QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 3468|回复: 0
打印 上一主题 下一主题

常用的Linux网络安全工具介绍!!!

[复制链接]
字体大小: 正常 放大

1253

主题

442

听众

-586

积分

复兴中华数学头子

  • TA的每日心情
    开心
    2011-9-26 17:31
  • 签到天数: 3 天

    [LV.2]偶尔看看I

    自我介绍
    数学中国网站(www.madio.cn)是目前中国最大的数学建模交流社区

    邮箱绑定达人 优秀斑竹奖 发帖功臣 元老勋章 新人进步奖 原创写作奖 最具活力勋章 风雨历程奖

    群组越狱吧

    群组湖南工业大学数学建模同盟会

    群组四川农业大学数学建模协会

    群组重庆交通大学数学建模协会

    群组中国矿业大学数学建模协会

    跳转到指定楼层
    1#
    发表于 2004-9-27 14:36 |只看该作者 |正序浏览
    |招呼Ta 关注Ta |邮箱已经成功绑定
    size=18:1c8b84d2b5][b:1c8b84d2b5][color=darkblue:1c8b84d2b5]常用的Linux网络安全工具介绍[/color:1c8b84d2b5][/b:1c8b84d2b5][/size:1c8b84d2b5] # B1 U% x9 n3 I$ V3 A: e
    作者:吴阿亭  
    : d( ]# w% M2 X4 F' B$ \: s5 Q: _7 s- A
    [b:1c8b84d2b5]简介:[/b:1c8b84d2b5]
    ' R# W7 S: S  R4 _  尽管各种版本的Linux distribution 附带了很多开放源的自由软件,但是仍然有大量的有用的工具没有被默认。
    / s8 U5 D( U, V7 B" V8 h8 a6 b  包括在它们的安装光盘内,特别是有一些可以增强Linux网络安全的工具包,它们大多也是开放源的自由软件。 ! z( k* E8 F# d. ^; _+ o

    / q, `& n0 H' U% @! z: \这里简单地介绍一下几个增强Linux网络安全的工具。
    & s3 v: r4 [+ B[b:1c8b84d2b5]1. sudo[/b:1c8b84d2b5] 3 {" m$ b8 T+ c1 k6 b
       sudo是系统管理员用来允许某些用户以root身份运行部分/全部系统命令的程序。一个明显的用途是增强了站点的安全性,如果你需要每天以root身份做一些日常工作,经常执行一些固定的几个只有root身份才能执行的命令,那么用sudo对你是非常适合的。 , u: G2 S6 K+ X# s* ~+ y2 H, c5 l
    sudo的主页在:http://www.courtesan.com/courtesan/products/sudo/
    % I5 X8 R( ?9 f# A; A. E. C  H   以Redhat 为例,下面介绍一下安装及设置过程:
    . z( k+ g0 ]( N  首先,你能从sudo主页上下载for Redhat Linux的rpm package.
    5 q* v- i" a4 Q) i, ~: L它在ftp://ftp.freshmeat.net/pub/rpms/sudo/ 当前最新的稳定版本1.5.9p4。 ! e0 ^2 c$ }7 L6 q( n4 q
      H0 \! J' y/ w: ~
      执行#rpm -ivh sudo* 进行安装,然后用/usr/sbin/visudo编辑/etc/sudoers文件。   I. ?$ d6 X. `1 S: B5 g
    如果系统提示你找不到/usr/bin/vi但实际上你在目录/bin下有vi程序,你需要 8 f3 i( J+ y, x9 Y$ W
    ln -sf /bin/vi /usr/bin/vi为vi 在/usr/bin下创建符号链接。(注:我在Redhat 6.1上遇到,Redhat 5.x上没有此问题)
    : E5 [: V  B2 @* B+ x6 I: L  另外,如果出现某些其它错误,你可能还需要#chmod 700 /var/run/sudo ! Y! h: `3 U2 s* \1 S7 K
    ' w1 a5 M+ s5 X5 y9 n! {$ ?
    下面是我的/etc/sudoers文件例子: ; P0 l% s* i! q0 V( n2 [
    [code:1:1c8b84d2b5][root@sh-proxy /etc]# more sudoers 2 Y' @' B" S, \
    Host_Alias SERVER=sh-proxy
    # D1 N$ A% q/ q. E7 h; O/ b0 {3 y( G: ?
    # User alias specification
    9 m' d2 v5 p+ {' v1 ]' b  q% X( }
    ) m( k/ o  j+ U6 Z  D8 nUser_Alias ADMIN=jephe,tome , d& \* S# K3 Y

    / S: s4 O! ]  x7 }" N& e& s# Cmnd alias specification
    3 n1 l: b7 h! u# l# J4 s
    ! B7 j  m8 M& [  e0 hCmnd_Alias SHUTDOWN=/etc/halt,/etc/shutdown,/etc/reboot
      X! m; ?* T/ n4 e: j0 O, D  D, v( ?: O/ W0 M2 _5 L1 l
    ADMIN SERVER=SHUTDOWN
    % i' t% J" m% M4 ^0 f4 C% vjephe SERVER=/usr/bin/tail -f /var/log/maillog
    : n& e, U4 S7 |. kjephe SERVER=/usr/bin/tail -f /var/log/messages 7 V  _$ Y# B1 V8 L  L6 f; T
    9 y+ t! y" M' m
    # User privilege specification
    / _+ G; G% n  b+ Hroot ALL=(ALL) ALL[/code:1:1c8b84d2b5] 4 |5 W1 Z  n7 M0 R5 `/ x0 g& t

    , @8 C8 M0 R+ {* l  v-----------
    . H7 k  ?, B- d, h9 ^8 M  }7 q3 H) b" |- y
      既然我经常需要远程登录到服务器观察email log文件/var/log/maillog的变化,因此我加了这一行到 /etc/sudoers,这样我不需要经常登录作为root来完成我的日常工作,改善了安全性。 + X" {6 ?* ~) `! ?

    5 W- g' f/ U, M+ k7 O[b:1c8b84d2b5]2. Sniffit[/b:1c8b84d2b5] 8 L5 N9 d/ x8 n2 V
      sniffit 是一个有名的网络端口探测器,你可以配置它在后台运行以检测哪些Tcp/ip端口上用户的输入/输出信息。
    4 D! O2 @: c* s  最常用的功能是攻击者可以用它来检测你的23(telnet)和110(pop3)端口上的数据传送以轻松得到你的登录口令和mail帐号密码,sniffit基本上是被破坏者所利用的工具,但是既然想知道如何增强你的站点的安全性,首先你应该知晓闯入者们所使用的各种工具。
    9 i  `8 p  e1 U/ R  @2 L7 H0 h
    / x: t1 c9 F3 l3 y  sniffit 的主页在 http://reptile.rug.ac.be/~coder/sniffit/sniffit.html你能从那里下载最新的版本,安装是非常容易的,就在根目录运行#tar xvfz sniff*解开所有文件到对应目录。
    3 F* @7 |) l" F2 Y
    ( x2 m/ l/ ^+ j1 c5 O5 a! \  你能运行sniffit -i以交互式图形界面查看所有在指定网络接口上的输入/输出信息。 7 J+ J( @* B$ m
    5 |. [7 M$ H( A
    如:为了得到所有用户通过某接口a.b.c.d接收邮件时所输入的pop3帐号和密码,你能运行
    8 ]2 o, I7 H9 y5 Q6 T4 \2 g#sniffit -p 110 -t a.b.c.d & 1 L) V3 u- k: m- ]$ f
    #sniffit -p 110 -s a.b.c.d &
    6 u0 s: r) k2 U, \: ]4 w1 K4 U记录文件放在目录/usr/doc/sniffit*下面: 9 X- b! t; P/ G; z7 f
      log file根据访问者的IP地址,随机高端端口号和用来检测的网络接口IP地址和检测端口来命名。它利用了tcp/ip协议天生的虚弱性,因为普通的telnet和pop3所传的用户名和密码信息都是明文,不带任何方式的加密。 因此对telnet/ftp.你可以用ssh/scp来替代. sniffit检测到的ssh/scp信息基本上是一堆乱码,因此你不需要担心ssh所传送的用户名和口令信息会被第三方所窃取。
    + w4 y& H( n% {, ~% K; ~$ }( f* b! n# b+ F& m' o/ u3 k
    7 ~8 j3 F, M& W$ }5 E1 R8 u3 D6 l+ O
    [b:1c8b84d2b5]3. ttysnoop(s)[/b:1c8b84d2b5]
    0 D$ X% A6 l% `  ttysnoop是一个重定向对一个终端号的所有输入/输出到另一个终端的程序。目前我所知道的它的所在网站为http://uscan.cjb.net,但是始终连不上去,从其它途径我得到了ttysnoop-0.12c-5 ,地址是http://rpmfind.net/linux/RPM/contrib/libc6/i386/ttysnoop-0.12c-5.i386.html这个版本好象还不能支持shadow password,安装后你需要手动创建目录/var/spool/ttysnoop测试这个程序是有趣的,下面是相关指令:
    8 w+ N; s: b- y  k% \  W& m1 G* B4 c3 n# [  W& e$ s
      首先改/etc/inetd.conf中的in.telnetd默认调用login登录程序为/sbin/ttysnoops,象下面这样: 9 y" h. q/ e# G2 m1 R: q
    [code:1:1c8b84d2b5][root@jephe /etc]# more inetd.conf | grep in.telnetd ) S# B3 w! [, R2 U
    telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -L /sbin/ttysnoops[/code:1:1c8b84d2b5] # Y1 N( L! o4 S& o; m- G) C1 [! }% Y
      更改后一定要运行killall -HUP inetd使之生效,确保不要使用阴影口令,用#pwunconv禁止阴影口令。 ' P. c: K9 l! R# ?# y% @
    再编辑文件/etc/snooptab默认配置就可以了。
      u, A6 F" k$ Z[code:1:1c8b84d2b5][root@jephe /etc]# more snooptab
    0 a! ~& I) r7 |! d  K# A1 A8 FttyS1 /dev/tty7 login /bin/login
    ' s$ J  R% x( IttyS2 /dev/tty8 login /bin/login 6 H! `& P5 t3 c6 Y" S
    * socket login /bin/login[/code:1:1c8b84d2b5] ' h  _5 p! Q# F& U; u. r) \
    ------ - y7 Y: F3 x4 H8 h$ m
      最后,如果在某个终端上有人登录进来(你可以用w命令查看它在哪个终端),如登录终端设备为ttyp0,则你可以登录进服务器打入#/bin/ttysnoop ttyp0(提示输入root口令,再次,上面提到的这个版本不支持阴影口令)以监视用户的登录窗口。 0 v5 t$ H4 ^3 c, L% o! d9 @+ g- ?
    8 h6 Z1 @) Z. o9 S( E* b: D
    [b:1c8b84d2b5]4. nmap[/b:1c8b84d2b5]
    " t6 V& ]7 y+ A! Q  nmap 是用来对一个比较大的网络进行端口扫描的工具,它能检测该服务器有哪些tcp/ip端口目前正处于打开状态。你可以运行它来确保已经禁止掉不该打开的不安全的端口号。
    - V( z. ], Z3 |5 J( ?& _1 l  nmap的主页在http://www.insecure.org/nmap/index.html
    ' I/ t8 N( F4 ?( c3 ?0 w. ?. N- Q1 k1 e
    下面给出一个简单的例子: $ V7 E* T( I3 A1 q  }( _
    [code:1:1c8b84d2b5][root@sh-proxy /etc]# /usr/local/bin/nmap public.sta.net.cn
    0 e4 b& L4 e& A  Y8 T
      y, z6 z5 ]4 q/ f/ YStarting nmap V. 2.12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/) ; n) [. ?; ~+ m( I5 j. p
    Interesting ports on public.sta.net.cn (202.96.199.97):
    $ Y. C; R3 |, X) s# h5 [  `Port State Protocol Service
    $ D! y0 ?! N+ ]5 N21 open tcp ftp 2 M3 \  @! O/ o; n  u" H& }
    23 open tcp telnet 6 c  C7 |$ G$ ?  x. O
    25 open tcp smtp . v1 q! d; p& n2 _0 [6 s
    109 open tcp pop-2 8 a( k+ y, P( }0 P3 p6 _% X9 N! x
    110 open tcp pop-3
    . e9 H0 ?0 H1 {4 ?7 ?9 ]* K143 open tcp imap2 : _% W7 r  l/ P3 L, c- t
    513 open tcp login % b1 P- N& t6 W) l9 T+ A
    514 open tcp shell * f1 M( f& z9 L4 X4 D
    7000 open tcp afs3-fileserver
    . K; p% l1 X6 _# i9 R: n, k4 L' h6 Q9 r: ^+ O2 K
    Nmap run completed -- 1 IP address (1 host up) scanned in 15 seconds[/code:1:1c8b84d2b5] 6 l- i  @% A5 B* I6 X; k( U+ r4 R

    0 `' }) I4 `. c  D
    % _. r; d/ K' q5 Y% B# L9 B: O# K5 O
    % K1 v1 ?6 V! v' h[b:1c8b84d2b5]第二部分[/b:1c8b84d2b5] " `3 i- Z" U( w8 ~& X, q2 s3 I

    ( P- k' R8 H# u% n+ i- o0 `4 B[b:1c8b84d2b5]一 John the ripper[/b:1c8b84d2b5] * m  l5 j, p* f9 ?, p- w; R& ]

    3 C8 |; K7 _4 g, U; ~  在Linux中,密码以hash格式被存储,你不能反向从该hash数据表中分析出密码,但可以以一组单词hash后和它进行比较,如相同则就猜测出密码。故起一个很难被猜测的密码是非常关键的。一般地你决不能用字典存在的某个单词作为密码,那是相当容易被猜测出来的。另外也不能用一些常见的有规则性的字母数字排列来作为密码,以123abc等。 ; n9 D! q* I% L" O: c5 G

    % ^' W8 A/ A, V/ ~( l  John the ripper是一个高效的易于使用的密码猜测程序,其主页在http://www.openwall.com/john/
    * P) c2 k& P' ?9 [, M9 S) z$ m下载tar.gz格式的for UNIX的程序,然后用tar xvfz john*.tar.gz解开到任一目录下。进入src目录,打入 make linux-x86-any-elf (我用redhat 6.1)后会在run目录下生成几个执行文件,包括主程序john。现在要Crack密码就运行./john /etc/passwd即可。
    1 n8 _+ g7 m* }  z
    / ~5 ^  V5 L8 y# {1 t  John也可以Crack由htpasswd 生成的用于验证apache用户的密码,如果你用htpasswd -c apachepasswd user创建了一个用户user,并生成了密码,你也可以用john apachepasswd来进行猜测。John在猜测密码时输出在终端上,并把猜测出的密码存于john.pot文件中。
    ) m! X# m. G* M* K" C  B, y& n& r  另一个password Cracker是大家知道的经典的Cracker. 主页在http://www.users.dircon.co.uk/~crypto/ * w9 ^* a, z& R
    & G. l9 A8 Q1 y' z8 |' j
    [b:1c8b84d2b5]二.Logcheck[/b:1c8b84d2b5]
    , f; H' y0 _+ z7 g3 V
    5 d- G; g! k/ _6 y1 E$ \' P1 {/ F' M  Logcheck是用来自动检查系统安全入侵事件和非正常活动记录的工具,它分析各种Linux log文件, ; ?3 n2 Q/ d* o3 p! D: [  G. ]
    象/var/log/messages, /var/log/secure,/var/log/maillog等等,然后生成一个可能有安全问题的问题报告自动发送email给管理员。你能设置它基于每小时,或者每天用crond来自动运行。
    $ Q, h7 U. g/ l( Q) }! Y
    7 ?4 j6 _1 U3 l; V  logcheck工具的主页在http://www.psionic.com/abacus/logcheck/下载后用tar xvfz logcheck*解开到一临时目录如/tmp下,然后用./make linux自动生成相应的文件到/usr/local/etc,/usr/local/bin/等目录下,你可能更改设置如发送通知能谁的邮件帐号,默认发送到root,你能设置root的邮件别名帐号到一批人,更改设置让其忽略某些类型的消息如你的邮件记录文件中的plug-gw,因为plug-gw做反向IP查找,若找不到则记录一个警告消息到/var/log/maillog,logcheck默认记录下所有这些警告发送给你,你可以通过设置忽略掉它们。
    1 v/ D8 ]7 P. N' `0 U" K; z( T
    - h6 R5 j7 t1 G2 S$ U- _: J  利用logcheck工具分析你的所有logfile,避免了你每天经常手动地检查它们,节省了时间,提高了效率。 7 n/ N5 W% E; s9 ?; M1 H- M! ^

    & E8 Z! L5 Q! l' P$ i2 S& c2 m- U0 Z4 |[b:1c8b84d2b5]三. Tripwire[/b:1c8b84d2b5] , i8 a. P6 I' j6 T9 R' Z, y5 ]
    2 d7 ]" B& Q- {2 Q; f8 ^
      Tripwire 是一个用来检验文件完整性的非常有用的工具,你能定义哪些文件/目录需要被检验,不过默认设置能满足大多数的要求,它运行在四种模下:数据库生成模式,数据库更新模式,文件完整性检查,互动式数据库更新。当初始化数据库生成的时候,它生成对现有文件的各种信息的数据库文件,万一以后你的系统文件或者各种配置文件被意外地改变,替换,删除,它将每天基于原始的数据库对现有文件进行比较发现哪些文件被更改,你能根据email的结果判断是否有系统入侵等意外事件。
    1 Y; Y" W% Q* w# ]! {& e: h: H! A! _3 a
      Tripwire的主页在 http://www.tripwiresecurity.com , tripwire-1.2.3的版本你能免费使用。如果你使用Redhat Linux 6.1,你也能得到最新的为6.1重建的Tripwire-1.2.3
    1 l$ W$ _- F/ P7 f(http://rufus.w3.org/linux/RPM/powertools/6.1/i386/tripwire-1.2-3.i386.html)当你手动更改了系统中的配置文件或程序时,你能手动再次生成一次数据库文件,运行 tripwire-initialize 在当前目录下创建databases目录并在该目录下生成新的系统数据库文件,然后cp到/var/spool/tripwire目录中覆盖旧的。
    zan
    转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
    数学中国网站是以数学中国社区为主体的综合性学术社区,下分建模、编程、学术理论、工程应用等版块。从2003年11月建站以来一直致力于数学建模的普及和推广工作,目前已经发展成国内会员最多,资源最丰富,流量最大的数学建模网络平台。我们始终秉承服务大众的理念,坚持资源共享、共同进步的原则,努力营造出严肃、认真、务实、合作的学术氛围,为中国数学的发展做出应有的贡献。
    您需要登录后才可以回帖 登录 | 注册地址

    qq
    收缩
    • 电话咨询

    • 04714969085
    fastpost

    关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

    手机版|Archiver| |繁體中文 手机客户端  

    蒙公网安备 15010502000194号

    Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

    GMT+8, 2025-8-18 00:16 , Processed in 0.793701 second(s), 52 queries .

    回顶部