Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux

Linux安全第一课:关于GRUB加密图文教程全解

Linux安全第一课:关于GRUB加密图文教程全解

版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 、作者信息和本声明。否则将追究法律责任。http://Linuxguest.blog.51cto.com/195664/112107关于Linux的启动装载程序GRUB加密,算是一件很平常的工作。但是今天我在网上查这个东西,发现好多人都写的很简单,而且方法都比较过时。所以,在此我更新下GRUB加密。和大家分享下。所谓GRUB就是对/boot/grub/grub.conf文件进行配置。...
Linux系统中的Passwd文件详细解析

Linux系统中的Passwd文件详细解析

通常在Linux系统中,用户的关键信息被存放在系统的/etc/passwd文件中,系统的每一个合法用户账号对应于该文件中的一行记录。这行记录定义了每个用户账号的属性。 通常在Linux系统中,用户的关键信息被存放在系统的/etc/passwd文件中,系统的每一个合法用户账号对应于该文件中的一行记录。这行记录定义了每个用户账号的属性。 下面是一个passwd文件的示例(部分摘录): root:x:0:0:root:/root:/bin/bash bi...
Ubuntu中Sudo和Root 帐号相关

Ubuntu中Sudo和Root 帐号相关

在 Ubuntu, 传统 UNIX ’root’ 被屏蔽了 (也就是 你不能使用 root 来登录). 这样选择的原因在本文的后面做出描述.快速回答使用 root 权限执行命令, 在每个命令前面加上 ’sudo’ 命令, 例如 sudo chown bob *你将会提示输入你的口令, 口令将保存 15 分钟. 过了这个时间, 你将需要重新输入你的口令.在使用 Ubuntu 时,推荐使用 sudo.启动一个 root shell (例如 一个你能运行 roo...
在关闭的Linux机器上实现防火墙功能

在关闭的Linux机器上实现防火墙功能

一次在网上闲逛,突然看到论坛有一条消息说有一种方法,可以让已经关闭的Linux机器继续运行ipchains,并且让这台机器继续实现防火墙的功能。当时我的第一反映是不屑一顾,难道一个防火墙还可以在关机的状态下工作? 一次在网上闲逛,突然看到论坛有一条消息说有一种方法,可以让已经关闭的Linux机器继续运行ipchains,并且让这台机器继续实现防火墙的功能。当时我的第一反映是不屑一顾,难道一个防火墙还可以在关机的状态下工作?依照论坛中所指的链接,我找到了一...
Linux系统网络安全的内在限制

Linux系统网络安全的内在限制

Linux为美国以外的其它国家提供了自主发展操作系统的一条捷径。主要是因为Linux操作系统本身的源代码是公开的,操作系统开发方可以对源代码自由修改并且从新编译成二进制机器码, Linux为美国以外的其它国家提供了自主发展操作系统的一条捷径。主要是因为Linux操作系统本身的源代码是公开的,操作系统开发方可以对源代码自由修改并且从新编译成二进制机器码,也就是说用户可以对系统及网络安全的源代码根据自己的需要在进行研究后而进行修改从而轻松拥有自己版本的操作...
刑法修改摧毁“黑客”帝国

刑法修改摧毁“黑客”帝国

2008年年底召开的第十一届全国人大常委会第六次会议审议了刑法修正案(七)草案,拟对利用网络犯罪的黑客行为实行严厉打击。该草案不论是否通过,都意味着我国打击网络犯罪的刑法制度已从“坐而论道”发展到“起而行之”的阶段;同时也显示出管理部门运用法律严惩网络犯罪、保障网络安全的决心。一旦该草案获得通过,将会极大震慑网络犯罪,动摇“黑客帝国”的根基。 黑客的前身是骇客(Hacker),是指一些专门寻找软硬件系统漏洞以提高安全性、稳定性、或者优化系统的人,后期的黑...
Linux 与 Windows安全漫谈

Linux 与 Windows安全漫谈

在专业的测试中,Windows与Linux的安全性并没有太大的差别,然而现实是Windows中病毒的几率比Linux多得多。很多人将之归功于Linux用的人少,所以病毒不容易流行。当然,这是原因之一,然而却不是主要的原因。下面仅以我个人的经验谈谈两者的安全性对比。我不是业内人士,甚至连安全爱好者都不是,所以我所讨论的角度仅仅是从一个普通电脑用户的经验出发,说得不对请路过的朋友指教。我认为Windows下病毒泛滥的最主要原因在于用户的不良习惯。然而这是一个很...
国外开源社区称近年Linux下没有发现病毒了

国外开源社区称近年Linux下没有发现病毒了

当追根溯源 Linux病毒是在哪一年哪个地方爆出一文飘扬过海时外国的开源社区称近年来Linux的病毒都死绝了,在谈到这点时一些做安全的网友也认为近年并没有爆出多大的Linux病毒,有些现在对于新内核已严重失效,再说Linux更新速度极快,它们的确死绝了。 尽管如此,安全专家和各Linux厂商还是防范于未来,加强了安全性建设,真正做到把有害程序拒之于Linux系统门外。据称有些人不愿意找它的麻烦是因为它更新太快了,但对于Windows来说即使补上漏洞还是有...
针对Linux网络服务器的渗透测试

针对Linux网络服务器的渗透测试

前一段时间接了一个渗透测试的任务,过程有点意思,所以简单写一下,以供参考。 我们检测的三台主机中两台为Linux系统,一台为AIX系统。还有一台是边界路由器。 目标网络的主机通过地址转换来提供对外访问,内部使用172.16.*.*地址段(这些信息是测试之后才得到的,开始并不知道)。在边界路由器后面还有一台Cisco PIX 525 (515?)对三台主机进行保护,只允许外部用户连接不同主机的部分端口,例如80, 25,110等等。 根据我们的检测,...
超越防火墙——互联网军事化

超越防火墙——互联网军事化

政治性质的网络攻击正使得互联网变得军事化。一位安全研究人员说在互联网战场上,政府和反对组织将DDOS攻击作为政治目的使用。政府寻求压制批评和镇压反对者,它们在现有的审查方法中加入了分布式拒绝服务攻击(DDOS),安全研究人员Jose Nazario在Source Boston Security Showcase会议上说。在DDOS攻击中,一组被用于恶意目的被控计算机组成的僵尸网络,试图在同时连接到受害者的网站上。网站服务器无法响应洪水般的网络访问请求,不得...
认识Linux防火墙Iptables

认识Linux防火墙Iptables

iptables是一款状态防火墙几乎集成到所有Linux发行版中了,这就意味着你可以使用它基于ip地址的规则来控制远程机器访问你的服务器,以及连接请求的类型。(旧的无状态的防火墙让你只能根据数据包的内容来做出判断,因此你被端口号限制,不能跟踪会话的存在,如FTP数据流),Debian用户可以通过apt- get install iptables conntrack来获取它。当你从终端登陆到机器上时请完成你的初始化测试,用一个错误的规则将你自己锁在外面,然后...
<< 2561 2562 2563 2564 2565 2566 2567 2568 2569 2570 >>