登录论坛 | 注册会员 设为首页 | 收藏本站
当前位置 : 首页>软件学院>操作系统>linux系统>正文
 
Linux系统网络安全配置基础详解

http://www.dbit.cn 2008-8-13 9:04:39  来源:ccident  编辑:叶子
 


  *-rws--x--x 1 root root 5576 Apr 17 12:57 /usr/bin/newgrp

  *-rwxr-sr-x 1 root tty 8392 Apr 17 12:57 /usr/bin/write

  -rwsr-x--- 1 root squid 14076 Oct 7 14:48 /usr/lib/squid/pinger

  -rwxr-sr-x 1 root utmp 15587 Jun 9 09:30 /usr/sbin/utempter

  *-rwsr-xr-x 1 root root 5736 Apr 19 15:39 /usr/sbin/usernetctl

  *-rwsr-xr-x 1 root bin 16488 Jul 6 09:35 /usr/sbin/traceroute

  -rwsr-sr-x 1 root root 299364 Apr 19 16:38 /usr/sbin/sendmail

  -rwsr-xr-x 1 root root 34131 Apr 16 18:49 /usr/libexec/pt_chown

  -rwsr-xr-x 1 root root 13208 Apr 13 14:58 /bin/su

  *-rwsr-xr-x 1 root root 52788 Apr 17 15:16 /bin/mount

  *-rwsr-xr-x 1 root root 26508 Apr 17 20:26 /bin/umount

  *-rwsr-xr-x 1 root root 17652 Jul 6 09:33 /bin/ping

  -rwsr-xr-x 1 root root 20164 Apr 17 12:57 /bin/login

  *-rwxr-sr-x 1 root root 3860 Apr 19 15:39 /sbin/netreport

  -r-sr-xr-x 1 root root 46472 Apr 17 16:26 /sbin/pwdb_chkpwd

  [root@deep]# chmod a-s /usr/bin/chage

  [root@deep]# chmod a-s /usr/bin/gpasswd

  [root@deep]# chmod a-s /usr/bin/wall

  [root@deep]# chmod a-s /usr/bin/chfn

  [root@deep]# chmod a-s /usr/bin/chsh

  [root@deep]# chmod a-s /usr/bin/newgrp

  [root@deep]# chmod a-s /usr/bin/write

  [root@deep]# chmod a-s /usr/sbin/usernetctl

  [root@deep]# chmod a-s /usr/sbin/traceroute

  [root@deep]# chmod a-s /bin/mount

  [root@deep]# chmod a-s /bin/umount

  [root@deep]# chmod a-s /bin/ping

  [root@deep]# chmod a-s /sbin/netreport

  你可以用下面的命令查找所有带s位标志的程序:

  [root@deep]# find / -type f \( -perm -04000 -o -perm -02000 \) \-exec ls -lg {} \;

  >; suid-sgid-results

  把结果输出到文件suid-sgid-results中。

  为了查找所有可写的文件和目录,用下面的命令:

  [root@deep]# find / -type f \( -perm -2 -o -perm -20 \) -exec ls -lg {} \; >; ww-files-results

  [root@deep]# find / -type d \( -perm -2 -o -perm -20 \) -exec ls -ldg {} \; >; ww-directories-results

  用下面的命令查找没有拥有者的文件:

  [root@deep]# find / -nouser -o -nogroup >; unowed-results

  用下面的命令查找所有的.rhosts文件:

  [root@deep]# find /home -name .rhosts >; rhost-results

  四、建议替换的常见网络服务应用程序

  WuFTPD

  WuFTD从1994年就开始就不断地出现安全漏洞,黑客很容易就可以获得远程root访问(Remote Root Access)的权限,而且很多安全漏洞甚至不需要在FTP服务器上有一个有效的帐号。最近,WuFTP也是频频出现安全漏洞。

  它的最好的替代程序是ProFTPD。ProFTPD很容易配置,在多数情况下速度也比较快,而且它的源代码也比较干净(缓冲溢出的错误比较少)。有许多重要的站点使用ProFTPD。sourceforge.net就是一个很好的例子(这个站点共有3,000个开放源代码的项目,其负荷并不小啊!)。一些Linux的发行商在它们的主FTP站点上使用的也是ProFTPD,只有两个主要Linux的发行商(SuSE和Caldera)使用WuFTPD。

  ProFTPD的另一个优点就是既可以从inetd运行又可以作为单独的daemon运行。这样就可以很容易解决inetd带来的一些问题,如:拒绝服务的攻击(denial of service attack),等等。系统越简单,就越容易保证系统的安全。WuFTPD要么重新审核一遍全部的源代码(非常困难),要么完全重写一遍代码,否则WuFTPD必然要被ProFTPD代替。

本新闻共7页,当前在第5页  1  2  3  4  5  6  7  

 
收藏】【打印】【进入论坛
  相关文章:

·Linux防火墙伪装机制抵抗黑客攻击
·简单介绍Linux内核安全入侵侦察系统 
·使用国外Linux主机做网站要注意2点 
·大企业后端使用Linux十大常见方式 
·化解四种入侵Linux服务器方法 
·盖茨新个人网站使用Linux服务器
·Linux系统安全知识 防范黑客攻击
·Linux服务器维护的四大法宝
·在关闭的Linux机器实现防火墙功能
·Linux系统清除Grub的几种方法
·Linux改善FTP服务器的安全性

 
 
 
 
最新文章

中关村艳照门女主角详记录高清组图 
大连护士门大尺度艳照高清组图
iPhone女孩微博爆红 最宝贵东西换iPhon
团购鼻祖Groupon中国揭秘:快与慢的商业
Spil Games发布新的品牌形象
1800配置一台主机 不要显示器
反恐精英之父内维尔:改变电脑游戏销售
团购网站黎明之前:中国市场惨烈厮杀不
联想V360笔记本模特写真
爱国者第四代移动硬盘将面市、低电压保

 
推荐文章
1
2
3
4
5
6
7
8
9
10
iPhone女孩微博爆红 最宝贵东西换
大连护士门大尺度艳照高清组图
中关村艳照门女主角详记录高清组
苹果员工中毒门
宫如敏不雅照疯传 看张馨予韩一菲
深耕市场 永续经营——专访百脑汇
优派专业电子书 让您回家旅途多姿
揭晓百万大奖三星bada魅力绽放中
大明龙权“江湖英雄会”全国PK大
永恒之塔校园达人挑战赛完美落幕
八卦图解 More>>
iPhone女孩微博爆红 最宝贵东西换 大连护士门大尺度艳照高清组图
中关村艳照门女主角详记录高清组 宫如敏不雅照疯传 看张馨予韩一菲