认识Linux平台四大IDS入侵检测工具
如果你只有一台电脑,那么对你而言花费大量的工夫仔细审查系统的弱点和问题是完全可能的。可能你并不真得希望这样,但却有此可能。不过,在现实世界中,我们需要一些好的工具来帮助我们监视系统,并向我们发出警告,告诉我们哪里可能出现问题,因此我们可以经常地轻松一下。入侵检测可能是一种令我们操心的问题之一。不过,事情总有两方面,幸好Linux的管理员们拥有可供选择的强大工具。最佳的策略是采用分层的方法,即将“老当益壮”的程序,如Snort、iptables等老前辈与psad、Apparmor、SELinuxu等一些新...
如何防范Linux系统下缓冲区溢出攻击
虽然Linux病毒屈指可数,但是基于缓冲区溢出(Buffer Overflow)漏洞的攻击还是让众多Linux用户大吃一惊。所谓“世界上第一个Linux病毒”??reman,严格地说并不是真正的病毒,它实质上是一个古老的、在Linux/Unix(也包括Windows等系统)世界中早已存在的“缓冲区溢出”攻击程序。reman只是一个非常普通的、自动化了的缓冲区溢出程序,但即便如此,也已经在Linux界引起很大的恐慌。 缓冲区溢出漏洞是一个困扰了安全专家30多年的难题。简单来说,它是由于编程机制而导致的、在...
如何防范Linux操作系统下缓冲区溢出攻击
虽然Linux病毒屈指可数,但是基于缓冲区溢出(Buffer Overflow)漏洞的攻击还是让众多Linux用户大吃一惊。所谓“世界上第一个Linux病毒”??reman,严格地说并不是真正的病毒,它实质上是一个古老的、在Linux/Unix(也包括Windows等系统)世界中早已存在的“缓冲区溢出”攻击程序。reman只是一个非常普通的、自动化了的缓冲区溢出程序,但即便如此,也已经在Linux界引起很大的恐慌。 缓冲区溢出漏洞是一个困扰了安全专家30多年的难题。简单来说,它是由于编程机制而导致的、在...
Linux服务器被入侵后需采取的措施
Linux主机虽然安全性较高,但是遇到主机服务器被入侵的情况,用户应该怎样应对呢? 如果可以,用户首先应该拨掉网线,这是最安全的断开链接的方法,除了保护自己外,也可能保护同网段的其他主机。 被入侵后决不是重新安装就可以了,还要分析主机被入侵的原因和途径,如果找出了问题点,就可能使您的主机以后更安全,同时也提高了自己的Linux水平。如果不知道如何找出入侵途径,下次还有可能发生同样的事。 一般被入侵后的要做的事情有: (1)、分析登录文件 可以通过分析一些主要的登录文件找到对方的IP以及可能出现的漏洞。一...
五个顶级Linux安全工具
首先,没有哪个程序能做到让你的网络或服务器永久地安全,安全是一个不断改进、评估、再改进的持续过程,幸运的是,在linux下有许多好的工具在这个过程中能帮助你,在这篇文章中,我将向你推荐5款我最喜爱的安全工具,它们能帮助你预防,检查,响应入侵行为。尽管它更容易预防随时可能发生的问题,但某些时候你遇到问题时,你还是需要检查和响应的,这就意味着在形式危及你需要它们之前,你得先熟悉它们的用法。 1、Nmap 为了评估一个机器的是否容易遵守攻击,你需要知道有多少服务是暴露给攻击者的。有一个优秀的工具就是Fyodor...
Linux开防火墙时自动开启相对应端口
当Linux开防火墙后,你会发现,从本机登录23端口是没有问题的,但是如果从另一台pc登录该linux系统后,你会发现提示这样的错误: 不能打开到主机的连接, 在端口 23: 连接失败 因为linux防火墙默认是关闭23端口的,如果允许远程登录,可以关掉防火墙,也可以开防火墙开放23端口,具体如下: 即时生效,重启后失效 开启: service iptables start 关闭: service iptables stop 重启后生效 开启: chkconfig iptables on 关闭: chkc...
Linux系统防火墙进程查看的实用方法
启动防火墙 1) 重启后生效 开启: chkconfig iptables on 关闭: chkconfig iptables off 2) 即时生效,重启后失效 开启: service iptables start 关闭: service iptables stop 需要说明的是对于Linux下的其它服务都可以用以上命令执行开启和关闭操作。 在开启了防火墙时,做如下设置,开启相关端口。 修改/etc/sysconfig/iptables 文件,添加以下内容: -A RH-Firewall-1-INPUT...
Linux系统下防范黑客的一些实用技巧
Linux是一个多用户的系统,一旦人家取得你的root用户之后,他就可以在你的系统上为所欲为了,由于单用户对系统有完全的控制权限,如果操作不当或被他人进入,那么后果将不堪设想,如何防止入行单用户了,有以下几个注意的方面。 1、对/etc/inittab文件进行保护,如果把id:3:initdefault中的3改为成1,就可以每次启动直接进入到单用户方式。对/etc/inittab文件,以root身份进入通过chown 700 /etc/inittab把属性设为其它用户不能修改就行了。 2、如果是使用的li...
Linux主机服务器被入侵后需要采取措施
1.拨掉网线 这是最安全的断开链接的方法,除了保护自己外,也可能保护同网段的其他主机。 2.分析登录文件信息,搜索可能入侵的途径 被入侵后,决不是重新安装就可以了,还要分析主机被入侵的原因和途径,如果找出了问题点,就可能使您的主机以后更安全,同时也提高了自己的Linux水平。 如果不知道如何找出入侵途径,下次还有可能发生同样的事。一般: (1)。分析登录文件:可以通过分析一些主要的登录文件找到对方的IP以及可能出现的漏洞。一般分析的文件为:/var/log/messages和/var/log/secure...
实用!保障Linux系统安全九个规则
当你使用Linux操作系统处理安全问题时,下面的一些规则和技巧也许会派上用...
Linux与Unix二大操作系统编程的安全
在考虑操作系统的继承安全性的时候,有一个常常被忽略了的问题(这到符合微软的口味):如果你为Windows平台编程,那么你的软件就只能够在有限的操作系统、版本和补丁层上运行。而UNIX和Linux则相反,它们包括很多开放源代码、商业,以及政府开发的版本,而且应用程序常常跨很多不同平台自由发布,而这些平台都有相当不同的安全特性。 由于有些读者只在Windows上工作,所以这里要介绍一下*nix。UNIX和Linux的划分在于其内核以及用户空间上。大多数程序都可以在用户空间里的内核之上运行。刚刚接触Linux的...
使用SSL 保护VNC应用程序
您希望使用比专有解决方案更方便并且具有比 ssh 更具安全性的方式来访问远程桌面吗?本文将介绍一种很好的方法,这是我们之前从未介绍过的一种技术。 这种想法是使用 SSL 为嵌入在 Web 页面中的一个简单 VNC 查看器提供安全性。这意味着实际上任何可以处理 Java 的 Web 浏览器都可以查看远程桌面,并与之进行交互;对于典型的情况来说这是一个功能十分强大的解决方案,包括电话协作、技术支持和供应。 计算机在这里,屏幕在那里 计算机在某个位置执行一个操作,在其他地方的人希望看到结果。符合这种描述的情况...

