让你的Linux远离黑客(二):另外三个建议

在这个系列中, 我们会讨论一些阻止黑客入侵你的系统的重要信息。观看这个免费的网络点播研讨会获取更多的信息。

在这个系列的第一部分中,我分享过两种简单的方法来阻止黑客黑掉你的 Linux 主机。这里是另外三条来自于我最近在 Linux 基金会的网络研讨会上的建议,在这次研讨会中,我分享了更多的黑客用来入侵你的主机的策略、工具和方法。完整的网络点播研讨会视频可以在网上免费观看。

简单的 Linux 安全提示 #3

Sudo。

Sudo 非常、非常的重要。我认为这只是很基本的东西,但就是这些基本的东西会让我的黑客生涯会变得更困难一些。如果你没有配置 sudo,还请配置好它。

还有,你主机上所有的用户必须使用他们自己的密码。不要都免密码使用 sudo 执行所有命令。当我有一个可以无需密码而可以 sudo 任何命令的用户,只会让我的黑客活动变得更容易。如果我可以无需验证就可以 sudo ,同时当我获得你的没有密码的 SSH 密钥后,我就能十分容易的开始任何黑客活动。这样,我就拥有了你机器的 root 权限。

保持较低的超时时间。我们喜欢劫持用户的会话,如果你的某个用户能够使用 sudo,并且设置的超时时间是 3 小时,当我劫持了你的会话,那么你就再次给了我一个自由的通道,哪怕你需要一个密码。

我推荐的超时时间大约为 10 分钟,甚至是 5 分钟。用户们将需要反复地输入他们的密码,但是,如果你设置了较低的超时时间,你将减少你的受攻击面。

还要限制可以访问的命令,并禁止通过 sudo 来访问 shell。大多数 Linux 发行版目前默认允许你使用 sudo bash 来获取一个 root 身份的 shell,当你需要做大量的系统管理的任务时,这种机制是非常好的。然而,应该对大多数用户实际需要运行的命令有一个限制。你对他们限制越多,你主机的受攻击面就越小。如果你允许我 shell 访问,我将能够做任何类型的事情。

简单的 Linux 安全提示 #4

限制正在运行的服务。

防火墙很好,你的边界防火墙非常的强大。当流量流经你的外部网络时,有几家防火墙产品可以帮你很好的保护好自己。但是防火墙内的人呢?

你正在使用基于主机的防火墙或者基于主机的入侵检测系统吗?如果是,请正确配置好它。怎样可以知道你的正在受到保护的东西是否出了问题呢?

答案是限制当前正在运行的服务。不要在不需要提供 MySQL 服务的机器上运行它。如果你有一个默认会安装完整的 LAMP 套件的 Linux 发行版,而你不会在它上面运行任何东西,那么卸载它。禁止那些服务,不要开启它们。

同时确保用户不要使用默认的身份凭证,确保那些内容已被安全地配置。如何你正在运行 Tomcat,你不应该可以上传你自己的小程序(applets)。确保它们不会以 root 的身份运行。如果我能够运行一个小程序,我不会想着以管理员的身份来运行它,我能访问就行。你对人们能够做的事情限制越多,你的机器就将越安全。

简单的 Linux 安全提示 #5

小心你的日志记录。

看看它们,认真地,小心你的日志记录。六个月前,我们遇到一个问题。我们的一个顾客从来不去看日志记录,尽管他们已经拥有了很久、很久的日志记录。假如他们曾经看过日志记录,他们就会发现他们的机器早就已经被入侵了,并且他们的整个网络都是对外开放的。我在家里处理的这个问题。每天早上起来,我都有一个习惯,我会检查我的 email,我会浏览我的日志记录。这仅会花费我 15 分钟,但是它却能告诉我很多关于什么正在发生的信息。

就在这个早上,机房里的三台电脑死机了,我不得不去重启它们。我不知道为什么会出现这样的情况,但是我可以从日志记录里面查出什么出了问题。它们是实验室的机器,我并不在意它们,但是有人会在意。

通过 Syslog、Splunk 或者任何其他日志整合工具将你的日志进行集中是极佳的选择。这比将日志保存在本地要好。我最喜欢做是事情就是修改你的日志记录让你不知道我曾经入侵过你的电脑。如果我能这么做,你将不会有任何线索。对我来说,修改集中的日志记录比修改本地的日志更难。

它们就像你的很重要的人,送给它们鲜花——磁盘空间。确保你有足够的磁盘空间用来记录日志。由于磁盘满而变成只读的文件系统并不是一件愉快的事情。

还需要知道什么是不正常的。这是一件非常困难的事情,但是从长远来看,这将使你日后受益匪浅。你应该知道什么正在进行和什么时候出现了一些异常。确保你知道那。

在第三篇也是最后的一篇文章里,我将就这次研讨会中问到的一些比较好的安全问题进行回答。现在开始看这个完整的免费的网络点播研讨会吧。

Mike Guthrie 就职于能源部,主要做红队交战和渗透测试。

作者:MIKE GUTHRIE

来源:51CTO

时间: 2024-08-03 22:31:45

让你的Linux远离黑客(二):另外三个建议的相关文章

让你的 Linux 远离黑客(二):另外三个建议

在这个系列中, 我们会讨论一些阻止黑客入侵你的系统的重要信息.观看这个免费的网络点播研讨会获取更多的信息. 在这个系列的第一部分中,我分享过两种简单的方法来阻止黑客黑掉你的 Linux 主机.这里是另外三条来自于我最近在 Linux 基金会的网络研讨会上的建议,在这次研讨会中,我分享了更多的黑客用来入侵你的主机的策略.工具和方法.完整的网络点播研讨会视频可以在网上免费观看. 简单的 Linux 安全提示 #3 Sudo. Sudo 非常.非常的重要.我认为这只是很基本的东西,但就是这些基本的东西

让你的 Linux 远离黑客(三):FAQ

如果系统自动使用私钥认证,如何存储密钥密码? 这个很难.这是我们一直在斗争的事情,特别是我们在做 "Red Team" 的时候,因为我们有些需要自动调用的东西.我使用 Expect,但我倾向于在这上面使用老方法.你需要编写脚本,是的,将密码存储在系统上不是那么简单的一件事,当你这么做时你需要加密它. 我的 Expect 脚本加密了存储的密码,然后解密,发送密码,并在完成后重新加密.我知道到这有一些缺陷,但它比使用无密码的密钥更好. 如果你有一个无密码的密钥,并且你确实需要使用它.我建议

黑客二三事:熊猫烧香其实不入流

 本文讲的是 :  黑客二三事:熊猫烧香其实不入流  ,  [IT168 评论]随着李俊二度入狱的消息传来,这个沉寂多年的名字以一种颇具娱乐意味的姿态再度出现,同时随着各种泄露事件和棱镜门的不断升级,黑客和网络安全相关的一系列话题再度登上了话题榜. 360带动了杀毒软件免费潮后,没用再出现类似熊猫烧香的大规模破坏性病毒,互联网世界似乎干净了许多,甚至杀毒软件们开始使用检查软件升级.计算开机时间等方式来寻找一些存在感. 不过"圈里人"看来,网络威胁只是换了一种形式存在,公众的眼界外,存在

深入理解linux内核之(二)进程

                                      深入理解linux内核之(二)进程       程序是静态的,进程是正在执行的程序的一个实例,一个程序可以由多个进程组成.进程是资源分配的实体.在进程被创建出来之后,该子进程几乎和父进程一样.子进程复制了父进程的地址空间,从fork()之后的第一条指令开始执行,和父进程有同样的程序可执行代码(exec调用除外).尽管子进程和父进程具有同样的程序执行代码,但是子进程拥有自己的stack和heap,因此,子进程对数据的修改对

6步骤让备份服务器远离黑客攻击

以下的文章主要向大家讲述的是六步骤让备份服务器远离黑客攻击,众所周知备份服务器都是所具 有的功是十分强大的.这种服务器能够读或是覆盖你的企业中的任何文件或者数据库.没有这种服务器,企业就不能备份或者恢复文件.备份服务器都是功能很强大的.这种服务器能够读或者覆盖你的企业中的任何文件或者数据库.没有这种服务器,企业就不能备份或者恢复文件.把这些能力和许多备份软件要求备份管理员拥有访问系统的根权限或者管理员权限结合在一起,你就赋予了一个人在你的环境中读取或者覆盖任何文件和数据库的权利.当然,这就意味着

linux 库中,这三个有什么不同

问题描述 linux 库中,这三个有什么不同 解决方案 版本不一样,你的图太小了,看不清别的. 解决方案二: 你可以ls -l一下. 有些是问的软链接,其实都指向一个文件. 解决方案三: 蓝绿色的是软链接,你可以使用ls -l看下软连接的库指向哪里,指向哪里就等价于哪个文件 解决方案四: 可以通过ls -la查看一下文件的全部属性,应该可以看到蓝色的两个文件指向了绿色的那个文件,就像上面的哥们解释的一样,蓝色的链接,绿色就是真正的文件,好比在windows下面的快捷方式和快捷方式指向的文件

《Linux 高级程序设计(第三版)》——第1章  Linux下C语言开发环境 1.1 Linux操作系统简介

第1章 Linux下C语言开发环境 Linux应用程序开发平台有别于Windows应用程序开发平台,因此在介绍具体编程内容之前,本书第1.2章主要介绍Linux操作系统下C语言程序的开发环境和开发工具. 本章主要介绍Linux下C语言开发环境,包括一些基本概念和基本编程环境.本章第1节主要对Linux操作系统及其相关术语进行了简要介绍. 本章第2节主要介绍Linux操作系统下编程基本概念以及如何获得Linux下的帮助文件,包括Linux操作系统下C语言库文件标准以及系统调用的基本概念. 本章第3

Linux文件与目录的三种时间状态(mtime,atime,ctime)区别

  Linux文件与目录的三种时间状态(mtime,atime,ctime)区别 文件的三个时间 我们已经很熟悉windows系统了,那么我们在windows下新建一个文件,我们知道它在保存的时候肯定是会保存一下文件的创建时间之类的信息的,那么我们来看看windows下的一个文件保存了几个时间信息. 这是我在电脑找到的一个cpp文件,看它的属性是可以看到保存了这个文件的创建时间.修改时间.和访问时间三个时间. 那么在linux中是怎样的,我们在linux中新建一个文件,然后用stat命令查看文件

二、三、四层交换的区别/四层交换技术简介

随着宽带的普及,各种网络应用的深入,我们的局域网络正在承担着繁重的业务流量.网络系统中的音频.视频.数据等信息的传输量充斥着占用带宽,我们不得不为这些数据流量提供差别化的服务,让时延敏感性的和重要的数据优先通过,这就不得不考虑第四层交换,以满足基于策略调度.QoS(Quality of Service:服务质量)以及安全服务的需求. 二.三.四层交换的区别 第二层交换实现局域网内主机间的快速信息交流,第三层交换可以说是交换技术与路由技术的完美结合,而第四层交换技术则可以为网络应用资源提供最优分配