检测Linux系统能否被黑的本领[Linux安全]
本文“检测Linux系统能否被黑的本领[Linux安全]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
俗称"脚本小鬼"的家伙 是属于那种很糟糕的黑客,因为基本上他们中的很多和大大都人都是如此的没有本领.可以这样说,假如你安装了全部精确的补钉,拥有经过测试的防火墙,并且在多个级别都激活了先进的入侵检测系统,那么只有在一种情形下你才会被黑,那就是,你太懒了以至没去做该做的事情,比方,安装BIND的最新补钉.
一不留神而被黑确切让人感到为难,更严重的是某些脚本小鬼还会下载一些众所周知的"root kits"大概风行的刺探工具,这些都占用了你的CPU,存储器,数据和带宽.这些坏人是从那边开始着手的呢?这就要从root kit开始说起.
一个root kit其实就是一个软件包,黑客操纵它来供应应自己对你的机械具有root级别的拜候权限.一旦这个黑客可以以root的身份拜候你的机械,一切都完了. 唯一可以做就是用最快的效率备份你的数据,清理硬盘,然后重新安装操作系统.无论若何,一旦你的机械被某人接纳了要想恢复并非一件轻而易举的事情.
你能信任你的ps号令吗?
找出root kit的首个诀窍是运行ps号令.有大概对你来说一切都看来很正常.图示是一个ps号令输出的例子.真正的问题是,"真的一切都正常吗?"黑客常用的一个 诡计就是把ps号令替换掉,而这个替换上的ps将不会显示那些正在你的机械上运行的不法程序.为了测试个,应当查抄你的ps文件的大小,它普通位于 /bin/ps.在我们的Linux机械里它大约有60kB.我近来碰到一个被root kit替换的ps程序,这个东西只有大约12kB的大小.
另一个明显的骗局是把root的号令历史记录文件链接到/dev/null.这个号令历史记录文件是用来跟踪和记录一个用户在登录上一台Linux机械后所用过的号令的.黑客们把你的历史记录文件重定向到/dev/null的目的在于使你不能看到他们曾经输入过的号令.
你可以通过在shell提醒符下敲入history来拜候你的历史记录文件.假定你发现自己 正在利用history号令,而它并没有呈目前之前利用过的号令列表里,你要看一看你的~/.bash_history 文件.假定这个文件是空的,就履行一个ls -l ~/.bash_history号令.在你履行了上述的号令后你将看到近似以下的输出:
-rw------- 1 jd jd 13829 Oct 10 17:06 /home/jd/.bash_history
又大概,你大概会看到近似以下的输出:
lrwxrwxrwx 1 jd jd 9 Oct 10 19:40 /home/jd/.bash_history -> /dev/null
假定你看到的是第二种,就表明这个 .bash_history 文件已经被重定向到/dev/null.这是一个致命的信息,目前就当即把你的机械从Internet上断掉,尽大概备份你的数据,并且开始重新安装系统.
探求未知的用户账号
在你打算对你的Linux机械做一次检测的时刻,首先查抄能否有未知的用户账号无疑是明智的.在下一次你登录到你的Linux机械时,敲入以下的号令:
grep :x:0: /etc/passwd
只有一行,我再夸大一遍,在一个尺度的Linux安装里,grep号令应当只返回一行,近似以下:
root:x:0:0:root:/root:/bin/bash
假定在敲入之前的grep号令后你的系统返回的后果不止一行,那大概就有问题了.应当只有一个用户的UID为0,而假如grep号令的返回后果超越一行,那就表示不止一个用户.
认真来说,固然关于发现黑客行为,以上都是一些很好的基本办法.但这些本领本身并不能构成充足的安全性,并且其深度和广度和在文章头提到的入侵检测系统比起来也差得远.
以上是“检测Linux系统能否被黑的本领[Linux安全]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |