Linux网络安全工具之ttysnoop(s)和nmap[Linux安全]
本文“Linux网络安全工具之ttysnoop(s)和nmap[Linux安全]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
ttysnoop是一个重定向对一个终端号的全部输入/输出到另一个终端的程序.目前我所知道的它的所在网站为http://uscan.cjb.net,但是始终连不上去,从别的途径我得到了ttysnoop-0.12c-5,地址是http://rpmfind.net/Linux/RPM/contrib/libc6/i386/ttysnoop-0.12c-5.i386.html这个版本好象还不能支持shadowpassword,安装后你需求手动成立目录/var/spool/ttysnoop测试这个程序是风趣的,下面是相关指令:
首先改/etc/inetd.conf中的in.telnetd默许调用login登录程序为/sbin/ttysnoops,象下面这样:
代码:
- [root@jephe/etc]#moreinetd.conf|grepin.telnetd
- telnetstreamtcpnowaitroot/usr/sbin/tcpdin.telnetd-L/sbin/ttysnoops
更改后一定要运行killall-HUPinetd使之见效,确保不要利用阴影口令,用#pwunconv禁止阴影口令.
再编辑文件/etc/snooptab默许配置便可以了.
代码:
- [root@jephe/etc]#moresnooptab
- ttyS1/dev/tty7login/bin/login
- ttyS2/dev/tty8login/bin/login
- *socketlogin/bin/login
最后,假如在某个终端上有人登录进来(你可以用w号令查看它在哪个终端),如登录终端设备为ttyp0,则你可以登录进服务器打入#/bin/ttysnoopttyp0(提醒输入root口令,再次,上面提到的这个版本不支持阴影口令)以监督用户的登录窗口.
Linux网络安全工具—nmap
nmap是用来对一个对比大的网络举行端口扫描的工具,它能检测该服务器有哪些tcp/ip端口目前正处于翻开状况.你可以运行它来确保已经禁止掉不该翻开的不安全的端口号.
nmap的主页在http://www.insecure.org/nmap/index.html
下面给出一个简单的例子:
代码:
- [root@sh-proxy/etc]#/usr/local/bin/nmappublic.sta.net.cn
- StartingnmapV.2.12byFyodor(fyodor@dhp.com,www.insecure.org/nmap/)
- Interestingportsonpublic.sta.net.cn(202.96.199.97):
- PortStateProtocolService
- 21opentcpftp
- 23opentcptelnet
- 25opentcpsmtp
- 109opentcppop-2
- 110opentcppop-3
- 143opentcpimap2
- 513opentcplogin
- 514opentcpshell
- 7000opentcpafs3-fileserver
- Nmapruncompleted--1IPaddress(1hostup)scannedin15seconds
Linux网络安全工具中的ttysnoop(s)和nmap两个工具就向大家介绍完了,但愿大家已经掌握.
以上是“Linux网络安全工具之ttysnoop(s)和nmap[Linux安全]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |