Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux

Linux系统安全配置方案

Linux系统安全配置方案

由于Linux的开源,使得Linux强大功能的背后,总是有些不尽人意的地方,为了使Linux达到一个最安全的程度,还要不断的来对Linux配置要下一番功夫。 所以一般要注意主机的包漏洞修补,放火墙的设置,关闭危险服务(端口)以及每日的日志分析.再这里我们以端口来讲述一下安全方面的问题什么是端口 一台主机的端口可以分为监听端口与随机取用的高级端口.所谓监听端口就是主机开启了哪些服务,那么这个服务会在Linux系统里启用一个端口来监听客户端的请求.例如FT...
Linux服务器被入侵后怎么办

Linux服务器被入侵后怎么办

1.拨掉网线这是最安全的断开链接的方法,除了保护自己外,也可能保护同网段的其他主机.2.分析登录文件信息,搜索可能入侵的途径被入侵后,决不是重新安装就可以了,还要分析主机被入侵的原因和途径,如果找出了问题点,就可能使您的主机以后更安全,同时也提高了自己的Linux水平.如果不知道如何找出入侵途径,下次还有可能发生同样的事.一般:1.分析登录文件:可以通过分析一些主要的登录文件找到对方的IP以及可能出现的漏洞.一般分析的文件为:/var/log/messag...
一黑客之入侵Linux服务器例子

一黑客之入侵Linux服务器例子

我发现了一个网站,于是常规入侵。很好,它的FINGER开着,于是我编了一个SHELL,aaa帐号试到zzz(这是我发现的一个网上规律,那就是帐号的长度与口令的强度成正比, 如果一个帐号只有两三位长,那它的口令一般也很简单,反之亦然,故且称之为若氏定理吧),结果一个帐号也不存在,我没有再试它的帐号。因为我被它开的端口吸引住了,它开着WWW,我就不信它不出错。一连拿了五种CGI和WWW扫描器总计扫了三四百种常见错误它几乎都不存在。有几个错误,但我不知道如何利用...
保护好linux服务器安全的基本原则

保护好linux服务器安全的基本原则

1. 废除系统所有默认的帐号和密码。 2. 在用户合法性得到验证前不要显示公司题头、在线帮助以及其它信息。 3. 废除“黑客”可以攻击系统的网络服务。 4. 使用6到8位的字母数字式密码。 5. 限制用户尝试登录到系统的次数。 6. 记录违反安全性的情况并对安全记录进行复查。 7. 对于重要信息,上网传输前要先进行加密。 8. 重视专家提出的建议,安装他们推荐的系统“补丁”。 9. 限制不需密码即可访问的主机文件。 10.修改网络配置文件,以便将来自外部的...
显卡和网卡中隐藏着恶意代码

显卡和网卡中隐藏着恶意代码

本周,安全研究员John Heasman发表了一篇文章,文中描述了在显卡和网卡上隐藏恶意代码的方法,使用该方法可以避开检测并且在重装系统后仍然存在。 这篇文章,是周三发表的,是建立在Heasman今年年初的一些研究发现的基础上的,它描述了使用大部分主板都有的高级选项和电源接口(ACPI)功能来存储并运行rootkit,该rootkit在重装系统后仍然存在。目前论文简要描述了利用外设连接(PCI)卡——比如显卡和网卡——上的扩展内存的方法。 Heasman是...
密码锁对付QQ大盗

密码锁对付QQ大盗

今天收到网友邮件,强烈推荐我一款最新的QQ密码盗取木马生成器——全能QQ大盗。 我就纳闷呢,这年头怎么有这么多人对这玩意这么感兴趣呢……不管怎么说,盛情难却,就收下这款宝贝,以后用来整整人也好。 先让我们来看看这款木马的介绍。 目前为止,最牛X的QQ木马。可以获取用户Q币数量、游戏币数量、QQ积分、QQ游戏点等信息。完美破解QQ2006键盘保护,密码框不会出现红叉叉, 所有版本QQ通杀,包括最新的QQ2006 Beta2。采用特殊的线程插入技术,无启动项,...
php安全性学习

php安全性学习

对于脚本安全这个话题好像永远没完没了,如果你经常到国外的各种各样的bugtraq上,你会发现有一半以上都和脚本相关,诸如SQL injection,XSS,Path Disclosure,Remote commands execution这样的字眼比比皆是,我们看了之后的用途难道仅仅是抓肉鸡?对于我们想做web安全的人来说,最好就是拿来学习,可是万物抓根源,我们要的不是鱼而是渔。在国内,各种各样的php程序1.0版,2.0版像雨后春笋一样的冒出来,可是,大...
LINUX系统下的邮件安全攻略

LINUX系统下的邮件安全攻略

今天使用最广的E-mail传输协议是简单邮件传输协议(SMTP)。每天,SMTP用于传输成千上万的E-mail消息到世界各地。 SMTP服务器工作规程很少: 接收进来的消息。 检查消息的地址。 如果消息的地址为本地地址,保存消息以便检索。 如果是远程地址,转发该消息。 SMTP服务器功能同包路由器一样,除了SMTP服务专用于邮件。大部分SMTP服务器可以按需要存储以及转发消息。 SMTP服务器在两个不...
怎样保护Linux的系统安全

怎样保护Linux的系统安全

Linux不论在功能上、价格上或性能上都有很多优点,然而,作为开放式操作系统,它不可避免地存在一些安全隐患。关于如何解决这些隐患,为应用提供一个安全的操作平台,本文会告诉你一些最基本、最常用,同时也是最有效的招数。 Linux是一种类Unix的操作系统。从理论上讲,Unix本身的设计并没有什么重大的安全缺陷。多年来,绝大多数在Unix操作系统上发现的安全问题主要存在于个别程序中,所以大 部分Unix厂商都声称有能力解决这些问题,提供安全的Unix操作系统...
小心远程盗adsl帐号密码

小心远程盗adsl帐号密码

ADSL作为一种宽带接入方式已经被广大用户接受,现在一些用户家里有很多台电脑,通过一台ADSL路由器拨号上网,这样充分利用了带宽,对于家中有多台电脑需共享上网的用户来说,一般可通过建立和配置代理服务器来实现共享上网, 缺点是主机必须开着才能实现共享;另外一种有效的方法是使用路由器来实现共享,这样每个客户端都能独立上网,不足之处是要添置昂贵的路由设备。其实有些ADSL MODEM本身就带有路由功能,只要用户能够正确配置相关参数就可以路由共享,根本不需要外...
用IE也可轻松远程控制电脑

用IE也可轻松远程控制电脑

一般情况下要实现远程控制,都是要分别在服务端和客户端安装控制软件,如果你要在不同的地方远程控制一台电脑,每次都在客户端安装软件确实有点麻烦,而这款RemotelyAnywhere正是解决这个问题,只要被控制的电脑上安装了这款软件, 那么你就可以在任何一台能上网的电脑上通过浏览器(如IE)对装有RemotelyAnywhere的电脑进行远程控制了。 但要注意的是远程客户端的浏览器要支持 Java才能控制服务器端。 软件名称:RemotelyAnywh...
黑客入侵的dos命令

黑客入侵的dos命令

我们都知道和目标主机建立IPC$连接后,要把后门,木马之类的软件传过去,其实这个命令是DOS基础的命令,我这里就写个格式。 一、copy 呵呵,命令一写就知道了吧,在网上看的太多了,其他格式都不用我写了,呵呵。 copy 本地文件 \目标IP目标共享文件夹(一般是admin$) 如果提示"命令成功完成",那恭喜你,你的权限够,并且文件成功的复制到目标主机。 二、at 这个是"计划服务"的命令,我们一般是用它来运行我们复制到目标主机的程序。 我们首先用ne...
手动清除恶意网页病毒的方法

手动清除恶意网页病毒的方法

在我们使用电脑的过程中,经常会发现这样一幕:打开IE浏览器后,自动进入了一个黄色网站,随之打开了一系列的站点和小窗口,最后导致电脑资源严重不足,不得不重新启动电脑。这到底是什么在做怪呢?这就是我们所不熟悉的网页病毒。目前,大部分杀毒软件对网页病毒的预防性能不太好,因此导致很多用户中毒,而且杀毒软件查不出病毒所在。对于网页病毒,我们一般手动来清除网页病毒。目前,常见的网页病毒主要有以下几种:一、默认主页被修改1、病毒特征:默认的主页被修改成某一网站的地址2、...
Winrar绑木马的防范

Winrar绑木马的防范

随着人们安全意识的提高,木马的生存越来越成为问题,木马种植者当然不甘心木马就这样被人所发觉,于是他们想出许多办法来伪装隐藏自己的行为,利用WinRAR捆绑木马就是其中的手段之一。那么我们怎么才能识别出其中藏有木马呢?本文讲述的正是这个问题。攻击者可以把木马和其他可执行文件,比方说Flash动画放在同一个文件夹下,然后将这两个文件添加到档案文件中,并将文件制作为exe格式的自释放文件,这样,当你双击这个自释放文件时,就会在启动Flash动画等文件的同时悄悄地...
sa弱口令入侵的防范

sa弱口令入侵的防范

我自己现在找肉鸡主要是找SA弱口令肉鸡到还能找到几只,但也碰到不少困难,到处查资料总算找到点有用的。 下面这些命令要SQL分离器才能实现,下面是一些关于sa弱口令相关命令。 注:具体问题具体分析,以上方法仅供参考,不一定有效,相关原理知识请自行查找。 一.更改sa口令方法: 用sql综合利用工具连接后,执行命令: exec sp_password NULL,"新密码","sa" (提示:慎用!) 二.简单修补sa弱口令: 方法1:查询分离器连接后执行: i...
Linux系统的安全机制分享

Linux系统的安全机制分享

相信大都知道,linux发行版实在是太多了我也不止一次在很多网站的文章,很多书籍上看到过议论那种发行版是最好的,其实我个人认为,在linux世界中,没有最好的这种说法,只要自己习惯,熟悉的一种版本,那么我就可以说他是最好的。写这篇文章,我也试找了很多资料,试图找到一个大家都觉得常用的,熟悉的,最后,我觉得RedHat linux真的很不错,虽然它的内核比较庞大,而且效率不使所有发行版中最高的,但是它的普遍性,易用性和软件升级支持,应用软件支持方面是值得提出...
苹果电脑安全不再IAdware木马盯上Mac

苹果电脑安全不再IAdware木马盯上Mac

网络骗子正在谋划着将Mac用户置于他们的攻击范围之内。 周二,防毒软件公司F-Secure发表了一种理论证实的针对Mac操作系统的广告软件程序,理论上该程序能够控制任何应用程序一边运行攻击者指定的代码。该程序被F-Secure称为IAdware,它能默不作声地以管理员的权限将自己安装到受害计算机上。 “我们不会公开这里面使用的技术——它是一项属性而非bug——但是,未经用户许可,就安装系统库的这种行为是应该被禁止的,”F-Secure在blog中称。“尤其...
在Linux中如何使用nmap命令

在Linux中如何使用nmap命令

使用nmap命令的前提: 一般在本机上查看端口时,最好使用netstat,因为它安全又可靠,如果找不到端口,或不知道端口的作用是什么,尤其在/etc/services中没有提到的端口对应的服务,就可以使用nmap命令.这个命令是系统管理员用来管理系统安全性的工具,可以通过它了解我们主机端口到底有什么作用.语法:nmap扫描类型:主要有以下几种. -sT:扫描TCP数据包以建立的连接connect() -sS:扫描TCP数据包带有SYN数据的标记 -sP:...
<< 2511 2512 2513 2514 2515 2516 2517 2518 2519 2520 >>