快捷搜索:   服务器  安全  linux 安全  MYSQL  dedecms
如何用Linux LiveCD评估系统安全性一

如何用Linux LiveCD评估系统安全性一

您希望不用经过冗长的安装和配置过程就可以实现对Linux系统安全性的评估吗?在本文中我们会介绍 4 个包: Auditor、Whoppix、Knoppix-STD 和 PHLAK,采用这些包之后,您就可以利用 LiveCD 了。 真正安全的系统只能关机断电,放到一个混凝土浇注的建筑物中的一个密闭的房间中,并配备警力进行守卫。 我们很多人都没有把自己的系统安全性挖掘至极至,那么我们应该如何来评估系统的缺陷呢?或者说难道连接到 Internet上的计算机就具有这种缺陷?并且会有很多的漏洞?我们又应该如何来判...

物理隔离 Linux如何贯通安全通道二

物理隔离 Linux如何贯通安全通道二

Red Hat 7.2采用2.4.7-10内核,具有更加出色的网络配置、用户管理、防火墙机制和网络服务机制。MySQL是一个小巧玲珑的数据库服务器软件,对于中、小型应用系统是非常理想的。 除了支持标准的ANSI SQL语句外,最重要的是它还支持多种平台。在Unix/Linux系统上,MySQL支持多线程运行方式,从而能获得相当好的性能。 PHP则秉承Linux的GNU风格,能与Linux、Apache和MySQL紧密配合。同时,PHP第四代Zend(PHP4)的核心引擎正式版已经发布,整个程序的核心得到...

物理隔离 Linux如何贯通安全通道一(图)

物理隔离 Linux如何贯通安全通道一(图)

随着互联网在全球的推广与应用,以及我国信息化建设的深入,局域网用户对互联网信息的需求越来越多,随之而来的网络安全问题也日益突出。某些局域网,特别是对于某些安全性要求极高的部门局域网,是严格限制与互联网直接相连的。 国家保密局已于2000年发布了《计算机信息系统国际联网保密管理规定》,文件规定“涉及国家秘密的电脑信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离”。 这些局域网从互联网上获得信息的传统方式是利用Teleport等离线浏览软件,先从互联网上采集数据,再手工拷贝到...

用SRP建立安全的Linux FTP服务器二(图)

用SRP建立安全的Linux FTP服务器二(图)

(1) 首先备份 /etc/pam.d/system-auth文件 (2) 修改 /etc/pam.d/system-auth文件如下形式: auth required /lib/security/pam_unix.so likeauth nullok md5 shadow auth sufficient /lib/security/pam_eps_auth.so auth required /lib/security/pam_deny.so account sufficient /lib/securi...

用SRP建立安全的Linux FTP服务器一(图)

用SRP建立安全的Linux FTP服务器一(图)

在中小型异构网络中,很多用户选择Linux作为网络操作系统,利用其简单的配置和用户熟悉的图形界面提供Internet服务,FTP便是其提供的服务之一。在众多网络应用中,FTP(文件传输协议)有着非常重要的地位。互联网一个十分重要的资源就是软件资源,而各种各样的软件资源大多数都放在FTP服务器中。与大多数互联网服务一样,FTP也是一个客户机/服务器系统。 FTP是传统的网络服务程序,在本质上是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的...

后门技术及rootkit工具-Knark分析及防范(二)

后门技术及rootkit工具-Knark分析及防范(二)

四、Knark软件包的安装和使用 该软件包的核心软件是knark,c,它是一个Linux LKM(loadable kernel-module)。运行命令"make"来编译knark软件包,通过"insmod knark"命令来加载该模块。当knark被加载,隐藏目录/proc/knark被创建,该目录下将包含以下文件: author 作者自我介绍 files 系统中隐藏文件列表 nethides 在/proc/net/[tcp|udp]隐藏的字符串 pids 被隐藏的pids列表,格式类似于ps命令输...

后门技术及rootkit工具-Knark分析及防范(一)

后门技术及rootkit工具-Knark分析及防范(一)

摘要:本文讨论了Linux环境下攻击者入侵成功以后常常使用的一些后门技术,并且对最著名的rootkit工具之一—knark进行了详细的分析,并且指出了在发现系统被入侵以后如何发现是否是kark及如何恢复。 一、什么是"rootkit"? 入侵者入侵后往往会进行清理脚印和留后门等工作,最常使用的后门创建工具就是rootkit。不要被名字所迷惑,这个所谓的“rootkit”可不是给超级用户root用的,它是入侵者在入侵了一太主机后,用来做创建后门并加以伪装用的程序包。这个程序包里通常包括了日志清理器,后门等...

用SRP建立安全的Linux Telnet服务器二

用SRP建立安全的Linux Telnet服务器二

(8)PAM认证模块通过PAM库将认证信息提供给应用程序。 (9)认证完成后,应用程序做出两种选择: 将所需权限赋予用户,并通知用户。 认证失败,并通知用户。 PAM工作流程见图1。 图1 PAM工作流程 PAM具体使用方法: #cd /usr/src/redhat/SOURCES /srp-2.1.1/base/pam_eps. #install -m 644 pam_eps_auth. so pam_eps_passwd.so /lib/security 上面命令会在/lib/security 目录...

用SRP建立安全的Linux Telnet服务器一

用SRP建立安全的Linux Telnet服务器一

在中小型异构网络中,很多用户选择Linux作为网络操作系统,利用其简单的配置和用户熟悉的图形界面提供Internet服务,Telnet便是其提供的服务之一。Telnet最基本应用就是 用于Internet的远程登录,共享远程系统中的资源。 它可以使用户坐在已上网的电脑键盘前通过网络进入的另一台已上网的电脑,并负责把用户输入的每个 字符传递给主机,再将主机输出的每个信息回显在屏幕上。这种连通可以发生在同一房间里面的电脑或是在世界各范围内已上网的电脑。 Telnet服务与其他网络应用一样属于客户机/服务器模...

使用SSH实现Linux下的安全数据传输(图)

使用SSH实现Linux下的安全数据传输(图)

目前在互联网上使用的诸如FTP、Telnet、POP等服务在本质上都是不安全的,它们在网络上使用明文传送口令和数据,黑客非常容易就可以截获这些口令和数据,从而破坏数据的机密性和完整性。本文将介绍如何使用Linux下的SSH软件在不安全的网络环境下通过密码机制来保证数据传输的安全。 SSH的英文全称是Secure SHell。通过使用SSH,用户可以把所有传输的数据进行加密,这样即使网络中的黑客能够劫持用户所传输的数据,如果不能解密的话,也不能对数据传输构成真正的威胁。另外,传输的数据是经过压缩的,所以可...

RedHat linux 9系统下构建小型入侵检测系统

RedHat linux 9系统下构建小型入侵检测系统

一、系统平台 Redhat9.0发行版, 安装gcc 及相关库文件,建议不要安装 Apache,PHP,MySQL,我们将用源码编译安装。基于安全方面的 考虑,可以设置一下iptables只允许SSH和WWW访问。 二、软件 MySQL4.0.12 http://mysql.secsup.org Snort2.0.0 http://www.snort.org Apache2.0.45 http://www.apache.org PHP4.3.1 http://www.php.net ADODBv3.30...

学会在 Linux下防火墙的机制应用

学会在 Linux下防火墙的机制应用

前言 在近日几个帖子里面,和QQ群的讨论里面,我发现很多网友都遇到的问题都是因为不恰当地使用了单精度/双精度数值。因此想专门就这个话题谈一下。 单精度和双精度数值类型最早出现在C语言中(比较通用的语言里面),在C语言中单精度类型称为浮点类型(Float),顾名思义是通过浮动小数点来实现数据的存储。这两个数据类型最早是为了科学计算而产生的,他能够给科学计算提供足够高的精度来存储对于精度要求比较高的数值。但是与此同时,他也完全符合科学计算中对于数值的观念: 当我们比较两个棍子的长度的时候,一种方法是并排放着...