增强企业Linux系统安全性的几种方法

评论:世界上没有绝对的安全系统,即使是一般认为稳定的Linux系统,也存在着管理和安全方面的缺陷,我们期望系统在低风险情况下尽可能低的工作,即加强系统安全的管理。




为了帮助企业了解和掌握如何在安全上加强对linux系统的管理,除了提前预防工作外,还需要了解黑客的共同做法。

接下来,我们将从以下两个方面介绍如何加强linux系统的管理:黑客入侵攻击Linux和linux系统的安全保护。

防止黑客入侵

在讨论黑客入侵的安全管理之前,我们简要介绍了黑客攻击Linux主机的一些主要方式和习惯,使我们对黑客攻击的方法和技术有一个清晰的认识,从而更好地防止黑客攻击,做好安全工作。

为了防止黑客的蓄意入侵,它可以减少网络与外部网络之间的连接,甚至可以独立于其他网络系统,虽然这种方法不利于网络的使用,但也是最有效的防范手段。

黑客倾向于寻求以下方法来测试Linux或UNIX主机,直到它发现容易入侵,然后开始动手入侵。

常见的攻击手段如下:

1、直接窃听获取root密码,或获得一个特殊的用户密码,用户可以根的点,然后获取任何一个用户的密码,因为获得普通用户密码通常是很容易的。

2,黑客们经常使用一些常用词,破解密码。一旦美国的黑客说,password,字可以打开大部分的电脑在美国。其他常用的词是:账户、ALD、α、β、计算机、死,演示,美元,游戏,BOD,你好,BOD,

3,你可以使用命令知道计算机上的用户的名称,然后找到这些用户,把密码文件 / /密码等系统的用户通过这些脆弱的。然后使用密码字典、文件匹配和密码猜测工具猜测root的密码。

4、使用setuid文件,一般用户放置在/ tmp目录或执行让根执行它来创建一个安全漏洞的setuid程序。

5、利用,需要对系统setuidroot权限获取根的权利程序的安全漏洞,如pppd。

6。入侵主机of.rhost.because当用户执行rlogin登录、rlogin程序锁定主机和客户定义的。Rhost不需要密码登录。

7、修改用户的s.login,cshrc,轮廓和其他shell设置文件,添加一些破坏程序。用户只要将他们记录在执行。

8,只要用户登录到系统,就会不知不觉地执行后门程序。它可能是破解程序。它将破坏系统或提供进一步的系统信息,以方便黑客渗透系统。

9,如果保护层的重要主机公司可能有网络防火墙,黑客有时首先会发现任何容易入侵主机的子网才开始,然后慢慢地把主机排除在外。

10,Hacker将通过中间线主机,然后寻找一个目标,以避免被实际IP地址中的反向搜索方法捕获。

11、有黑客进入主机的几种方式,可以进入通过telnet(port23),sendmail(Port25),FTP(port21),或WWW(Port80)。虽然主机只有一个地址,可以同时做很多服务。这些端口都是黑客进入,这个主机是个好办法。

12,Hacker通常使用NIS(IP),NFS和rpcservice拦截信息,只要一个简单的命令是用于远程主机能自动报告提供的服务。当信息被截获,即使安装了安全防护软件,管理员仍将是不知道,借,并使用文件系统nisserver造成 / / passwd流出等。

13、发送电子邮件到匿名帐户,得到 / /密码等密码文件从FTP站,或下载的FTP站等直接passwd文件目录。

14、网络窃听,使用嗅探程序监视网络数据包捕获Telnet、FTP、rlogin、初始会话信息,并拦截的root密码,所以嗅探器是今天的互联网的非法入侵的主要原因之一。

15,使用一些系统安全漏洞入侵主机,这对于主机不容易修复系统漏洞很容易。

16、被黑客入侵电脑系统程序可以互换,所有用户的帐户和密码telnetsession电子邮件黑客记录,进一步入侵。

17,Hacker将清除系统记录。一些强大的Hacker将消除记录它们的时间和IP地址。

18,入侵者经常更换检查命令ifconfig和tcpdump来避免被检测到。

19, system guzei secretly copied /etc/passwd, and then to use the dictionary file password solution.

20、通过su或sudo家贼,超级用户程序令人垂涎的root权限。

21,黑客经常使用Bufferoverflow(缓冲区溢出)侵入系统手动。

22、玉米是由Linux操作系统用来自动执行命令的工具,如定时备份或删除过期文件,等等。入侵者经常使用cron守后门,除了定时执行代码侵入系统,并避免危险的管理员发现。

23、使用ipspoof(IP欺骗)技术的Linux主机入侵。

以上是黑客攻击Linux主机的常见伎俩,如果黑客能很容易地利用这些方法入侵计算机,那么计算机的安全性就太差了。我们需要快速下载新软件升级或使用补丁文件来修补安全漏洞。这个警告,未经授权使用另一个计算机系统或窃取信息是非法的,我希望你不要违抗法律。

In addition to these methods, many hackers can also use intrusion tools to attack the Linux system.These tools are often planted in the victim's server after the invaders have completed the invasion.These intrusion tools have different characteristics, others are simply used to capture usernames and passwords, others are very powerful, and can record all network data streams.In a word, hackers use intrusion tools as a common way to attack Linux hosts.