对你自己来说,并不难记。& & 优点是:& & 不用改变你原先的记忆习惯。& & 口令看起来完全没规律。& & 缺点是:& & 依赖于QWERT的键盘布局。万一哪天你想在非QWERT键盘(比如某些手机键盘)上输入口令,那你就歇菜了。& & ◇藏头诗& & 在某些古代小说的情节中,经常可以看见藏头诗的桥段。藏头诗的点子,也可以借用来构造安全口令。& & 为了用此招数,你先要想好一句令你印象深刻的话。这话可以是中文,也可以是英文、法文、火星文......反正只要是你熟悉的语言既可。最好这句话的字数(单词数)在6-20之间。然后你把这句话每一个单词的头一个字母取出来,组合成一个口令。如果是中文的话,就把每一个字的拼音的声母取出,组合成口令。& & 假设俺想好的话是:只有偏执狂才能生存。那么用拼音的声母表示就成为:zypzkcnsc& & 优点是:& & 不用改变你原先的记忆习惯。& & 口令看起来完全没规律。& & 缺点是:& & 口令中仅包含字母,复杂度不够高。& & 如果句子中的字数(单词数)不够多,效果就不够好。& & 对于港台的同学,由于没学过汉语拼音,只好用英文的藏头诗了。好在港台的英语教育通常比大陆好,应该关系不大 :-)& & ◇巧用SHIFT键& & 在构造口令的时候,适当地组合一下SHIFT键,有时也可以达到不错的效果。假如你的口令中,有部分字符是数字,那当你输入口令时,按住SHIFT键会让这些数字字符变为特殊符号。& & 优点是:& & 不用改变你原先的记忆习惯。& & 由于口令包含较多特殊符号,复杂度大大提高。& & 缺点是:& & 万一你原先的口令仅有字母,没有数字,则密码的强度会稍微打折扣。& & 由于要依赖于SHIFT键进行切换,会影响你输入密码的击键速度。这会给偷窥者留下可乘之机。& & ◇利用数学等式& & 还有一种又好记,看起来又复杂的密码构造方式&&利用数学等式。& & 比如,俺的密码可以设计成:& & 7+8=15& & 虽然只有6个字符,但是由于包含了符号,已经有一定的强度。如果你觉得6字符太少,还可以很容易增加,比如改为:& & 110+9=119& & 如果你觉得还不够复杂,还可以搞得再变态一点&&把某个数用英文表示。比如:& & two+7=nine& & 优点是:& & 密码同时包含了字母、数字、符号。标准的高复杂度!& & 缺点是:& & 需要改变你记忆密码的习惯。& & 一旦你的口令被别人看到,别人很容易就可以发现你构造口令的规律。& & ◇利用散列值(哈希值)& & 最后,来说一种俺的看家本领&&利用散列值构造口令。& & 不熟悉IT技术的同学,可能不了解散列值是啥玩意儿。俺不想多浪费口水解释,好奇的同学请看维基百科的介绍 。& & 为了构造基于散列值的密码,俺建议大伙儿选用的是CRC32散列算法。为啥用它捏?因为这玩意儿用起来比较方便。比如,假设俺想得到某个文件的 CRC32散列值,只要用WinRAR或7-Zip等压缩工具,把它压缩成zip格式的文件,然后就可以看到该文件的CRC32值了(因为zip格式用 CRC32散列算法作为文件的校验码)。不信你随便拿手头一个zip格式的文件打开来看看就明白鸟。& & 现在,详细说一下基于散列值的密码如何构造。& & 首先,你先想好一个字符串,作为计算散列的种子。这个字符串不需要很复杂,也不需要很长。比如,你叫张三,那你可以拿张三的拼音声母zs作为种子串。& & 假设你有一个hotmal的邮箱,需要设置口令。你可以先用notepad生成一个txt文件。里面先写上种子串sz再写上hotmail,存盘。然后把这个txt文件用工具压缩成zip格式,看一下它的CRC32校验码(是9C9041C0),然后就拿它作为密码。& & 如果你再有一个gmail邮箱需要设置口令,只要同样地,往那个txt文件写入zsgmail,然后计算CRC32,既可以得到另外一个值(03B2F77D)。大伙注意到没有?这两个值看起来没有任何关联性,而且从这两个口令,也看不出和种子串zs有啥关系。& & 优点是:& & 密码同时包含了字母、数字,但是没有特殊符号。复杂度属于中高!& & 由于散列值具有随机性。也就是说,你看到的绝大多数散列值都没啥规律。& & 由于散列值具有不可逆性。也就是说,即便有一个密码暴露了,攻击者也看不出规律。& & 即使有一个密码暴露,别人完全看不出规律。& & 如果把CRC算法换成其它算法(比如MD5或SHA-1),可以轻易构造出超长的密码(32个字符)。& & 缺点是:& & 这种密码是完全随机的,不是常人所能记住滴。所以,在密码分级机制中,它仅适合第二级的密码。第三类密码没法这么玩。& & ★结尾& & 今天又花了不少篇幅,总算把俺平生积累的,关于如何构造复杂密码的经验,都讲完了。如果哪个网友还有其它独到的经验,希望来信和俺分享。如果俺觉得实用,也会补充到本文中。& & 本系列 的下一个帖子,会说说安全漏洞的基本防范 。
声明:该文章系网友上传分享,此内容仅代表网友个人经验或观点,不代表本网站立场和观点;若未进行原创声明,则表明该文章系转载自互联网;若该文章内容涉嫌侵权,请及时向上学吧网站投诉>>
上一篇:下一篇:
相关经验教程
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.001 收益}

我要回帖

更多关于 建筑法规 附光盘 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信