安全研究:Linux系统下的网络监听技术(2)

  以太网上数据帧的监听剖析    以太网上的数据帧主要涉及Tcp/ip,针对以下几个的分析:IP,ARP,RARP,IPX,其中重点在于ip和 arp,这两个协议是多数网络协议的基础,因此把他们研究彻底,就对大多数的协议的原理和特性比较清楚了。由于各种协议的数据帧个不相同,所以涉及很多的数据帧头格式分析,接下来将一一描述。    在 下监听网络,应先设置网卡状态,使其处于杂混模式以便监听网络上的... [阅读全文]

linux安全:linux安全攻略

  这篇文章的目的在于让读者对的配置有个大概的了解,呵呵,因为我也看过一些关于这方面的文章,说的太空了,呵呵其实我觉得机器要做一般的配置的话,分分钟就搞定了,嘿嘿      1,安装  安装的时候,大家都轻车熟路了,呵呵,首先,隔离网络进行系统安装,当然选择custom方式,安装你需要的软件包。  硬盘分区:如果用root分区纪录数据,如log文件和email,就可能因为拒绝服务产生大量日志或垃圾... [阅读全文]

linux路由器:用Linux打造路由器

  Linux作为一种新近崛起的操作系统,由于其性能稳定,源码开放及价格方面的优势而逐渐被广大用户所接受。现在Linux的主要用武之地在于领域,但是,经过适当的配置之后,它还可以担当的物理基石——器这一重要角色。     器是通信子网中的通信节点,每个路由器都计算并维护一张路由表,并据此指导数据报前往最佳路径中的下一站,这便是所谓的路由。这样,经过上所有路由器的通力合作,数据报就能够沿着一条“最佳... [阅读全文]

ciscotftp:使用Linux的tftp功能配置cisco

  在局域网环境中,如果有 器和Linux。也许你需要利用Linux的TFTP服务去 router配置文件 startup-config,在上编辑后再上载到器,在实现中有一些特别注意的地方。   所用软硬件:Redhat Linux 5.2 ,Cisco 2501 路由器     1. 开启 Redhat Linux 服务器上的tftp服务,并指明目录/tmp。     [jephe@sh89 /... [阅读全文]

sybasease:Sybase ASE安全“着陆”Linux

  在各种操作系统中,这两年的流行色是Linux。越来越多的主流数据库厂商将它们的产品移植到Linux操作系统平台。现在Linux平台上的数据库产品有 for Linux、Sybase ASE for Linux、Informix for Linux等,它们都是自由软件。在这几种产品中,Sybase ASE是一个非常不错的选择。它紧凑的程序分发包里包含了全部的文档、数据库备份、监视等工具,同时它对... [阅读全文]

linux安全性:Linux 安全

  概述     UNIX的系统和系统管理员有很大的关系。安装越多的服务,越容易导致系统的漏洞。一些其它的操作系统,如:SCO,实际上更容易有安全漏洞,因为,为了更加“用户友好”,这些操作系统集成了更多的服务。   Linux本身是稳定和安全的,但是它可以以不同的形式发行。在安装Linux时候,最好先最小化安装,然后再加上必要的软件。这样可以减小某个程序出现安全隐患的可能。如果管理得好,Linux... [阅读全文]

iptables:使用 iptables 设定一些安全防护功能 (2)

  作者: kenduest (小州)   下面是我设定 iptables 的一些简单规则,可以参考一下。(与 NAT 无关喔)     # 挂入相关 module   modprobe ip_tables   modprobe ip_conntrack   modprobe ip_conntrack_ftp   modprobe ip_conntrack_irc     # 重设   iptab... [阅读全文]

iptables:使用 iptables 设定一些安全防护功能 (1)

  作者: kenduest (小州)   常看到有人乱使用 port scan 软件,(ex:nmap) 来乱扫他人的 port,   实在很讨厌 @_@     这里提供几个方式,透过 kernel 2.4 的新核心机制 + iptables   来进行一些设限:     # NMAP FIN/URG/PSH   iptables -A INPUT -i eth0 -p tcp --tcp-... [阅读全文]

安全选项卡:网络安全选项的调整

  /proc/sys 网络选项的调整   · 让系统对 ping 没有反应   · 让系统对广播没有反应   · 取消 IP source routing   · 开启 TCP SYN Cookie 保护   · 取消 ICMP 接受 Redirect   · 开启错误讯息保护   · 开启 IP 欺骗保护   · 记录Spoofed Packets, Source Routed Packets... [阅读全文]

linux安全:Linux安全吗?

  计算机系统及信息问题是进入信息社会所必须解决的问题,大量Internet应用的出现使这一问题更加突出。近来,随着PIII的序列号和微软操作系统中后门密钥等事件的发生,使我们认识到信息“事关重大,刻不容缓”。从事计算机安全领域研究的沈昌祥院士指出:“信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各国在奋力攀登的制高点。”       众所周知,我们的计算... [阅读全文]

iptables:使用 iptables 设定一些安全防护功能 (3)

  作者: kenduest (小州)   防止 sync flood 攻击的设定:     iptables -N synfoold   iptables -A synfoold -p tcp --syn -m limit --limit 1/s -j RETURN   iptables -A synfoold -p tcp -j REJECT --reject-with tcp-reset  ... [阅读全文]

linux服务器:建立一個安全Linux服務器

  要建立一个Linux就首先要了解Linux环境下和网络服务相关的配置文件的含义及如何进行的配置。在Linux系统中,TCP/IP网络是通过若干个文本文件进行配置的,也许你需要编辑这些文件来完成联网工作,但是这些配置文件大都可以通过配置命令conf (其中网络部分的配置可以通过netconf命令来实现)。下面介绍基本的 TCP/IP网络配置文件。     * /etc/conf.modules文... [阅读全文]

selinux:SELinux 的网络安全设计

  号称全世界最的操作系统,由美国国安局所推行的SELinux ,在日前发表它对政策的支持文件。其中包含它的Flask架构与AVC组件,提供相当弹性的支持操作系统的程序管理、档案管理、网络连结管理等方面的信息安全要求,以达到建构安全的目的。    AVC是access vector cache的缩写,这个技术可以提升SELinux因为执行安全检查任务所损失的效能。透过avc_init()等函数与相... [阅读全文]

linux系统备份策略:中小异构Linux网络安全策略

  目前,许多中小用户因业务发展,不断更新或升级网络,从而造成自身用户环境差异较大,整个网络系统平台参差不齐,在端大多使用Linux和Unix的,PC端使用 9X/2000/XP。所以在企业应用中往往是Linux/Unix和操作系统共存形成异构网络。中小企业由于缺少经验丰富的Linux网络管理员和产品采购资金,所以对于网络经常是头痛医头、脚痛医脚,缺乏缺乏全面的考虑。       这里笔者把中小企... [阅读全文]

如何安全地停止qmail-send进

  在使用sendmail的时候,如果要停止sendmail,直接用kill sendmail进程的时候需要一定的技巧,否则会导致当前传递的信件丢失。但是qmail-send不一样,你可以直接kill qmail-send进程,它会干净利索地关闭,没有sendmail的问题。如果在log里面出现wa... [阅读全文]

红旗linux:Linux 使用基本知识:用户﹑口令﹑文件存取权限及安全性

  3.4.1 用户主目录﹑超级用户及增加其他用户    对一般用户而言,硬盘上可以进行写操作的地方可能只有自己的主目录,它位于“/home/用户名”下。    /home目录是保存所有用户文件的,其中包括用户设置、程序配置文件、文档、数据、netscape的缓存文件以及用户邮件等等。普通用户仅仅可以在自己的主目录下创建新的子目录来组织您的文件。并且在没有赋予其他用户普通用户权限的情况下,其他用户... [阅读全文]

基于Linux的路由器和防火墙配置

  目前。网络操作系统Linux已成计算机技术专业人员的操作系统,技术人员通过简单的安装,就可以获得Linux提供的多项网络服务,例如域名服务、电子邮件、匿名FTP服务等。同时,它还提供了图形工作站所具有的Xwindows系统。最新的Linux7.2完全已经具备了网络的所有功能。在此,本公司想结合自身的工作经验,谈谈Linux在另一方面的用途,即将Linux作为器连接两个不同的网段,并在其上配置,... [阅读全文]

linuxsnort:Linux系统中Snort轻型的IDS工具

  一、snort介绍   Snort是被设计用来填补昂贵的、探测繁重的网络侵入情况的系统留下的空缺。Snort是一个免费的、跨平台的软件包,用作监视小型TCP/IP网的嗅探器、日志记录、侵入探测器。它可以运行在/UNIX和Win32系统上,你只需要几分钟就可以安装好并可以开始使用它。     Snort的一些功能:     - 实时通讯分析和信息包记录     - 包装有效载荷检查     - ... [阅读全文]

linuxwindow:Linux作为Window系统的安全总管

  近来,windows病毒越来越猖狂了,杀毒联盟也往往是“杀万漏一”,留下恐怖的种子。当今世界,信息以光速传播,病毒也是如此;杀毒软件逐渐开始扮演“马后炮”的角色了:-(    另一方面,病毒库快速增大,你的电脑即使不被病毒搞死,也会被病毒库撑破。卫士时刻监视着系统(包括你的每一个操作),把你的“奔驰”变成“笨死”。    我的一台机器满身是毒,最后一次发作,毁掉了一个硬盘的分区。我不想再去杀毒... [阅读全文]

linux内核机制:Linux玩家进阶浅谈Linux安全机制

  相信大都知道,发行版实在是太多了我也不止一次在很多网站的文章,很多书籍上看到过议论那种发行版是最好的,其实我个人认为,在世界中,没有最好的这种说法,只要自己习惯,熟悉的一种版本,那么我就可以说他是最好的。写这篇文章,我也试找了很多资料,试图找到一个大家都觉得常用的,熟悉的,最后,我觉得redhat linux真的很不错,虽然它的内核比较庞大,而且效率不使所有发行版中最高的,但是它的普遍性,易用... [阅读全文]

深入理解linux内核:Linux文件权限隐藏的细节深入分析

  是一个的操作系统,她是以文件为基础而设计的,其文件权限是比较复杂的,可以用stat命令以及lsattr命令来显示某个文件的详细信息:  $ stat file1  file: `file1'  size: 11904 blocks: 24 io block: 4096 regular file  device: 301h/769d inode: 355982 links: 1   access... [阅读全文]

菜鸟学习Linux基础:文件安全与权限

  当创建一个文件的时候,系统保存了有关该文件的全部信息,包括:   文件的位置。   文件类型。   文件长度。   哪位用户拥有该文件,哪些用户可以访问该文件。   i节点。   文件的修改时间。   文件的权限位。    让我们用touch命令创建一个文件:    代码:   $ touch temp    创建了一个空文件,现在用ls -l命令查看该目录下文件的属性(我这里用中文版):  ... [阅读全文]

捕获飞碟:信息安全的保证 如何捕获用户的Email

  一、 环境   公司的Internet邮件系统是Exchange 5.5,考虑到NT和exchange的性,系统并非直接连Internet,而是放置在局域网内,通过一台SMTP转发主机(双网卡,连内外网段)往外转发邮件。同时,通过DNS中MX记录的设定,外界发给公司用户的邮件也是通过该SMTP转发主机往exchange转。该SMTP转发主机操作系统用FreeBSD 4.3-Release,邮件... [阅读全文]

虚拟主机管理系统:由一次入侵实例看虚拟主机系统的安全问题

  其实早就有写这个文章的想法,一直没有写的原因是因为恐怕这无形为一些乐于此道的人提供了一种方法,但想想说了也许就能多少对一些IDC们起一定的压力,加强一些方面的措施,不然的话苦的是那些广大的虚拟主机用户,哪天被黑了,都傻傻的不知道怎么回事,当然,在我写出这个来的时候,我也是已经确定我所提及的大部分问题都已得到解决,下列所述的IP、域名、用户名、密码、路径、文件名等等都已被我更换,不是实际的,而且... [阅读全文]

入侵linux:打造Linux安全堡垒入侵检测与预警

  信息基础设施的重要性,决定了网络入侵检测与预警的必要性。当我们像需要雷达来保卫领空一样地需要网络预警来保卫网络时,投入人力、物力和财力来攻克网络预警的关键技术,研制和开发实用的网络入侵检测与预警系统便成为十分必要的举措。    一、开展入侵检测技术研究的紧迫性  所有的威胁都有可能以攻击、侵入、渗透、影响、控制和破坏网络和网上信息系统作为重要手段。因此,对来自网上的破坏活动的监控与审计,是防范... [阅读全文]

邮件安全攻略:只要糖衣不要炮弹

    在E-mail的防范中,我们同样可以使用“假痴不癫”之计谋,从系统、杀毒、防黑等多方面为E-mail打造出一条防线……    E-mail的安全隐患浅析  E-mail作为目前网络中人际交往中使用最广泛的通信工具,它的安全问题在数年前就引起了各方面的关注。简单地说,E-mail在安全方面的问题主要有以下直接或间接的几方面:    ●密码被窃取    木马、暴力猜解、软件漏洞、嗅探等诸多方式... [阅读全文]

安全点滴 查看系统中是否有简单木马

  如何检测一个系统中是否有木马程序呢?现仅以一些简单的木马惯用伎俩做说明:    1、启动任务管理器,看其中是否有陌生进程,记录下来,暂时别动它    2、启动注册表编辑器,查看以下几个地方:    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\\CurrentVersion\Run...  HKEY_CURRENT_USER\Software\Microsoft\... [阅读全文]

dos远程连接:抵挡DoS远程连接让网络更安全

  传统的网络技术侧重于系统入侵检测,反病毒软件或。内部如何?在网络安全构造中,机和器是非常重要的, 在七层网络中每一层都必须是安全的。 很多机和器都有丰富的安全功能,要了解有些什么,如何工作,如何部署,一层有问题时不会影响整个网络。交换机和路由器被设计成缺省安全的,出厂时就处于安全设置的状态,特别操作的设置在用户要求时才会被激活,所有其他选项都是关闭的,以减少危险,网管员也无需了解哪些选项应该关... [阅读全文]

linuxdhcp服务器:Linux DHCP 服务器的配置

  11.1 DHCP概述  11.1.1 采用DHCP的必要性  在TCP/IP网络上,每台工作站要能存取网络上的资源之前,都必须进行基本的网络配置,一些主要参数诸如IP地址,子网掩码,缺省网关,DNS等必不可少,还可能需要一些附加的信息如IP管理策略之类。对于一个稍微大点的网络而言,网络的管理和维护的任务是相当繁重的。一台计算机从一个子网转移到另一个子网,就要重新对系统进行配置。对于普通水平的... [阅读全文]

linux后门:奇货可居 Linux后门技术及实践方法谈

  后门介绍    入侵者完全控制系统后为方便下次进入而采用种技术    般通过修改系统配置文件和安装第 3方后门工具来实现 具有隐蔽性能绕开系统日志不易被系统管理员发现等特点    常用后门技术    增加超级用户账号  破解/嗅探用户密码  放置SUID Shell  rhosts + +  利用系统服务  TCP/UDP/ICMP Shell  Cront... [阅读全文]
<< < 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 > 共4804条 分161页