欢迎来到天天文库
浏览记录
ID:36315227
大小:2.05 MB
页数:38页
时间:2019-05-09
《linux第10章(系统安全)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、Linux操作系统实训教程主讲人刘晓辉第10章Linux系统安全本章要点常见攻击类型Linux系统安全策略网络服务安全脚本安全使用Snort进行入侵检测网络防火墙10.1常见的攻击类型10.1.1扫描10.1.2嗅探10.1.3木马10.1.4病毒几种常见的攻击方式,包括端口扫描、嗅探、种植木马、传播病毒等等。10.1.1扫描1.什么是扫描器2.工作原理3.扫描器能干什么4.常用的端口扫描技术(1)TCPconnect()扫描(2)TCPSYN扫描(3)TCPFIN扫描(4)IP段扫描(5)TCP反向ident扫描(6)FTP返回攻击10.1.2嗅探1.嗅探原理2.嗅探造成的危害窃取用
2、户名和密码捕获专用或机密信息窃取高级访问权限窥探低级的协议信息3.常见的嗅探器Tcpdump/WindumpSniffitEttercapSnarp4.嗅探特征网络通信丢包率反常网络带宽出现反常5.嗅探对策及时打补丁本机监控监控本地局域网的数据帧对敏感数据加密使用安全的拓朴结构10.1.3木马提示网络客户/服务模式的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机)。作为服务器的主机一般会打开一个默认的端口并进行监听,如果有客户机向服务器的这一端口提出连接请求,服务器上的相应程序就会自动运行,来应答客户机的请求,这个程序称为守护进程。对于特洛伊木马,被控制端就成为一台服务器
3、,控制端则是一台客户机。10.1.4病毒1.可执行文件型病毒2.蠕虫(worm)病毒3.脚本病毒4.后门程序10.2Linux系统安全策略10.2.1分区安全10.2.2系统引导安全10.2.3账号安全10.2.4密码安全10.2.5系统日志系统安全包括分区安全、系统引导安全、账号安全、密码安全等10.2.1分区安全修改/etc/fstab提示各个单独分区的磁盘空间大小应充分考虑,避免因某些原因造成分区空间用完而导致系统崩溃。10.2.3账号安全使用su命令删除用户修改文件属性10.2.4密码安全1.强制密码设置规范2.密码数据库的保护手段提示系统管理员可以采取各种策略来确保密码安全。
4、但首先要让用户们明白密码安全的重要性,同时制定密码策略来强制密码设置规范。这包括确定可接受的密码设置要求、更换密码的时限、密码需要包含多少字符等等。系统管理员还可以运行检测工具来查找密码数据库的安全漏洞。10.2.5系统日志1.基本日志命令的使用2.使用Syslog设备连接时间日志进程统计错误日志连接时间日志和错误日志查看错误日志连结时间日志所有位置2.使用Syslog设备记录邮件信息到一个文件中存储日志并设置级别2.使用Syslog设备将日志发送到邮箱将消息传送至messages提示在有些情况下,可以把日志送到打印机,这样网络入侵者怎么修改日志都不能清除入侵的痕迹。因此,syslog
5、设备是一个攻击者的显著目标,破坏了它将会使用户很难发现入侵以及入侵的痕迹,因此要特别注意保护其守护进程以及配置文件。10.3网络服务安全10.3.1iptables10.3.2TCPWrappers10.3.3xinetd10.3.4常见网络服务的安全问题网络服务安全包括:iptables、TCPWrappers、xinetd及其他常见网络服务安全。10.3.1iptables1.iptables基础2.简单iptable管理1.iptables基础用man查看iptables帮助信息GNOME进入安全级别设置提示基于浏览器界面的服务器管理系统Webmin也具备iptable的管理能力
6、。甚至有些Linux的发布版本的整个目的就是为了提供一个iptable的GUI前台、一定的配置功能、合理健全的默认配置、路由服务配置界面的整合以及其他常用的网络防火墙设备的功能。2.简单iptable管理(1)备份(2)恢复(3)安全设置修改内核变量修改脚本(1)备份进行设置执行“iptables-L”命令(1)备份存储iptables设置(2)恢复和(3)安全设置恢复设置修改network脚本10.3.2TCPWrappers1.TcpWrappers的功能2.TcpWrappers的配置查看tcp_wrappers具体信息的文件所有位置配置hosts.allow10.3.3xine
7、tdxinetd服务配置10.3.4常见网络服务的安全问题1.WuFTPD2.Telnet3.Sendmail4.su5.named10.4脚本安全10.4.1处理用户输入10.4.2注意隐式输入脚本就是运行在网页服务器上的文本程序,例如:ASP、PHP、CGI、JSP、ISAP等,脚本攻击就是利用这些文件的设置和编写时的错误或疏忽,进行攻击的,如果一个服务器存在这些漏洞,那么它就很容易被攻破。这些文本文件一般都是要结合数据库来使用的,这些数据
此文档下载收益归作者所有