資料介紹
UNIX安全構架經(jīng)驗
下面是一些個人的經(jīng)驗的總結,我相信對于是否受到入侵的UNIX或者UNIX-clone(freebsd,openbsd,netbsd, linux,etc)都是有用的:
首先大家可以通過下面的系統(tǒng)命令和配置文件來跟蹤入侵者的來源路徑:
1.who------(查看誰登陸到系統(tǒng)中)
2.w--------(查看誰登陸到系統(tǒng)中,且在做什么)
3.last-----(顯示系統(tǒng)曾經(jīng)被登陸的用戶和TTYS)
4.lastcomm-(顯示系統(tǒng)過去被運行的命令)
5.netstat--(可以查看現(xiàn)在的網(wǎng)絡狀態(tài),如telnet到你機器上來的用戶的IP地址,還有一些其它的網(wǎng)絡狀態(tài)。)
6.查看router的信息。
7./var/log/messages查看外部用戶的登陸狀況
8.用finger 查看所有的登陸用戶。
9.查看用戶目錄下/home/username下的登陸歷史文件(.history.rchist,etc)。后注:‘who’,‘w’,‘last’,和‘lastcomm’這些命令依靠的是/var/log/pacct, /var/log/wtmp,/etc/utmp來報告信息給你。許多精明的系統(tǒng)管理員對于入侵者都會屏蔽這些日志信息(/var/log/*,/var/log/wtmp,etc)建議大家安裝tcp_wrapper非法登陸到你機器的所有連接)
接下來系統(tǒng)管理員要關閉所有可能的后門,一定要防止入侵者從外部訪問內部網(wǎng)絡的可能。(對FREEBSD感興趣的文章,可以看一下我在綠色兵團中安全文獻中的FreeBSD網(wǎng)站的安全構架(1) )。如果入侵者發(fā)現(xiàn)系統(tǒng)管理員發(fā)現(xiàn)他已經(jīng)進入系統(tǒng),他可能會通過rm -rf /*試著隱蔽自己的痕跡。
第三,我們要保護下面的系統(tǒng)命令和系統(tǒng)配置文件以防止入侵者替換獲得修改系統(tǒng)的權利。
1. /bin/login
2. /usr/etc/in.*文件(例如:in.telnetd)
3.inetd超級守護進程(監(jiān)聽端口,等待請求,派生相應服務器進程)喚醒的服務。(下列的服務器進程通常由inetd啟動:
fingerd(79),ftpd(21),
rlogind(klogin,eklogin,etc),rshd,talkd,telnetd(23),tftpd. inetd還可以啟動其它內部服務,/etc/ inetd.conf中定義的服務。
4.不允非常ROOT用戶使用netstat,ps,ifconfig,su
第四,系統(tǒng)管理員要定期去觀察系統(tǒng)的變化(如:文件,系統(tǒng)時間,等)
1. #ls -lac去查看文件真正的修改時間。
2. #cmp file1 file2來比較文件大小的變化。
第五,我們一定要防止非法用戶使用suid(set-user-id)程序來得到ROOT 的權限。
1.首先我們要發(fā)現(xiàn)系統(tǒng)中所有的SUID程序。
#find / -type f -perm -4000 -ls
2.然后我們要分析整個系統(tǒng),以保證系統(tǒng)沒有后門。
第六,系統(tǒng)管理員要定時的檢查用戶的.rhosts,.forward文件,
1.#find / -name .rhosts -ls -o -name .forward -ls
來檢查.rhosts文件是否包含‘++’,有則用戶可以遠程修改這個文件而不需要任何口令。
2.#find / -ctime -2 -ctime +1 -ls
來查看不到兩天以內修改的一些文件,從而判斷是否有非法用戶闖入系統(tǒng)。
第七,要確認你的系統(tǒng)當中有最新的sendmail守護程序,因為老的sendmail守護程序允許其它UNIX機器遠程運行一些非法的命令。
第八,系統(tǒng)管理員應當要從你機器,操作系統(tǒng)生產(chǎn)商那里獲得安全鋪丁程序,如果是自由軟件的話(如Linux平臺,建議大家可以到linux.box.sk來獲得最好的安全程序和安全資料。)
第九,下面有一些檢查方法來監(jiān)測機器是否容易受到攻擊。
1.#rpcinfo -p來檢查你的機器是否運行了一些不必要的進程。
2.#vi /etc/hosts.equiv文件來檢查你不值得信任的主機,去掉。
3.如果沒有屏蔽/etc/inetd.conf中的tftpd,請在你的/etc/inetd.conf加入tftp dgram udp wait nobody /usr/etc/in.tftpd
in.tftpd -s /tftpboot
4.建議你備份/etc/rc.conf文件,寫一個shell script定期比較 cmp rc.conf backup.rc.conf
5.檢查你的 inetd.conf和/etc/services文件,確保沒有非法用戶在里面添加一些服務。
6.把你的系統(tǒng)的/var/log/*下面的日志文件備份到一個安全的地方,以防止入侵者#rm /var/log/*
7.一定要確保匿名FTP服務器的配置正確,我的機器用的是proftpd,在proftpd.conf一定要配置正確。
8.備份好/etc/passwd,然后改變root口令。一定要確保此文件不能夠入侵者訪問,以防止它猜測。
9.如果你還不能夠防止入侵者的非法闖入,你可以安裝ident后臺守護進程和TCPD后臺守護進程來發(fā)現(xiàn)入侵者使用的帳號!
10.確保你的控制臺終端是安全的,以防止非法用戶能夠遠程登陸你的網(wǎng)絡上來。
11.檢查hosts.equiv,.rhosts,hosts,lpd都有注釋標識#,如果一個入侵者用它的主機名代替了#,那么就意味著他不需要任何口令就能夠訪問你的機器.
?
下面是一些個人的經(jīng)驗的總結,我相信對于是否受到入侵的UNIX或者UNIX-clone(freebsd,openbsd,netbsd, linux,etc)都是有用的:
首先大家可以通過下面的系統(tǒng)命令和配置文件來跟蹤入侵者的來源路徑:
1.who------(查看誰登陸到系統(tǒng)中)
2.w--------(查看誰登陸到系統(tǒng)中,且在做什么)
3.last-----(顯示系統(tǒng)曾經(jīng)被登陸的用戶和TTYS)
4.lastcomm-(顯示系統(tǒng)過去被運行的命令)
5.netstat--(可以查看現(xiàn)在的網(wǎng)絡狀態(tài),如telnet到你機器上來的用戶的IP地址,還有一些其它的網(wǎng)絡狀態(tài)。)
6.查看router的信息。
7./var/log/messages查看外部用戶的登陸狀況
8.用finger 查看所有的登陸用戶。
9.查看用戶目錄下/home/username下的登陸歷史文件(.history.rchist,etc)。后注:‘who’,‘w’,‘last’,和‘lastcomm’這些命令依靠的是/var/log/pacct, /var/log/wtmp,/etc/utmp來報告信息給你。許多精明的系統(tǒng)管理員對于入侵者都會屏蔽這些日志信息(/var/log/*,/var/log/wtmp,etc)建議大家安裝tcp_wrapper非法登陸到你機器的所有連接)
接下來系統(tǒng)管理員要關閉所有可能的后門,一定要防止入侵者從外部訪問內部網(wǎng)絡的可能。(對FREEBSD感興趣的文章,可以看一下我在綠色兵團中安全文獻中的FreeBSD網(wǎng)站的安全構架(1) )。如果入侵者發(fā)現(xiàn)系統(tǒng)管理員發(fā)現(xiàn)他已經(jīng)進入系統(tǒng),他可能會通過rm -rf /*試著隱蔽自己的痕跡。
第三,我們要保護下面的系統(tǒng)命令和系統(tǒng)配置文件以防止入侵者替換獲得修改系統(tǒng)的權利。
1. /bin/login
2. /usr/etc/in.*文件(例如:in.telnetd)
3.inetd超級守護進程(監(jiān)聽端口,等待請求,派生相應服務器進程)喚醒的服務。(下列的服務器進程通常由inetd啟動:
fingerd(79),ftpd(21),
rlogind(klogin,eklogin,etc),rshd,talkd,telnetd(23),tftpd. inetd還可以啟動其它內部服務,/etc/ inetd.conf中定義的服務。
4.不允非常ROOT用戶使用netstat,ps,ifconfig,su
第四,系統(tǒng)管理員要定期去觀察系統(tǒng)的變化(如:文件,系統(tǒng)時間,等)
1. #ls -lac去查看文件真正的修改時間。
2. #cmp file1 file2來比較文件大小的變化。
第五,我們一定要防止非法用戶使用suid(set-user-id)程序來得到ROOT 的權限。
1.首先我們要發(fā)現(xiàn)系統(tǒng)中所有的SUID程序。
#find / -type f -perm -4000 -ls
2.然后我們要分析整個系統(tǒng),以保證系統(tǒng)沒有后門。
第六,系統(tǒng)管理員要定時的檢查用戶的.rhosts,.forward文件,
1.#find / -name .rhosts -ls -o -name .forward -ls
來檢查.rhosts文件是否包含‘++’,有則用戶可以遠程修改這個文件而不需要任何口令。
2.#find / -ctime -2 -ctime +1 -ls
來查看不到兩天以內修改的一些文件,從而判斷是否有非法用戶闖入系統(tǒng)。
第七,要確認你的系統(tǒng)當中有最新的sendmail守護程序,因為老的sendmail守護程序允許其它UNIX機器遠程運行一些非法的命令。
第八,系統(tǒng)管理員應當要從你機器,操作系統(tǒng)生產(chǎn)商那里獲得安全鋪丁程序,如果是自由軟件的話(如Linux平臺,建議大家可以到linux.box.sk來獲得最好的安全程序和安全資料。)
第九,下面有一些檢查方法來監(jiān)測機器是否容易受到攻擊。
1.#rpcinfo -p來檢查你的機器是否運行了一些不必要的進程。
2.#vi /etc/hosts.equiv文件來檢查你不值得信任的主機,去掉。
3.如果沒有屏蔽/etc/inetd.conf中的tftpd,請在你的/etc/inetd.conf加入tftp dgram udp wait nobody /usr/etc/in.tftpd
in.tftpd -s /tftpboot
4.建議你備份/etc/rc.conf文件,寫一個shell script定期比較 cmp rc.conf backup.rc.conf
5.檢查你的 inetd.conf和/etc/services文件,確保沒有非法用戶在里面添加一些服務。
6.把你的系統(tǒng)的/var/log/*下面的日志文件備份到一個安全的地方,以防止入侵者#rm /var/log/*
7.一定要確保匿名FTP服務器的配置正確,我的機器用的是proftpd,在proftpd.conf一定要配置正確。
8.備份好/etc/passwd,然后改變root口令。一定要確保此文件不能夠入侵者訪問,以防止它猜測。
9.如果你還不能夠防止入侵者的非法闖入,你可以安裝ident后臺守護進程和TCPD后臺守護進程來發(fā)現(xiàn)入侵者使用的帳號!
10.確保你的控制臺終端是安全的,以防止非法用戶能夠遠程登陸你的網(wǎng)絡上來。
11.檢查hosts.equiv,.rhosts,hosts,lpd都有注釋標識#,如果一個入侵者用它的主機名代替了#,那么就意味著他不需要任何口令就能夠訪問你的機器.
?
下載該資料的人也在下載
下載該資料的人還在閱讀
更多 >
- EMI整改經(jīng)驗總結 45次下載
- 微軟內核構架之Cache管理器
- Java新IO的Web安全網(wǎng)關設計資料說明 1次下載
- UNIX系統(tǒng)的程序設計接口函數(shù)介紹《UNIX環(huán)境高級編程》電子教材免費下載 4次下載
- 海思35xx的MPP構架和3798M的UNF構架的詳細分析資料免費下載 55次下載
- 如何在UNIX中構建DSPBIOS程序的詳細資料概述 13次下載
- BMS構架圖 150次下載
- UNIX高級編程(中文版)下載 0次下載
- UNIX系統(tǒng)安全工具 0次下載
- UNIX教程網(wǎng)絡篇 0次下載
- UNIX操作系統(tǒng)使用手冊
- 00904774第三代通信網(wǎng)管構架
- WAP安全構架研究及WTLS的實現(xiàn)
- UNIX環(huán)境中實現(xiàn)PCI接口設備驅動
- linux shell命令/unix shell命令教程
- 選擇燒結銀的經(jīng)驗總結 1090次閱讀
- FireKylin網(wǎng)絡安全應急響應工具介紹 906次閱讀
- 總結20個超好用的 Unix/Linux 命令指令集 2847次閱讀
- Linux與UNIX到底有關系和區(qū)別 3302次閱讀
- 在貼片加工廠中有哪些安全防護需要了解 1306次閱讀
- 那些常用的 Unix 命令,你不知道的功能! 2176次閱讀
- Linux和UNIX可以用什么命令查看運行中進程的相關信息 6415次閱讀
- Ampere Computing推出了首批采用ARM構架的數(shù)據(jù)中心芯片 2135次閱讀
- Unix是什么呢?比較Unix和Linux 5017次閱讀
- 數(shù)據(jù)智能大格局:基礎構架安全穩(wěn)定很重要 2891次閱讀
- 關于Linux的Internet安全漏洞與防范措施詳解 878次閱讀
- 10 個增加 UNIX/Linux Shell 腳本趣味的工具 4785次閱讀
- mybatis使用經(jīng)驗小結 1973次閱讀
- Linux 與 Unix 的對比分析 4043次閱讀
- 關于 fork 和 exec 是如何在 Unix 上工作的 4895次閱讀
下載排行
本周
- 1TPS54202H降壓轉換器評估模塊用戶指南
- 1.02MB | 7次下載 | 免費
- 2華瑞昇CR215芯片數(shù)字萬用表原理圖
- 0.21 MB | 1次下載 | 3 積分
- 3SMD LED選型目錄 燈珠手冊
- 5.36 MB | 1次下載 | 免費
- 4Tiva C系列DK-TM4C129X入門指南
- 1.69MB | 1次下載 | 免費
- 5電涌保護器(SPD)的選擇、安裝以及裝配
- 4.57 MB | 1次下載 | 免費
- 6時源芯微EMC前車燈案例
- 458.59 KB | 1次下載 | 免費
- 7bq25890、bq25892雙級聯(lián)充電器EVM(PWR692)用戶指南
- 2.02MB | 1次下載 | 免費
- 8TPS54426降壓轉換器評估模塊用戶指南
- 847.7KB | 次下載 | 免費
本月
- 1ADI高性能電源管理解決方案
- 2.43 MB | 156次下載 | 免費
- 22024PMIC市場洞察
- 2.23 MB | 63次下載 | 免費
- 3開關電源設計原理手冊
- 1.83 MB | 30次下載 | 免費
- 4智能門鎖原理圖
- 0.39 MB | 28次下載 | 免費
- 5OAH0428最新規(guī)格書(中文)
- 2.52 MB | 15次下載 | 7 積分
- 6ST7789V2單芯片控制器/驅動器英文手冊
- 3.07 MB | 9次下載 | 1 積分
- 7LTH7充電電路和鋰電池升壓5V輸出電路原理圖
- 0.04 MB | 7次下載 | 免費
- 8TPS54202H降壓轉換器評估模塊用戶指南
- 1.02MB | 7次下載 | 免費
總榜
- 1matlab軟件下載入口
- 未知 | 935119次下載 | 10 積分
- 2開源硬件-PMP21529.1-4 開關降壓/升壓雙向直流/直流轉換器 PCB layout 設計
- 1.48MB | 420061次下載 | 10 積分
- 3Altium DXP2002下載入口
- 未知 | 233084次下載 | 10 積分
- 4電路仿真軟件multisim 10.0免費下載
- 340992 | 191367次下載 | 10 積分
- 5十天學會AVR單片機與C語言視頻教程 下載
- 158M | 183334次下載 | 10 積分
- 6labview8.5下載
- 未知 | 81581次下載 | 10 積分
- 7Keil工具MDK-Arm免費下載
- 0.02 MB | 73807次下載 | 10 積分
- 8LabVIEW 8.6下載
- 未知 | 65987次下載 | 10 積分
評論
查看更多