1、禁止使用ping命令
ping命令是计算机之间进行相互检测线路完好的一个应用程序,计算机间交流数据的传输没有经过任何的加密处理,因此我们在用ping命令来检测某一个服务器时,可能在因特网上存在某个非法分子,通过专门的黑客程序把在网络线路上传输的信息中途窃取,并利用偷盗过来的信息对指定的服务器或者系统进行攻击,为此我们有必要在Linux系统中禁止使用Linux命令。在linux里,如果要想使ping没反应也就是用来忽略icmp包,因此我们可以在Linux的命令行中输入如下命令:
echo 1 > /proc/sys/net/ipv4/icmp_echo_igore_all
如果想恢复使用ping命令,就可以输入命令:
echo 0 > /proc/sys/net/ipv4/icmp_echo_igore_all
2、注意对系统及时备份
为了防止系统在使用的过程中发生以外情况而难以正常运行,我们应该对Linux完好的系统进行备份,最好是在一完成Linux系统的安装任务后就对整个系统进行备份,以后可以根据这个备份来验证系统的完整性,这样就可以发现系统文件是否被非法修改过。如果发生系统文件已经被破坏的情况,也可以使用系统备份来恢复到正常的状态。备份信息时,我们可以把完好的系统信息备份在CD-ROM光盘上,以后可以定期将系统与光盘内容进行比较以验证系统的完整性是否遭到破坏。如果对安全级别的要求特别高,那么可以将光盘设置为可启动的并且将验证工作作为系统启动过程的一部分。这样只要可以通过光盘启动,就说明系统尚未被破坏过。
3、改进登录服务器
将系统的登录服务器移到一个单独的机器中会增加系统的安全级别,使用一个更安全的登录服务器来取代Linux自身的登录工具也可以进一步提高安全。在大的Linux网络中,最好使用一个单独的登录服务器用于syslog服务。它必剧情网须是一个能够满足所有系统登录需求并且拥有足够的磁盘空间的服务器系统,在这个系统上应该没有其它的服务运行。更安全的登录服务器会大大削弱入侵者透过登录系统窜改日志文件的能力。
4、取消root命令历史记录
在linux下,系统会自动记录用户输入过的命令,而root用户发出的命令往往具有敏感的信息,为了保证安全性,一般应该不记录或者少记录root的命令历史记录。为了设置系统不记录每个人执行过的命令,我们可以在linux的命令行下,首先用cd命令进入到/etc命令,然后用编辑命令来打开该目录下面的profile文件,并在其中输入如下内容:
HISTFILESIZE=0
HISTSIZE=0
当然,我们也可以直接在命令行中输入如下命令:ln -s /dev/null ~/.bash_history 。
5、为关键分区建立只读属性
Linux的文件系统可以分成几个主要的分区,每个分区分别进行不同的配置和安装,一般情况下至少要建立/、/usr/local、/var和/home等分区。/usr可以安装成只读并且可以被认为是不可修改的。如果/usr中有任何文件发生了改变,那么系统将立即发出安全报警。当然这不包括用户自己改变/usr中的内容。/lib、/boot和/sbin的安装和设置也一样。在安装时应该尽量将它们设置为只读,并且对它们的文件、目录和属性进行的任何修改都会导致系统报警。
当然将所有主要的分区都设置为只读是不可能的,有的分区如/var等,其自身的性质就决定了不能将它们设置为只读,但应该不允许它具有执行权限。
6、杀掉攻击者的所有进程
假设我们从系统的日志文件中发现了一个用户从我们未知的主机登录,而且我们确定该用户在这台主机上没有相应的帐号,这表明此时我们正在受到攻击。为了保证系统的安全被进一步破坏,我们应该马上锁住指定的帐号,如果攻击者已经登录到指定的系统,我们应该马上断开主机与网络的物理连接。如有可能,我们还要进一步查看此用户的历史记录,再仔细查看一下其他用户是否也已经被假冒,攻击者是否拥有有限权限;最后应该杀掉此用户的所有进程,并把此主机的IP地址掩码加入到文件hosts.deny中。
7、改进系统内部安全机制
我们可以通过改进Linux操作系统的内部功能来防止缓冲区溢出,从而达到增强Linux系统内部安全机制的目的,大大提高了整个系统的安全性。但缓冲区溢出实施起来是相当困难的,因为入侵者必须能够判断潜在的缓冲区溢出何时会出现以及它在内存中的什么位置出现。缓冲区溢出预防起来也十分困难,系统管理员必须完全去掉缓冲区溢出存在的条件才能防止这种方式的攻击。正因为如此,许多人甚至包括Linux Torvalds本人也认为这个安全Linux补丁十分重要,因为它防止了所有使用缓冲区溢出的攻击。但是需要引起注意的是,这些补丁也会导致对执行栈的某些程序和库的依赖问题,这些问题也给系统管理员带来的新的挑战。
8、对系统进行跟踪记录
为了能密切地监视黑客的攻击活动,我们应该启动日志文件,来记录系统的运行情况,当黑客在攻击系统时,它的蛛丝马迹都会被记录在日志文件中的,因此有许多黑客在开始攻击系统时,往往首先通过修改系统的日志文件,来隐藏自己的行踪,为此我们必须限制对/var/log文件的访问,禁止一般权限的用户去查看日志文件。当然,系统中内置的日志管理程序功能可能不是太强,我们应该采用专门的日志程序,来观察那些可疑的多次连接尝试。另外,我们还要小心保护好具有根权限的密码和用户,因为黑客一旦知道了这些具有根权限的帐号后,他们就可以修改日志文件来隐藏其踪迹了。
9、使用专用程序来防范安全
有时,我们通过人工的方法来监视系统的安全比较麻烦,或者是不周密,因此我们还可以通过专业程序来防范系统的安全,目前最典型的方法为设置陷井和设置蜜罐两种方法。所谓陷井就是激活时能够触发报警事件的软件,而蜜罐(honey pot)程序是指设计来引诱有入侵企图者触发专门的报警的陷井程序。通过设置陷井和蜜罐程序,一旦出现入侵事件系统可以很快发出报警。在许多大的网络中,一般都设计有专门的陷井程序。陷井程序一般分为两种:一种是只发现入侵者而不对其采取报复行动,另一种是同时采取报复行动。
10、将入侵消灭在萌芽状态
入侵者进行攻击之前最常做的一件事情就是端号扫瞄,如果能够及时发现和阻止入侵者的端号扫瞄行为,那么可以大大减少入侵事件的发生率。反应系统可以是一个简单的状态检查包过滤器,也可以是一个复杂的入侵检测系统或可配置的防火墙。我们可以采用诸如Abacus Port Sentry这样专业的工具,来监视网络接口并且与防火墙交互操作,最终达到关闭端口扫瞄攻击的目的。当发生正在进行的端口扫瞄时,Abacus Sentry可以迅速阻止它继续执行。但是如果配置不当,它也可能允许敌意的外部者在你的系统中安装拒绝服务攻击。正确地使用这个软件将能够有效地防止对端号大量的并行扫瞄并且阻止所有这样的入侵者。
11、严格管理好口令
前面我们也曾经说到过,黑客一旦获取具有根权限的帐号时,就可以对系统进行任意的破坏和攻击,因此我们必须保护好系统的操作口令。通常用户的口令是保存在文件/etc/passwd文件中的,尽管/etc/passwd是一个经过加密的文件,但黑客们可以通过许多专用的搜索方法来查找口令,如果我们的口令选择不当,就很容易被黑客搜索到。因此,我们一定要选择一个确保不容易被搜索的口令。另外,我们最好能安装一个口令过滤工具,并借用该工具来帮物料管理流程助自己检查设置的口令是否耐得住攻击。
分享到:
相关推荐
呵呵,根据经验收集整理了几个安全防范技巧!
作为一名Linux用户,我们该可以通过合理的方法来防范Linux的安全:禁止使用ping命令;注意对系统及时备份;改进登录服务器;取消root命令历史记录;...本文将为大家介绍保障Linux操作系统安全的11则技巧。
此外,开发者还需要了解各种操作系统中的漏洞,以便更好地防范攻击。 了解常见的后门伪装、检测和防范技巧对于系统安全非常重要,管理员和开发者需要了解这些技巧,以便更好地保护系统的安全。
总的来说,《Linux系统安全基础》是一本实用的指南,旨在帮助广大Linux系统管理员增强对系统安全的认识,提升防范和解决安全问题的能力。无论是对于新手还是经验丰富的管理员,这本书都能提供宝贵的参考,以应对日益...
《Linux服务器安全小技巧》 在IT领域,尤其是服务器管理中,确保系统的安全性至关重要。Linux服务器因其开源、稳定和高效的特点,被广泛应用于各种业务场景。然而,如果不采取适当的安全措施,Linux服务器可能会...
当Linux内核存在安全漏洞时,攻击者可以利用这些漏洞执行恶意代码,从而获得root权限。例如,历史上著名的Shellshock和Heartbleed漏洞就曾引发大规模的安全事件。保持内核及时更新,安装最新的安全补丁,是防止内核...
有效地理解和防范缓冲区溢出攻击,需要掌握一系列背景知识与技巧: - **编译器与调试器的使用**:在Linux环境中,gcc和gdb是常用的工具组合;而在Win32平台下,则使用VC6.0和OllyDbg。掌握这些工具对于分析程序的...
Linux服务器作为企业数据和应用程序的基石,必须采取一系列措施来防范潜在的威胁和攻击。以下是一些有助于提升服务器安全性的实用技巧: 1. **更改SSH默认端口**:SSH(Secure Shell)服务默认使用端口22,这使得它...
Kali Linux,作为一款专门为数字取证和渗透测试设计的Linux发行版,拥有极其丰富的安全工具集,覆盖了信息收集、漏洞分析、Web程序测试、密码攻击、无线攻击等多个领域。这使得Kali Linux成为了渗透测试人员不可或缺...
在信息安全领域,Linux操作系统中的权限提升(提权)是一种常见的攻击手段,通常涉及利用系统漏洞或程序错误来获取更高的权限。本教程将深入讲解Linux溢出提权的基础知识和实战技巧。 一、理解权限与用户身份 在...
【标题】"Linux C编程示例集合" 这个压缩包“linuxc_demo.rar”是一个包含了多个Linux环境下C语言编程的示例项目。...通过分析和运行这些代码,开发者可以逐步掌握在Linux环境中编写高效、稳定和安全的C程序的技巧。
白皮书会涵盖防火墙(如iptables、firewalld)、SELinux(安全增强型Linux)、安全更新管理、以及如何防范恶意软件和黑客攻击。 9. **系统备份与恢复**:理解备份策略,如全量备份、增量备份、差异备份,以及如何...
《京·聚沙龙》2016年的安全技术资料汇总是一个综合性的资源包,涵盖了运维安全、安全体系构建、钓鱼攻击防范、移动安全以及Linux内核远程控制等多个关键领域,对于安全工程师和对网络安全感兴趣的人士具有极高的...
这三份文档分别是《FFmpeg_漏洞挖掘之路.pdf》、《IOT安全三十六计.pdf》以及《打造基于Linux的廉价badusb攻击.pdf》,涵盖了网络安全的不同方面,包括软件安全、物联网安全以及硬件攻击防范。 首先,我们来看...
网络安全是信息技术领域中一个至关重要的主题,涉及到保护网络系统、数据和用户信息免受恶意攻击、未经授权的访问或泄露。本资源"网络安全思维脑图(多个领域)"涵盖了多个子领域,旨在帮助学习者构建全面的安全知识...
同时,随着网络安全的重要性日益提升,如何加固Linux系统,防范恶意攻击,也是运维人员关注的重点。 六、DevOps文化的推动 2014年,DevOps理念逐渐深入人心,强调开发和运维的紧密协作,以提高软件交付的速度和质量...
【提权背景】 在计算机安全领域,权限提升(提权)是指用户通过特定手段获取原本不允许其使用的更高权限。例如,一个普通用户利用某些漏洞或技巧,...同时,进行定期的安全评估和修补漏洞也是防范提权攻击的有效手段。
包括但不限于正确处理输入验证、防止缓冲区溢出、使用安全的字符串处理函数(如strncpy、strlcpy等),以及了解和防范各种类型的攻击(如SQL注入、XSS等)。 九、Linux API和系统编程 Linux提供了丰富的API供...
3. **红日Web安全新手入门专刊.pdf**:这可能是一本面向初学者的指南,涵盖了Web安全的基础知识,包括常见攻击类型、安全架构、安全设计原则和防范措施。 4. **发现网络空间里的「暗物质」情报.pdf**:此文档可能...