构建安全rsync
随着安全要求的提高,我们逐渐采用sftp或scp来取代ftp。然而,可能由于网络状况等原因,使得scp/sftp可能发生中断。为此,不得不很痛苦的重新拷贝文件,不仅麻烦,还严重浪费带宽和时间。在这里,我们采用rsync over ssh的方式,既安全又方便,因为rsync支持断点续传。 配置rsyncd.conf rsyncd.conf只需做非常简单的判断,即可直接使用,贴一下我自己的例子: #/etc/rsyncd.conf #常规设定 uid = nobody gid = nobody use ch...
教你如何保证Linux操作系统的安全应用
Linux作为开放式的操作系统受到很多程序员的喜爱,很多高级程序员都喜欢编写Linux操作系统的相关软件。这使得Linux操作系统有着丰富的软件支持,还有无数的技术人员作为技术后盾和技术支持,这使得Linux越来越受到程序员的欢迎。 但这种开放式的操作系统有一个最大的弊端就是每个程序员的水平不等,编写相关软件后并未注意自己程序中的漏洞。没有统一的漏洞检查,这使得Linux的软件中会出现很多的漏洞,而软件开发者却很难察觉自己编写程序的漏洞,但黑客们会非常注意这些漏洞,并且会利用这些漏洞来达到自己的目的。那...
Linux操作系统下各端口列表汇总篇
Linux常用端口 著名端口 1 tcpmux TCP 端口服务多路复用 5 rje 远程作业入口 7 echo Echo 服务 9 discard 用于连接测试的空服务 11 systat 用于列举连接了的端口的系统状态 13 daytime 给请求主机发送日期和时间 17 qotd 给连接了的主机发送每日格言 18 msp 消息发送协议 19 chargen 字符生成服务;发送无止境的字符流 20 ftp-data FTP 数据端口 21 ftp 文件传输协议(FTP)端口;有时被文件服务协议(FS...
使用SMC实现Solaris10服务器角色管理(上)
下面笔者会介绍使用GUI工具SMC 进行角色和权限管理。 一、SMC中角色管理控制台简介 角色管理位于SMC控制台的系统配置栏目的用户工具栏目中。用户工具是一组管理用户帐户、用户群组和邮件清单的工具。图1是角色管理界面, 图1 角色管理界面 表1 角色管理操作说明: 角色名称是管理员用来登录特殊角色的名称。每个角色名称都必须:- 在网内是唯一的- 包含两个到 32 个字母,数字,下划线 (_),连字符 (-),和句点 (.)- 从字母开始- 至少有一个小写字母- 不包含空格 包括这个角色的完全、描述性名...
疑点解析:Linux系统下的病毒少是为何?
可能不少人持这样一种观点,认为 Linux 病毒少是因为Linux不像Windows那么普及,其实这种观点很早已经被人批驳过了,一个最有力的论据是:如果写病毒的人写 Windows 病毒是因为 Windows 用户多而因此破坏性大,那么 Internet 上大多数服务器都是基于 Unix/Linux 的,攻击这些服务器,破坏性岂不是更大么? 对一个二进制的 Linux 病毒,要感染可执行文件,这些可执行文件对启动这个病毒的用户一定要是可写的。而实际情况通常并不是这样的。实际情况通常是,程序被 root 拥...
黑客窃取SSH密钥 攻击Linux系统架构平台
美国计算机安全紧急应变中心(US-CERT)在近日表示,检测表明黑客通过窃取SSH(Secure Shell)密钥针对Linux架构平台进行攻击。 SSH作为远程通讯及网络服务专用的通讯协议之一,可以对传输数据进行加密,并透过公钥密码存取,因此被视为较可靠的协议。此外,许多使用SSH密钥登录的系统并不要求使用者重新输入密码,而直接自动登入。 US-CERT指出,最近发现的攻击普遍使用窃取的SSH密钥,然后采用攻击程序取得可读写的系统管理root权限,以便植入phalanx2程序。 phalanx2为一R...
Red Hat Linux 安全设置指南
1,最小化安全系统,删除不必要的软件,关闭不必要的服务. # ntsysv 以下仅列出需要启动的服务,未列出的服务一律推荐关闭,必要运行的服务再逐个打开. atd crond irqbalance microcode_ctl network sshd syslog 2,删除finger程序,具体方法如下 #rpm –e finger 3,BOIS安全设置 4,帐号安全设置 修改/etc/login.def文件 PASS_MAX_DAYS 120 ?设置密码过期日期 PASS_MIN_DAYS 0 ?设置...
可能被你忽略的Linux安全配置
众所周知,网络安全是一个非常重要的课题,而服务器是网络安全中最关键的环节。Linux被认为是一个比较安全的Internet服务器,作为一种开放源代码操作系统,一旦Linux系统中发现有安全漏洞,Internet上来自世界各地的志愿者会踊跃修补它。 然而,系统管理员往往不能及时地得到信息并进行更正,这就给黑客以可乘之机。相对于这些系统本身的安全漏洞,更多的安全问题是由不当的配置造成的,可以通过适当的配置来防止。下面就简单列出以下几点,以供大家参考: 1、用防火墙关闭不须要的任何端口,别人PING不到服务器...
使用角色访问控制让Solaris服务器更安全
一、角色的概述 对于传统的Unix安全性模型,超级用户拥有完全的超级用户特权,而其他的用户没有足够的权限解决他们自己的问题。有了基于角色的访问控制(RBAC),便可以取代传统的安全模型。有了RBAC,可以将超级用户的能力分成不同的包,并将它们分别分配给分担管理任务的个体。当使用RBAC划分超级用户特权时,用户可以拥有不同程度的访问权限,可以控制对其他用户特权操作的授权。RBAC包括了如下特性。 1、角色 :一种特殊类型的用户账号,可以用来执行一套管理任务。 在默认情况下, Solaris 支持3种不同的...
黑客用偷来的SSH金钥攻击Linux系统
美国计算机安全紧急应变中心(US-CERT)在本周表示,发现黑客透过偷来的SSH(Secure Shell)金钥针对Linux运算架构进行攻击。 SSH为一远程通讯及网络服务专用的通讯协议,由于可加密所有传输的数据,并透过公钥密码存取,因此被视为较可靠的协议,亦为免费的开放源码。此外,许多使用SSH金钥登入的系统并不要求使用者再输入密码或密码字符串(passphrase),而可自动登入。 不过,US-CERT指出,最近发现的攻击一开始都是使用偷来的SSH金钥以存取系统,之后再利用区域核心攻击程序取得可执...
linux对中毒u盘分区和格式化
u盘情况是4G,分2个区,分别为2G。其中一个分区在windows下“我的电脑”里看不见,但在磁盘管理里能看见,但没有盘符,也无法进行格式化,在FC6下,用命令fdisk -l能看见2个分区/dev/sda1 /dev/sda2,但其中一个分区还是不能挂载。 我把好的分区里的东西备份一下,准备对其重新分区和格式化。步骤如下: fdisk /dev/sda //对U盘重新建立分区表 Command (m for help): m Command action a toggle a bootable fla...
防范四种级别攻击确保Linux服务器安全
随着Linux企业应用的扩展,有大量的网络服务器使用Linux操作系统。Linux服务器的安全性能受到越来越多的关注,这里根据Linux服务器受到攻击的深度以级别形式列出,并提出不同的解决方案。 对Linux服务器攻击的定义是:攻击是一种旨在妨碍、损害、削弱、破坏Linux服务器安全的未授权行为。攻击的范围可以从服务拒绝直至完全危害和破坏Linux服务器。对Linux服务器攻击有许多种类,本文从攻击深度的角度说明,我们把攻击分为四级。 攻击级别一:服务拒绝攻击(DoS) 由于DoS攻击工具的泛滥,及所针...

