Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux

Linux操作系统的安全命令

Linux操作系统的安全命令

这是我在网络中搜索安全信息时找到的Linux操作系统的安全命令相关知识,自认为比较全。希望可以给大家一点参考。一、passwd1.作用asswd命令原来修改账户的登陆密码,使用权限是所有用户。2.格式asswd [选项] 账户名称3.主要参数-l:锁定已经命名的账户名称,只有具备超级用户权限的使用者方可使用。-u:解开账户锁定状态,只有具备超级用户权限的使用者方可使用。-x, --maximum=DAYS:最大密码使用时间(天),只有具备超级用户权限的使用...
Linux下nmap命令的使用

Linux下nmap命令的使用

Linux下使用nmap命令前提: 一般在本机上查看端口时,最好使用netstat,因为它安全又可靠,如果找不到端口,或不知道端口的作用是什么,尤其在/etc/services中没有提到的端口对应的服务,就可以使用nmap命令.这个命令是系统管理员用来管理系统安全性的工具,可以通过它了解我们主机端口到底有什么作用.语法:nmap <扫描类型> <扫描参数> <IP地址与范围>扫描类型:主要有以下几种. -sT:扫描TC...
构建安全的Linux服务器

构建安全的Linux服务器

要构建一个安全Linux服务器就首先要了解Linux环境下和网络服务相关的配置文件的含义及如何进行安全的配置。在Linux系统中,TCP/IP网络是通过若干个文本文件进行配置的,也许你需要编辑这些文件来完成联网工作,但是这些配置文件大都可以通过配置命令linuxconf (其中网络部分的配置可以通过netconf命令来实现)。下面介绍基本的 TCP/IP网络配置文件。 * /etc/conf.modules文件 该配置文件定义了各种需要在激活时加载的...
Linux防火墙生成工具介绍

Linux防火墙生成工具介绍

对所有的Linux系统和网络管理员来说,一个最基本的技巧是知道如何从头开始编写一个强健的iptables防火墙,并且知道如何修改它,使其适应多种不同的情况。然而,在现实世界中,这看起来似乎少之又少。对iptables的学习并非是一个简单的过程,不过笔者在这里向您推荐外网上如下资料,这样使用起来你就得心应手了。 笔者认为所有的管理员都应彻底地理解Iptables,不过,另外一个可选择的方法是运用出色的Linux防火墙生成工具。 Firewall Bui...
改进Linux内部安全机制 提高了系统安全性

改进Linux内部安全机制 提高了系统安全性

我们可以通过改进Linux操作系统的内部功能来防止缓冲区溢出攻击这种破坏力极强却又最难预防的攻击方式,虽然这样的改进需要系统管理员具有相当丰富的经验和技巧,但对于许多对安全级别要求高的Linux系统来讲还是很有必要的。-Solaris Designer的安全Linux补丁Solaris Designer用于2.0版内核的安全Linux补丁提供了一个不可执行的栈来减少缓冲区溢出的威胁,从而大大提高了整个系统的安全性。缓冲区溢出实施起来是相当困难的,因为入侵者...
Linux安全之网上惊现傻瓜型病毒制作工具

Linux安全之网上惊现傻瓜型病毒制作工具

在病毒横行的今天,病毒几乎无孔不入,从Windows平台到开源的Linux 系统、苹果的Mac OS X系统,从 Symbian系统到Windows Mobile系统都遭受到病毒的侵袭。不仅如此,制作病毒的方法也越来越趋于简单化。近日,安全厂商Sophos检测到一种新的在Windows平台上使用的病毒制作工具。这种病毒制作工具允许用户动动鼠标按几下按钮就能制造出符合攻击者攻击意图的病毒。令人担忧的是,这种易于使用的病毒制作工具已经公布于网络。 Soph...
Linux少病毒主要原因是编写出来找不到攻击谁?

Linux少病毒主要原因是编写出来找不到攻击谁?

听说有人用Linux连续工作两年就在网上大肆宣传,我的Windows 2000是没办法,打了补丁必须重启,要不真想试试看到底可以多长时间。 其实病毒不是系统的错,哪个系统没有漏洞,只是微软的用户太多了,针对性的病毒自然多。我在家用的Ubuntu倒是从来没中过毒,可用Ubuntu的人才有多少呢?你想想,要是你费半天劲编出来个Linux病毒,却找不到该攻击谁,多郁闷! 也有人放言只要Linux能像Windows这样多人用,那么针对于Linux的病毒呀,木马...
Linux系统在企业安全管理中的应用

Linux系统在企业安全管理中的应用

世界上没有绝对安全的操作系统,即使是普遍认为稳定的Linux系统,在管理和安全方面也存在不足之处。我们期望让系统尽量在承担低风险的情况下工作,这就要加强对系统安全的管理。下面,我具体从两个方面来阐述Linux存在的不足之处,并介绍如何加强Linux系统在安全方面的管理。 防止黑客的入侵Linux系统 在谈黑客入侵方面的安全管理之前,我先简单介绍一些黑客攻击Linux主机的主要途径和惯用手法,让大家对黑客攻击的途径和手法有所了解。这样才能更好地防患于...
Linux服务器安全技术分析

Linux服务器安全技术分析

本文从技术角度来保证Linux服务器的安全,物理上的安全暂时没有考虑1. Linux安装(1)分区当/超过40G,在GRUB引导Linux时回出现寻址的问题,建议Linux分区时将/boot单独分区/tmp目录单独分区,有助于当/tmp目录下空间不足时而影响到/分区的正常运行,造成服务无法正常启动(2)相关服务安装原则:根据项目的需求分析,尽可能少的安装服务但又满足项目的需求。不必要的服务也许会给Linux服务器安全带来隐患。(3)密码防护BIOS密码:通...
Linux主机开启后门的几种办法

Linux主机开启后门的几种办法

在一般的Linux主机中做后门的方法,归纳起来可以分为以下14类。1. 破解Linux计算机账号密码。2. .rhosts文件使特定用户从特定主机登录不需要密码。3. 以具有跟源文件一样时戳的特洛伊木马程序版本来代替二进制程序。4. 替换login程序,提供特殊口令隐身登录。5. 替换Telnetd。6. 替换网络服务。7. Cronjob定时运行后门,入侵者每天在该时刻可以访问。8. 替换共享函数库。9. 替换内核。10. 在文件系统中隐藏后门。11. ...
Linux主机防DDOS和CC攻击的方案探析

Linux主机防DDOS和CC攻击的方案探析

虚拟主机服务商在运营过程中可能会受到黑客攻击,常见的攻击方式有SYN,DDOS等。通过更换IP,查找被攻击的站点可能避开攻击,但是中断服务的时间比较长。比较彻底的解决方法是添置硬件防火墙。不过,硬件防火墙价格比较昂贵。可以考虑利用Linux虚拟主机服务器本身提供的防火墙功能来防御。1. 抵御SYNSYN攻击是利用TCP/IP协议3次握手的原理,发送大量的建立连接的网络包,但不实际建立连接,最终导致被攻击服务器的网络队列被占满,无法被正常用户访问。Linux...
Linux操作系统安全知识集

Linux操作系统安全知识集

禁止访问Linux操作系统重要文件 对于Linux操作系统中的某些关键性文件如inetd.conf、services和lilo.conf等可修改其属性,防止意外修改和被普通用户查看。 首先改变文件属性为600: # chmod 600 /etc/inetd.conf 保证文件的属主为root,然后还可以将其设置为不能改变: # chattr +i /etc/inetd.conf 这样,对该文件的任何改变都将被禁止。 只有root重新设置复位标...
Linux主机安全设置经验之谈

Linux主机安全设置经验之谈

许多国外大都使用Linux操作系统,因此当用户在使用的时候,Linux系统的安全问题就成为了使用者最为关心的问题,毕竟谁都希望自己操作的是一个稳定又安全的系统。什么是Linux呢?Liunx的官方定义:“Linux是一种UNIX操作系统的克隆,它(的内核)由Linux Torvalds以及网络上组织松散的黑客队伍一起从零开始编写而成。LINUX的目标是保持和POSIX的兼容。”众所周知,Linux是一种开放源代码的操作系统,由于它的自由开放性和技术先进性,...
手工搞定那可恶的ARP病毒

手工搞定那可恶的ARP病毒

ARP病毒在病毒发作时候的特征为,中毒的机器会伪造某台电脑的MAC地址,如该伪造地址为网关服务器的地址,那么对整个网络均会造成影响,用户表现为上网经常瞬断。例子中的IP地址均为假设,正确的IP请查询或加入群13770791一、在任意客户机上进入命令提示符(或MS-DOS方式),用arp –a命令查看:C:WINNTsystem32>arp -aInterface: 192.168.100.93 on Interface 0x1000003Intern...
安全学习之SUSE 防火墙设置

安全学习之SUSE 防火墙设置

SUSE默认的防火墙设置为禁止所有外来联结。如果你想开放某个端口的话,就得修改防火墙设置开放这个端口。本文介绍了怎么修改SuSE的防火墙设置以开放某指定端口。 手动修改:#vi /etc/sysconfig/SuSEfirewall2#TCP端口的情况:FW_SERVICES_EXT_TCP = "6000"#UDP端口的情况:FW_SERVICES_EXT_UDP = "177"防火墙设置的生效:#rcSuSEfirewall2 restart手工搞定那...
服务器虚拟化安全管理10大步骤

服务器虚拟化安全管理10大步骤

当2007年虚拟机开始大行其道的时候,许多IT部门皆表示他们会把运行速度作为首要考量。(不必惊讶,因为大部分企业都是从测试和应用开发箱入手来推进虚拟化实施的,而不是运行核心商业应用的服务器。) 根据IDC的调查显示,有75%规模超过1000人的企业已经开始采用虚拟化。然而Gartner的副总裁Neil MacDonald在2007年10月的Symposium/ITxpo大会上预测,到2009年,60%虚拟机的安全性将大大弱于相应的物理服务器。 安全专家...
安全不可小视 DDoS攻击全面认识

安全不可小视 DDoS攻击全面认识

一 前言 DDOS全名是Distribution Denial of Service (分布式拒绝服务攻击),很多DOS攻击源一起攻击某台服务器就组成了DDOS攻击.在中国,DDOS 最早可追溯到1996年,2002年开发频繁出现,2003年已经初具规模.当时网络带宽普遍比较小,攻击量一般都不会超过100M,国内几乎没有防护的方法和产品. 而且攻击源IP都是伪造的,无法找到攻击源.一个硬件配置很好的网站,每秒几兆的攻击量就可以完全瘫痪,破坏力相当惊人.由...
<< 2541 2542 2543 2544 2545 2546 2547 2548 2549 2550 >>