- 浏览: 436166 次
- 性别:
- 来自: 北京
文章分类
最新评论
-
adaylee:
貌似好久没上了
用iptables 实现本地端口转发 -
adaylee:
鲫鱼?哈哈,居然Google到你了
用iptables 实现本地端口转发 -
yflxc:
com.sun.jimi.core.raster.JimiRa ...
java对图片进行等比例缩放 -
bo_hai:
等比例压缩的算法是不是可以改进呢?
java对图片进行等比例缩放 -
Mr.TianShu:
http://www.cppblog.com/deercode ...
java 遍历目录下的文件
如今许多中小用户因业务发展,不断更新或升级网络,从而造成自身用户环境差异较大,整个网络系统平台参差不齐,服务器端大多采用 Linux系统的,而PC端使用Windows系统。所以在企业应用中往往是Linux/Unix和Windows操作系统共存形成异构网络。中小企业由于缺少经验丰富的Linux网络管理员和安全产品采购资金,所以对于网络安全经常缺乏缺乏全面的考虑。笔者将从服务器安全、网络设备的安全、接入互联网的安全和内部网络的安全四个方面来解决企业的烦恼。
一、服务器安全:
1. 关闭无用的端口
任何网络连接都是通过开放的应用端口来实现的。如果我们尽可能少地开放端口,就使网络攻击变成无源之水,从而大大减少了攻击者成功的机会。
首先检查你的inetd.conf文件。inetd在某些端口上守侯,准备为你提供必要的服务。如果某人开发出一个特殊的inetd守护程序,这里就存在一个安全隐患。你应当在inetd.conf文件中注释掉那些永不会用到的服务(如:echo、gopher、rsh、rlogin、rexec、 ntalk、finger等)。注释除非绝对需要,你一定要注释掉rsh、rlogin和rexec,而telnet建议你使用更为安全的ssh来代替,然后杀掉lnetd进程。这样inetd不再监控你机器上的守护程序,从而杜绝有人利用它来窃取你的应用端口。你最好是下载一个端口扫描程序扫描你的系统,如果发现有你不知道的开放端口,马上找到正使用它的进程,从而判断是否关闭它们。
2. 删除不用的软件包
在进行系统规划时,总的原则是将不需要的服务一律去掉。默认的Linux就是一个强大的系统,运行了很多的服务。但有许多服务是不需要的,很容易引起安全风险。这个文件就是/etc/inetd.conf,它制定了/usr/sbin/inetd将要监听的服务,你可能只需要其中的两个: telnet和ftp,其它的类如shell、login、exec、talk、ntalk、imap、pop-2、pop-3、finger、auth 等,除非你真的想用它,否则统统关闭。
3. 不设置缺省路由
在主机中,应该严格禁止设置缺省路由,即default route。建议为每一个子网或网段设置一个路由,否则其它机器就可能通过一定方式访问该主机
4. 口令管理
口令的长度一般不要少于8个字符,口令的组成应以无规则的大小写字母、数字和符号相结合,严格避免用英语单词或词组等设置口令,而且各用户的口令应该养成定期更换的习惯。另外,口令的保护还涉及到对/etc/passwd和/etc/shadow文件的保护,必须做到只有系统管理员才能访问这2个文件。安装一个口令过滤工具加npasswd,能帮你检查你的口令是否耐得住攻击。如果你以前没有安装此类的工具,建议你现在马上安装。如果你是系统管理员,你的系统中又没有安装口令过滤工具,请你马上检查所有用户的口令是否能被穷尽搜索到,即对你的/ect/passwd文件实施穷尽搜索攻击。
5. 分区管理
一个潜在的攻击,它首先就会尝试缓冲区溢出。在过去的几年中,以缓冲区溢出为类型的安全漏洞是最为常见的一种形式了。更为严重的是,缓冲区溢出漏洞占了远程网络攻击的绝大多数,这种攻击可以轻易使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权!
为了防止此类攻击,我们从安装系统时就应该注意。如果用root分区记录数据,如log文件,就可能因为拒绝服务产生大量日志或垃圾邮件,从而导致系统崩溃。所以建议为/var开辟单独的分区,用来存放日志和邮件,以避免root分区被溢出。最好为特殊的应用程序单独开一个分区,特别是可以产生大量日志的程序,还建议为/home单独分一个区,这样他们就不能填满/分区了,从而就避免了部分针对Linux分区溢出的恶意攻击。
6. 防范网络嗅探:
嗅探器技术被广泛应用于网络维护和管理方面,它工作的时候就像一部被动声纳,默默的接收看来自网络的各种信息,通过对这些数据的分析,网络管理员可以深入了解网络当前的运行状况,以便找出网络中的漏洞。在网络安全日益被注意的今天.我们不但要正确使用嗅探器.还要合理防范嗅探器的危害.嗅探器能够造成很大的安全危害,主要是因为它们不容易被发现。对于一个安全性能要求很严格的企业,同时使用安全的拓扑结构、会话加密、使用静态的ARP地址是有必要的。
7. 完整的日志管理
日志文件时刻为你记录着你的系统的运行情况。当黑客光临时,也不能逃脱日志的法眼。所以黑客往往在攻击时修改日志文件,来隐藏踪迹。因此我们要限制对/var/log文件的访问,禁止一般权限的用户去查看日志文件。
另外,我们还可以安装一个icmp/tcp日志管理程序,如iplogger,来观察那些可疑的多次的连接尝试(加icmp flood3或一些类似的情况)。还要小心一些来自不明主机的登录。
完整的日志管理要包括网络数据的正确性、有效性、合法性。对日志文件的分析还可以预防入侵。例如、某一个用户几小时内的20次的注册失败记录,很可能是入侵者正在尝试该用户的口令。
8. 终止正进行的攻击
假如你在检查日志文件时,发现了一个用户从你未知的主机登录,而且你确定此用户在这台主机上没有账号,此时你可能正被攻击。首先你要马上锁住此账号 (在口令文件或shadow文件中,此用户的口令前加一个Ib或其他的字符)。若攻击者已经连接到系统,你应马上断开主机与网络的物理连接。如有可能,你还要进一步查看此用户的历史记录,查看其他用户是否也被假冒,攻击音是否拥有根权限。杀掉此用户的所有进程并把此主机的ip地址掩码加到文件 hosts.deny中。
9. 使用安全工具软件:
Linux已经有一些工具可以保障服 务器的安全。如bastille linux。对于不熟悉 linux 安全设定的使用者来说,是一套相当方便的软件,bastille linux 目的是希望在已经存在的 linux 系统上,建构出一个安全性的环境。另外随着Linux病毒的出现,现在已经有一些Linux服务器防病毒软件,安装Linux防病毒软件已经是非常迫切了。
10. 使用保留IP地址 :
---- 维护网络安全性最简单的方法是保证网络中的主机不同外界接触。最基本的方法是与公共网络隔离。然而,这种通过隔离达到的安全性策略在许多情况下是不能接受的。这时,使用保留IP地址是一种简单可行的方法,它可以让用户访问Internet同时保证一定的安全性。- RFC 1918规定了能够用于本地 TCP/IP网络使用的IP地址范围,这些IP地址不会在Internet上路由,因此不必注册这些地址。通过在该范围分配IP地址,可以有效地将网络流量限制在本地网络内。这是一种拒绝外部计算机访问而允许内部计算机互联的快速有效的方法。
保留IP地址范围:
—— 10.0.0.0 - 10.255.255.255
---- 172.16.0.0 - 172.31.255.255
—— 192.168.0.0 - 192.168.255.255
来自保留IP地址的网络交通不会经过Internet路由器,因此被赋予保留IP地址的任何计算机不能从外部网络访问。但是,这种方法同时也不允许用户访问外部网络。IP伪装可以解决这一问题。
11、选择发行版本:
对于服务器使用的Linux版本,既不使用最新的发行版本,也不选择太老的版本。应当使用比较成熟的版本:前一个产品的最后发行版本如Mandrake 8.2 Linux等。毕竟对于服务器来说安全稳定是第一的。
12、补丁问题
你应该经常到你所安装的系统发行商的主页上去找最新的补丁。
二、网络设备的安全:
1. 交换机的安全
启用VLAN技术:交换机的某个端口上定义VLAN ,所有连接到这个特定端口的终端都是虚拟网络的一部分,并且整个网络可以支持多个VLAN。VLAN通过建立网络防火墙使不必要的数据流量减至最少,隔离各个VLAN间的传输和可能出现的问题,使网络吞吐量大大增加,减少了网络延迟。在虚拟网络环境中,可以通过划分不同的虚拟网络来控制处于同一物理网段中的用户之间的通信。这样一来有效的实现了数据的保密工作,而且配置起来并不麻烦,网络管理员可以逻辑上重新配置网络,迅速、简单、有效地平衡负载流量,轻松自如地增加、删除和修改用户,而不必从物理上调整网络配置。
2.路由器的安全:
根据路由原理安全配置路由器路由器是整个网络的核心和心脏, 保护路由器安全还需要网管员在配置和管理路由器过程中采取相应的安全措施。
1. 堵住安全漏洞
限制系统物理访问是确保路由器安全的最有效方法之一。限制系统物理访问的一种方法就是将控制台和终端会话配置成在较短闲置时间后自动退出系统。避免将调制解调器连接至路由器的辅助端口也很重要。一旦限制了路由器的物理访问,用户一定要确保路由器的安全补丁是最新的。
2. 避免身份危机
入侵者常常利用弱口令或默认口令进行攻击。加长口令、选用30到60天的口令有效期等措施有助于防止这类漏洞。另外,一旦重要的IT员工辞职,用户应该立即更换口令。用户应该启用路由器上的口令加密功能。
3. 禁用不必要服务
近来许多安全事件都凸显了禁用不需要本地服务的重要性。需要注意的是,一个需要用户考虑的因素是定时。定时对有效操作网络是必不可少的。即使用户确保了部署期间时间同步,经过一段时间后,时钟仍有可能逐渐失去同步。用户可以利用名为网络时。
发表评论
-
用iptables 实现本地端口转发
2010-07-14 14:54 52707场景 假如你在用 resin 调试一个 Web 程 ... -
ssh自动断开解决办法
2010-07-10 11:56 3425用putty/SecureCRT连续3分钟左右没有输入, 就自 ... -
简单使用ssh密钥认证
2010-07-09 20:52 7668A机器(ssh连接发起端,即客户端): 添加一个测试用 ... -
ntpd no server suitable for synchronization found
2010-06-29 10:15 9001当用ntpdate -d 来查询时 ... -
ulimit
2010-06-23 09:49 3173ulimit 用于限制 shell 启动进程所占用的资源,支持 ... -
iptables中DNAT与SNAT的理解
2009-10-16 15:16 1448DNAT(Destination Network Addres ... -
jsvc 设置tomcat自启动
2009-08-19 20:00 2558一. 环境1.操作系统: Suse Linux 102.j ... -
查看系统信息
2009-07-31 09:56 956系统 # more /proc/cpuinf ... -
tomcat 自动启动
2009-05-06 22:49 1002如配置tomcat为Linux启动服务 1:编写启动服务的文 ... -
lsof
2009-04-27 16:56 1276一般root用户才能执行lsof命令,普通用户可以看见/usr ... -
Ubuntu使用技巧
2009-04-27 15:52 2000查看软件xxx安装内容 dpkg -L xxx ... -
linux 时区设置
2009-04-26 12:59 2840Local vs. UTC首先重要的问题是你使用utc还是lo ... -
Linux系统信息查看命令大全
2009-04-26 11:57 1243# uname -a # 查看内核/操作系统/CPU信息# h ... -
linux后台进程管理
2008-12-24 20:11 6563原文地址 http://blog.china ... -
Linux下两种自动启动Tomcat的方法
2008-12-08 00:07 1912很多办法可以让Tomcat在系统启动的时候自动运行,我这里介绍 ... -
windows与linux本地用户提权
2008-12-07 00:10 2208无论是Windows系统还是Linux系统都是基于权限控制的, ... -
教你十种提高Linux系统安全性的招数
2008-12-06 23:21 1303Linux不论在功能上、价格上或性能上都有很多优点,然而,作为 ... -
linux 文件和目录的权限
2008-11-27 14:33 2175在所属普通帐号user的文件夹中, 删除了文件所属为root的 ... -
linux下date命令详解
2008-11-25 19:05 4308名称 : date 使用权限 : 所有使用者使用方式 : da ... -
sudo说明及使用
2008-10-31 16:01 2471“Sudo” 是Unix/Linux平台上的一个非常有用的工具 ...
相关推荐
Linux系统安全,使用linux常用命令对系统进行安全防护。
以上这些步骤只是Linux系统安全设置的一部分,实际上还有更多其他措施,比如限制SSH访问、启用防火墙规则、定期更新系统和软件、监控日志等。保持系统安全需要持续的努力和关注,确保及时应对新的威胁和漏洞。
概括linux系统安全设置的方法.pdf
主要介绍了一个设置Linux系统安全的Shell脚本的分享,适用CentOS,包含大部份的安全设置,只需执行脚本就可以得到一个相对安全的Linux系统了,需要的朋友可以参考下
Linux系统安全设置是Linux系统安全中的一方面。管理员可以通过设置BIOS、加密文件系统、防火墙等方式来提高Linux系统的安全性。BIOS是为计算机提供最低层、最直接的硬件设置和控制。为防范不法用户或黑客通过改变...
...
Linux系统安全 知识体 知识域 账户安全 知识子域 账户的基本概念 文件系统安全 日志分析 账户风险与安全策略 文件系统的格式 安全访问与权限设置 系统日志的分类 系统日志的审计方法
linux系统安全基础linux系统安全基础linux系统安全基础linux系统安全基础
Linux 系统安全配置指南(基线) 本文旨在提供一份 Linux 系统安全配置指南,旨在帮助系统管理员和安全专家对 Linux 系统进行安全配置和加固,以保护系统免受各种攻击和威胁。 权限与审计功能配置 在 Linux 系统...
本文将从Linux系统安全设置、用户管理、网络访问基本策略、系统监管四个方面对基于Linux网络教学平台的安全策略进行详细介绍。 一、 Linux系统安全设置 Linux系统安全设置是网络教学平台的基础。Linux操作系统提供...
Rocky Linux 系统安全加固工具。限制密码使用期限为 30 天,密码过期 30 天后,该账户将被禁用,设置两次修改密码的时间间隔为 1 天,在密码过期前 7 天将发出警告,将系统默认加密算法设置为 SHA512,将会话超时...
### 知识点一:Linux系统安全概述 在《Practical Linux Security Cookbook》这本书中,作者Tajinder Kalsi深入探讨了Linux系统的安全性问题。Linux作为一种广泛使用的开源操作系统,在服务器、嵌入式设备以及桌面...
Linux系统安全与优化中文版 详细的说明 学会linux不是问题
在实验中,我们还将比较 Windows 系统安全设置与 Linux 系统安全设置的异同。我们将分析两种操作系统的安全机制和防御策略,比较它们的优缺点和适用场景。 四、实验结果和分析 通过实验,我们获得了 Windows 系统...
linux系统安全加固规范.pdf
linux系统安全(新)-20210504
Linux系统安全.pdf
Linux系统安全! Linux是一类Unix计算机操作系统的统称。Linux操作系统的内核的名字也是“Linux”。Linux操作系统也是自由软件和开放源代码发展中最著名的例子。