當(dāng)前位置:首頁 > 嵌入式 > 嵌入式軟件
[導(dǎo)讀] 簡介:盡管各種版本的Linux distribution 附帶了很多開放源代碼的自由軟件,但是仍然有大量的有用的工具沒有被默認(rèn)包括在它們的安裝光盤內(nèi),特別是有一些可以增強(qiáng)Linux網(wǎng)

 簡介:

盡管各種版本的Linux distribution 附帶了很多開放源代碼的自由軟件,但是仍然有大量的有用的工具沒有被默認(rèn)包括在它們的安裝光盤內(nèi),特別是有一些可以增強(qiáng)Linux網(wǎng)絡(luò)安全的工具包,它們大多也是開放源的自由軟件。

這里簡單地介紹一下幾個增強(qiáng)Linux網(wǎng)絡(luò)安全的工具。

1. sudo

sudo是系統(tǒng)管理員用來允許某些用戶以root身份運(yùn)行部分/全部系統(tǒng)命令的程序。一個明顯的用途是增強(qiáng)了站點(diǎn)的安全性,如果你需要每天以root身份做一些日常工作,經(jīng)常執(zhí)行一些固定的幾個只有root身份才能執(zhí)行的命令,那么用sudo對你是非常適合的。

sudo的主頁在:http://www.courtesan.com/courtesan/products/sudo/

以Redhat 為例,下面介紹一下安裝及設(shè)置過程:

首先,你能從sudo主頁上下載for Redhat Linux的rpm package.

它在ftp://ftp.freshmeat.net/pub/rpms/sudo/

當(dāng)前最新的穩(wěn)定版本1.5.9p4。

執(zhí)行#rpm -ivh sudo* 進(jìn)行安裝,然后用/usr/sbin/visudo編輯/etc/sudoers文件。如果系統(tǒng)提示你找不到/usr/bin/vi但實(shí)際上你在目錄/bin下有vi程序,你需要ln -sf /bin/vi /usr/bin/vi為 vi 在/usr/bin下創(chuàng)建符號鏈接。(注:我在Redhat 6.1上遇到,Redhat 5.x上沒有此問題)

另外,如果出現(xiàn)某些其它錯誤,你可能還需要#chmod 700 /var/run/sudo

下面是我的/etc/sudoers文件例子:

[root@sh-proxy /etc]# more sudoers

Host_Alias SERVER=sh-proxy

# User alias specification

User_Alias ADMIN=jephe,tome

# Cmnd alias specification

Cmnd_Alias SHUTDOWN=/etc/halt,/etc/shutdown,/etc/reboot

ADMIN SERVER=SHUTDOWN

jephe SERVER=/usr/bin/tail -f /var/log/maillog

jephe SERVER=/usr/bin/tail -f /var/log/messages

# User privilege specification

root ALL=(ALL) ALL

-----------

既然我經(jīng)常需要遠(yuǎn)程登錄到服務(wù)器觀察email log文件/var/log/maillog的變化,因此我加了這一行到 /etc/sudoers,這樣我不需要經(jīng)常登錄作為root來完成我的日常工作,改善了安全性。

補(bǔ)充說明我覺得這主要可以防止sniffit,后門程序當(dāng)然sudo沒有被后門的

2. Sniffit

sniffit 是一個有名的網(wǎng)絡(luò)端口探測器,你可以配置它在后臺運(yùn)行以檢測哪些Tcp/ip端口上用戶的輸入/輸出信息。

最常用的功能是攻擊者可以用它來檢測你的23(telnet)和110(pop3)端口上的數(shù)據(jù)傳送以輕松得到你的登錄口令和mail帳號密碼,sniffit基本上是被破壞者所利用的工具,但是既然想知道如何增強(qiáng)你的站點(diǎn)的安全性,首先你應(yīng)該知曉闖入者們所使用的各種工具。

sniffit 的主頁在 http://reptile.rug.ac.be/~coder/sniffit/sniffit.html

你能從那里下載最新的版本,安裝是非常容易的,就在根目錄運(yùn)行#tar xvfz sniff*

解開所有文件到對應(yīng)目錄。

你能運(yùn)行sniffit -i以交互式圖形界面查看所有在指定網(wǎng)絡(luò)接口上的輸入/輸出信息。如:為了得到所有用戶通過某接口a.b.c.d接收郵件時所輸入的pop3帳號和密碼,你能運(yùn)行

#sniffit -p 110 -t a.b.c.d &

#sniffit -p 110 -s a.b.c.d &

記錄文件放在目錄/usr/doc/sniffit*下面:

log file根據(jù)訪問者的IP地址,隨機(jī)高端端口號和用來檢測的網(wǎng)絡(luò)接口IP地址和檢測端口來命名。它利用了tcp/ip協(xié)議天生的虛弱性,因?yàn)槠胀ǖ膖elnet和pop3所傳的用戶名和密碼信息都是明文,不帶任何方式的加密。 因此對telnet/ftp.你可以用ssh/scp來替代. sniffit檢測到的ssh/scp信息基本上是一堆亂碼,因此你不需要擔(dān)心ssh所傳送的用戶名和口令信息會被第三方所竊取。

補(bǔ)充如果是只抓口令的會我覺得hunt,linsniff.c好用一些另要注意一些反sniffit的程序

如antisniffit

3. ttysnoop(s)

ttysnoop是一個重定向?qū)σ粋€終端號的所有輸入/輸出到另一個終端的程序。目前我所知道的它的所在網(wǎng)站為http://uscan.cjb.net,但是始終連不上去,從其它途徑我得到了ttysnoop-0.12c-5 ,地址是http://rpmfind.net/linux/RPM/con ... p-0.12c-5.i386.html這個版本好象還不能支持shadow password,安裝后你需要手動創(chuàng)建目錄/var/spool/ttysnoop測試這個程序是有趣的,下面是相關(guān)指令:首先改/etc/inetd.conf中的in.telnetd默認(rèn)調(diào)用login登錄程序?yàn)?sbin/ttysnoops,象下面這樣:

[root@jephe /etc]# more inetd.conf | grep in.telnetd

telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -L /sbin/ttysnoops

更改后一定要運(yùn)行killall -HUP inetd使之生效

確保不要使用陰影口令,用#pwunconv禁止陰影口令。

再編輯文件/etc/snooptab

默認(rèn)配置就可以了。

[root@jephe /etc]# more snooptab

ttyS1 /dev/tty7 login /bin/login

ttyS2 /dev/tty8 login /bin/login

* socket login /bin/login

------

最后,如果在某個終端上有人登錄進(jìn)來(你可以用w命令查看它在哪個終端),如登錄終端設(shè)備為ttyp0,則你可以登錄進(jìn)服務(wù)器打入#/bin/ttysnoop ttyp0(提示輸入root口令,再次,上面提到的這個版本不支持陰影口令)以監(jiān)視用戶的登錄窗口。

沒有用過,我想寫還是有一定管理作用的

4. nmap

nmap 是用來對一個比較大的網(wǎng)絡(luò)進(jìn)行端口掃描的工具,它能檢測該服務(wù)器有哪些tcp/ip端口目前正處于打開狀態(tài)。你可以運(yùn)行它來確保已經(jīng)禁止掉不該打開的不安全的端口號。nmap的主頁在http://www.insecure.org/nmap/index.html

下面給出一個簡單的例子:

[root@sh-proxy /etc]# /usr/local/bin/nmap public.sta.net.cn

Starting nmap V. 2.12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/)

Interesting ports on public.sta.net.cn (202.96.199.97):[!--empirenews.page--]

Port State Protocol Service

21 open tcp ftp

23 open tcp telnet

25 open tcp smtp

109 open tcp pop-2

110 open tcp pop-3

143 open tcp imap2

513 open tcp login

514 open tcp shell

7000 open tcp afs3-fileserver

Nmap run completed -- 1 IP address (1 host up) scanned in 15 seconds

==========

nmap我認(rèn)為最好用的端口掃描器之一學(xué)這么一點(diǎn)是不夠的還有很多選項(xiàng)的,以

后發(fā)文章介紹

在Linux中,密碼以hash格式被存儲,你不能反向從該hash數(shù)據(jù)表中分析出密碼,但可以以一組單詞hash后和它進(jìn)行比較,如相同則就猜測出密碼。故起一個很難被猜測的密碼是非常關(guān)鍵的。一般地你決不能用字典存在的某個單詞作為密碼,那是相當(dāng)容易被猜測出來的。另外也不能用一些常見的有規(guī)則性的字母數(shù)字排列來作為密碼,以123abc等。

John the ripper是一個高效的易于使用的密碼猜測程序,其主頁在http://www.openwall.com/john/

下載tar.gz格式的for UNIX的程序,然后用tar xvfz john*.tar.gz解開到任一目錄下。進(jìn)入src目錄,打入make linux-x86-any-elf (我用redhat 6.1)后會在run目錄下生成幾個執(zhí)行文件,包括主程序john?,F(xiàn)在要Crack密碼就運(yùn)行./john /etc/passwd即可。

John也可以Crack由htpasswd 生成的用于驗(yàn)證apache用戶的密碼,如果你用htpasswd -c apachepasswd user 創(chuàng)建了一個用戶user,并生成了密碼,你也可以用john apachepasswd來進(jìn)行猜測。

John在猜測密碼時輸出在終端上,并把猜測出的密碼存于john.pot文件中。

另一個password Cracker是大家知道的經(jīng)典的Cracker. 主頁在

http://www.users.dircon.co.uk/~crypto/

好用window版下也有,window下也可以用亂刀更方便一些

二.Logcheck

Logcheck是用來自動檢查系統(tǒng)安全入侵事件和非正常活動記錄的工具,它分析各種Linux log文件,象/var/log/messages, /var/log/secure,/var/log/maillog等等,然后生成一個可能有安全問題的問題報告自動發(fā)送email給管理員。你能設(shè)置它基于每小時,或者每天用crond來自動運(yùn)行。

logcheck工具的主頁在http://www.psionic.com/abacus/logcheck/

下載后用tar xvfz logcheck*解開到一臨時目錄如/tmp下,然后用./make linux自動生成相應(yīng)的文件到/usr/local/etc,/usr/local/bin/等目錄下,你可能更改設(shè)置如發(fā)送通知能誰的郵件帳號,默認(rèn)發(fā)送到root,你能設(shè)置root的郵件別名帳號到一批人,更改設(shè)置讓其忽略某些類型的消息如你的郵件記錄文件中的plug-gw,因?yàn)閜lug-gw做反向IP查找,若找不到則記錄一個警告消息到/var/log/maillog,logcheck默認(rèn)記錄下所有這些警告發(fā)送給你,你可以通過設(shè)置忽略掉它們。

利用logcheck工具分析你的所有l(wèi)ogfile,避免了你每天經(jīng)常手動地檢查它們,節(jié)省了時間,提高了效率。

作為管理經(jīng)常用的工具之一我以后會詳細(xì)介紹的

三. Tripwire

Tripwire 是一個用來檢驗(yàn)文件完整性的非常有用的工具,你能定義哪些文件/目錄需要被檢驗(yàn),不過默認(rèn)設(shè)置能滿足大多數(shù)的要求,它運(yùn)行在四種模下:數(shù)據(jù)庫生成模式,數(shù)據(jù)庫更新模式,文件完整性檢查,互動式數(shù)據(jù)庫更新。當(dāng)初始化數(shù)據(jù)庫生成的時候,它生成對現(xiàn)有文件的各種信息的數(shù)據(jù)庫文件,萬一以后你的系統(tǒng)文件或者各種配置文件被意外地改變,替換,刪除,它將每天基于原始的數(shù)據(jù)庫對現(xiàn)有文件進(jìn)行比較發(fā)現(xiàn)哪些文件被更改,你能根據(jù)email的結(jié)果判斷是否有系統(tǒng)入侵等意外事件。

本站聲明: 本文章由作者或相關(guān)機(jī)構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點(diǎn),本站亦不保證或承諾內(nèi)容真實(shí)性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫?dú)角獸公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉(zhuǎn)型技術(shù)解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關(guān)鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認(rèn)證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動 BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務(wù)能7×24不間斷運(yùn)行,同時企業(yè)卻面臨越來越多業(yè)務(wù)中斷的風(fēng)險,如企業(yè)系統(tǒng)復(fù)雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務(wù)連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報道,騰訊和網(wǎng)易近期正在縮減他們對日本游戲市場的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會開幕式在貴陽舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導(dǎo)體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會上,華為常務(wù)董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機(jī) 衛(wèi)星通信

要點(diǎn): 有效應(yīng)對環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實(shí)提質(zhì)增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務(wù)引領(lǐng)增長 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競爭力 堅持高質(zhì)量發(fā)展策略,塑強(qiáng)核心競爭優(yōu)勢...

關(guān)鍵字: 通信 BSP 電信運(yùn)營商 數(shù)字經(jīng)濟(jì)

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術(shù)學(xué)會聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會上宣布正式成立。 活動現(xiàn)場 NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會上,軟通動力信息技術(shù)(集團(tuán))股份有限公司(以下簡稱"軟通動力")與長三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉
關(guān)閉