Linux网络安全工具之sudo和Sniffit[Linux安全]
本文“Linux网络安全工具之sudo和Sniffit[Linux安全]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
sudo是系统管理员用来答应某些用户以root身份运行部份/全部系统号令的程序.一个明显的用处是加强了站点的安全性,假如你需求每天以root身份做一些平常工作,常常履行一些固定的几个只有root身份才能履行的号令,那么用sudo对你是非常合适的.
sudo的主页在:http://www.courtesan.com/courtesan/products/sudo/
以Redhat为例,下面介绍一下安装及设置历程:
首先,你能从sudo主页上下载forRedhatLinux的rpmpackage.
它在ftp://ftp.freshmeat.net/pub/rpms/sudo/当前最新的安定版本1.5.9p4.
履行#rpm-ivhsudo*举行安装,然后用/usr/sbin/visudo编辑/etc/sudoers文件.
假如系统提醒你找不到/usr/bin/vi但实际上你在目录/bin下有vi程序,你需求
ln-sf/bin/vi/usr/bin/vi为vi在/usr/bin下成立标记链接.(注:我在Redhat6.1上碰到,Redhat5.x上没有此问题)
别的,假如呈现某些别的错误,你大概还需求#chmod700/var/run/sudo
下面是我的/etc/sudoers文件例子:
代码:
- [root@sh-proxy/etc]#moresudoers
- Host_AliasSERVER=sh-proxy
- #Useraliasspecification
- User_AliasADMIN=jephe,tome
- #Cmndaliasspecification
- Cmnd_AliasSHUTDOWN=/etc/halt,/etc/shutdown,/etc/reboot
- ADMINSERVER=SHUTDOWN
- jepheSERVER=/usr/bin/tail-f/var/log/maillog
- jepheSERVER=/usr/bin/tail-f/var/log/messages
- #Userprivilegespecification
- rootALL=(ALL)ALL
既然我常常需求远程登录到服务器察看emaillog文件/var/log/maillog的改变,因此我加了这一行到/etc/sudoers,这样我不需求常常登录作为root来完成我的平常工作,改进了安全性.
Linux网络安全工具—Sniffit
sniffit是一个闻名的网络端口探测器,你可以配置它在后台运行以检测哪些Tcp/ip端口上用户的输入/输出信息.
最常用的功效是攻击者可以用它来检测你的23(telnet)和110(pop3)端口上的数据传送以轻松得到你的登录口令和mail帐号密码,sniffit基本上是被破坏者所操纵的工具,但是既然想知道若何加强你的站点的安全性,首先你应当知晓闯入者们所利用的各种工具.
sniffit的主页在http://reptile.rug.ac.be/~coder/sniffit/sniffit.html你能从那边下载最新的版本,安装是非常简单的,就在根目录运行#tarxvfzsniff*解开全部文件到对应目录.
你能运行sniffit-i以交互式图形界面查看全部在指定网络接口上的输入/输出信息.
如:为了得到全部用户通过某接口a.b.c.d接纳邮件时所输入的pop3帐号和密码,你能运行
- #sniffit-p110-ta.b.c.d&
- #sniffit-p110-sa.b.c.d&
记录文件放在目录/usr/doc/sniffit*下面:
logfile按照拜候者的IP地址,随机高端端口号和用来检测的网络接口IP地址和检测端口来命名.它操纵了tcp/ip协议天生的衰弱性,因为普通的telnet和pop3所传的用户名和密码信息都是明文,不带任何方法的加密.因此对telnet/ftp.你可以用ssh/scp来替换.sniffit检测到的ssh/scp信息基本上是一堆乱码,因此你不需求耽忧ssh所传送的用户名和口令信息会被第三方所盗取.
Linux网络安全工具中的sudo和Sniffit两个工具就向大家介绍完了,但愿大家已经掌握.
以上是“Linux网络安全工具之sudo和Sniffit[Linux安全]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |