• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      解析Linux安全防護(hù)策略

      2018-03-03 23:25:19
      網(wǎng)絡(luò)安全和信息化 2018年3期
      關(guān)鍵詞:后門命令黑客

      應(yīng)對黑客入侵的策略

      當(dāng)Linux服務(wù)器遭到黑客攻擊后,首先要斷開Internet連接,防止其被黑客作為跳板來攻擊內(nèi)網(wǎng)其他主機(jī)。黑客在系統(tǒng)中的活動會被各種系統(tǒng)日志記錄下來,通過分析可有效確定攻擊來源。

      在有些情況下,因?yàn)槟承┰驘o法斷開其與外網(wǎng)的連接,那么就需要有針對性地?cái)嚅_與黑客活動有關(guān)的網(wǎng)絡(luò)連接。因?yàn)楹诳褪褂肨elnet、SSH等方式連接服務(wù)器,必然要使用特定的賬戶。當(dāng)使用Root賬戶登錄后,執(zhí)行“w”命令,列出所有的賬戶登錄歷史信息,包括賬戶名、終端設(shè)備、來源IP、登錄行為等。當(dāng)然也可以執(zhí)行“l(fā)ast”命令查看所有賬戶登錄信息。當(dāng)從其中發(fā)現(xiàn)可疑賬戶后,就需要立即將其鎖定,例如執(zhí)行“passwd -l kkuser”命令將賬戶“kkuser”鎖定。

      僅僅鎖定是不夠,還需要斷開其連接。根據(jù)上述登錄列表信息中與可疑賬戶對應(yīng)的“TTY”列中的虛擬終端信息,可以定位與其關(guān)聯(lián)的登錄進(jìn)程ID。例如當(dāng)黑客通過SSH方式連接上來,其使用的虛擬終端為“pts/23”,可以執(zhí)行“ps -ef| grep @pts/23”命令,發(fā)現(xiàn)其PID號碼(例如“7901”),執(zhí)行“kill-9 7901”命令,徹底斷開該黑客賬戶的網(wǎng)絡(luò)連接。進(jìn)入黑客使用的可疑賬戶目錄下,查 看“.bash_history”文件可以了解其運(yùn)行的命令。實(shí)際上,在每個賬戶的Home目錄下都存在“.bash_history”文件。

      為便于觀察,執(zhí)行“vi /etc/bashrc”命令,將其中的“HISFILESIZE=”值設(shè)為“3000”,可最大記錄3000行命令。將“HISTSIZE=”值設(shè)為“3000”,可 將 history命令的輸出記錄數(shù)量設(shè)為3000行。 將“HISTTIMEFORMAT=”值設(shè)為“'%F %T'”,并在其下輸入“export HISTTIME FORMAT”行,可以合理的顯示命令的執(zhí)行時間參數(shù),便于管理員了解命令是何時執(zhí)行的。

      例如確定黑客是通過SSH登錄的話,執(zhí)行“pidof sshd”命令,顯示SSHD進(jìn)程的所有PID信息。根據(jù)對應(yīng)的 PID(例 如“6971”) 值,執(zhí)行“l(fā)s -al /proc/6971/exe”,“l(fā)s -al /proc/6971/fd”等命令,在內(nèi)存目錄中查看其可執(zhí)行文件或文件句柄信息。黑客要遠(yuǎn)程控制該機(jī),必然會在系統(tǒng)中開啟后門,就需要打開對應(yīng)的網(wǎng)絡(luò)端口。執(zhí)行“netstat -a”命令,可查看網(wǎng)絡(luò)連接信息。當(dāng)發(fā)現(xiàn)某個端口(如TCP 2079)存在異常,可執(zhí)行“fuser -n tcp 2079”命令查看與之管理的進(jìn)程 ID(如“6093”)。執(zhí)行“ps -ef |grep 6093”命令,可定位其所在程序路徑。

      當(dāng)黑客入侵服務(wù)器后,必然會對其中的文件做手腳。執(zhí)行“rpm -Va”命令,可快速對系統(tǒng)文件進(jìn)行校驗(yàn)。檢測信息如出現(xiàn)“M”標(biāo)記,說明其訪問權(quán)限及類型發(fā)生了變動,很可能黑客對其進(jìn)行了篡改。

      排查Linux服務(wù)器后門

      對于Linux服務(wù)器來說,一旦黑客植入了Rootkit級別的后門,并對系統(tǒng)常用命令文件進(jìn)行替換的話,處理起來就比較復(fù)雜了。

      例如單位機(jī)房某臺Linux服務(wù)器上安裝了Apache服務(wù),對外提供Web服務(wù)。近來有用戶反映,該網(wǎng)站訪問速度很慢甚至無法正常訪問。經(jīng)過在該機(jī)上進(jìn)行流量分析發(fā)現(xiàn)該機(jī)大量向外部發(fā)送數(shù)據(jù)包,消耗了大量的帶寬,造成網(wǎng)站無法正常運(yùn)行。

      使用netstat、ps等 常規(guī)命令對系統(tǒng)檢測并未發(fā)現(xiàn)可疑的網(wǎng)絡(luò)連接和進(jìn)程信息。因?yàn)楣芾韱T安全性較高,事先對該服務(wù)器上重要文件(包括各種命令文件)進(jìn)行了備份,因此可以將常用的ls、top、more等命令文件進(jìn)行對比分析,發(fā)現(xiàn)有些命令文件被篡改。為保證檢測的正確性,將備份出來的命令文件復(fù)制到指定的目錄中,然后使用備份命令文件來對系統(tǒng)進(jìn)行檢測分析。

      執(zhí) 行“more /var/log/secure |gerp accepted”命令,對系統(tǒng)安全日志進(jìn)行過濾檢測,在返回信息中發(fā)現(xiàn),在若干天前有一個來歷不明的IP通過SSH訪問了該機(jī),其使用的賬戶名為“news”。經(jīng)分析,該IP來自于國外的某臺主機(jī)。執(zhí)行“vi /etc/shadow”命令,在密碼文件中顯示該“news”賬戶設(shè)置了密碼,說明黑客使用該賬戶通過SSH登錄到了該服務(wù)器上。執(zhí)行“ps aux”命令,查看進(jìn)程信息,發(fā)現(xiàn)有個名為“zpt”的進(jìn)程很可疑。

      綜合以上信息,可以看出該可疑進(jìn)程占用了很高的CPU和內(nèi)存的使用率。執(zhí)行“l(fā)s /proc/31776/exe”和“l(fā)s-al /proc/31776/fd”命令,對該可疑進(jìn)程ID進(jìn)行跟蹤分析,進(jìn)入“/var/tmp/data/loca”目錄,執(zhí)行“l(fā)s -al”命令,發(fā)現(xiàn)了與黑客活動相關(guān)的所有文件。據(jù)此可知,當(dāng)黑客控制了該機(jī)運(yùn)行了后門程序后,根據(jù)該文件對所有預(yù)設(shè)的IP進(jìn)行掃描,進(jìn)而以該機(jī)為跳板,對其他主機(jī)進(jìn)行滲透攻擊并獲取控制權(quán)。

      當(dāng)這些主機(jī)被非法控制后,就會開啟后門并創(chuàng)建非法賬戶,并將主機(jī)名稱、IP地址等信息傳送給黑客,黑客繼而發(fā)起攻擊。為防止被管理員發(fā)現(xiàn),在該目錄下的“com”目錄下發(fā)現(xiàn)了一些常用的系統(tǒng)命令文件,文件顯然經(jīng)過惡意篡改,通過覆蓋原始的系統(tǒng)命令文件來蒙騙用戶并隱藏后門程序。并且黑客還使用了經(jīng)過篡改的“l(fā)ogin”文件替換真實(shí)的系統(tǒng)登錄程序,這樣所有的登錄在賬戶和密碼就會被其記錄下來并發(fā)送給黑客。

      那么黑客究竟是如何入侵得手的呢?因?yàn)樵摍C(jī)上運(yùn)行了Apache服務(wù),其中的一個腳本文件在設(shè)計(jì)時存在文件上傳漏洞,被黑客發(fā)現(xiàn)并加以利用,將后門程序上傳到系統(tǒng)的臨時目錄中,當(dāng)該后門程序觸發(fā)后,就會利用閑置的系統(tǒng)內(nèi)置賬戶來進(jìn)行非法提權(quán),獲取較高的操作權(quán)限,因?yàn)樵摍C(jī)開啟了SSH服務(wù)器。所以黑客就可通過SSH登錄到該機(jī)上了。了解黑客的伎倆后,可以有針對性的進(jìn)行處理。例如將系統(tǒng)徹底重裝,之后重新配置運(yùn)行Apache,并將存在安全問題的腳本文件徹底進(jìn)行修改,堵住安全漏洞,并恢復(fù)了之前備份的網(wǎng)站數(shù)據(jù),讓該機(jī)恢復(fù)到正常工作狀態(tài)。

      嚴(yán)格管理SSH訪問連接

      因?yàn)樵摍C(jī)采用了SSH登錄方式,為了安全起見,必須將登錄方式更改為公鑰認(rèn)證方式。方法是執(zhí)行“vi/etc/ssh/sshd_config”命令,在其配置文件中將“protocol”的值設(shè)置為“2”,將“PubkeyAuthentication”的值設(shè)置為“yes”,將“Autho rizedKeysFile”的值設(shè)置為“.ssh/aurhorized_keys”,這里的“.ssh/aurhorized_keys”為服務(wù)器密鑰文件存放路徑,例如對于“user1”來說,其路徑為“/home/user1/.ssh/aurhorized_keys”。當(dāng)然,事先要進(jìn)行密鑰的準(zhǔn)備操作。

      將“PasswordAuthen tication”的值設(shè)置為“no”,禁止使用口令認(rèn)證。之后重啟SSHD服務(wù)即可。為了進(jìn)一步提高安全性,防止黑客隨意通過SSH連接本機(jī),可以使用IPTable編寫防火墻控制規(guī)則,對SSH連接進(jìn)行監(jiān)控。此外,還可以使用TCP_Wrapper安全模塊對SSH訪問進(jìn)行嚴(yán)格限制,執(zhí)行“rpm -q tcp_wrappers”命令,可以查看該模塊是否安裝。執(zhí)行“vi /etc/hosts.allow”命令,在其中輸入“sshd xxx.xxx.xxx.xxx”行,表示只允許指定的IP(這里為“xxx.xxx.xxx.xxx”) 訪問本機(jī)的SSHD服務(wù)。當(dāng)然,還可以根據(jù)需要添加更多的IP或域名,讓這些指定的主機(jī)才可以通過SSH訪問本地。為了上述要求,還需要執(zhí)行“vi /etc/hosts.allow”命令,在其中添加“sshd:ALL”,禁止其他的主機(jī)通過SSH方式訪問本機(jī)。

      提高臨時目錄的安全性

      在本例中,黑客是借助于系統(tǒng)臨時目錄來上傳和激活后門程序的。對于Linux來說,可以在“/tmp”和“/var/tmp”兩個位置存放臨時文件。因?yàn)樵谀J(rèn)情況下,所有的用戶都可讀寫和執(zhí)行其中的文件,所以存在一定的安全隱患。此外,對于“/dev/shm”共享內(nèi)存設(shè)備來說,因?yàn)樵贚inux啟動時會默認(rèn)加載,其使用的是tmpfs內(nèi)存文件系統(tǒng),所以存放在該文件系統(tǒng)中的數(shù)據(jù)就會駐留在RAM中,這樣黑客就可能通過“/dev/shm”設(shè)備直接操縱系統(tǒng)內(nèi)存,這對于系統(tǒng)的安全造成不小的威脅。

      為提高“/dev/shm”設(shè)備安全性,執(zhí)行“vi /etc/fstab”命令,將與該設(shè)備對應(yīng)的行修改為“tmpfs /dev/shm tmpfs defaults,nosuid,noexec, rw 0 0”,對該設(shè)備進(jìn)行限值處理,例如禁止執(zhí)行權(quán)限等。如果臨時目錄“/tmp”是一個獨(dú)立的分區(qū),只需執(zhí)行“vi /etc/fstab”命令,在“LABEL=/tmp”開始的行中的“rw,”后面添加“nosuid,noexec,nodec”內(nèi)容,就可以禁止在該分區(qū)中執(zhí)行任何腳本程序或不存在的設(shè)備。如果臨時目錄“/var/tmp”是目錄,可以將其中的所有數(shù)據(jù)移動到“/tmp”分區(qū)中,之后在“/var”目錄下執(zhí)行“l(fā)n-s /tmp /var/tmp”命令,將一個軟鏈接指向“/tmp”即可。

      如果“/tmp”僅僅是一個目錄,可以執(zhí)行“dd if=/dev/zero of=/dev/tmpfs bs=10M count=10000”,“mke2 fs -j /dev/tmpfs”,“cp -av/tmp /tmp.000”,“mount -o loop,noexec,nosuid,rw /dev/tmpfs /tmp ”,“chmod 1777 /tmp”,“mv -f /tmp.000/* /tmp/”等命令,創(chuàng)建一個虛擬的塊設(shè)備,并將“/tmp”綁定到該虛擬設(shè)備上,為其添加禁止執(zhí)行腳本文件功能。執(zhí)行“vi /fstab”命 令,添 加“/dev/tmpfs /tmp ext3 loop,nosuid,noexec,rw 0 0”行即可。

      清理無關(guān)賬戶信息

      在對系統(tǒng)進(jìn)行了重新安裝后,為強(qiáng)化安全性,最好將這些不需要的賬戶進(jìn)行刪除,或?qū)⑵湓O(shè)置為非交互方式登錄,就可以防范由此帶來的安全風(fēng)險(xiǎn)。執(zhí)行“vi /etc/password”命令,可以查看當(dāng)前存在的所有賬戶信息。執(zhí)行“vi /etc/shadow”命令,可以查看所有的賬戶信息。執(zhí)行“grep bash /etc/password” 或“grep sh /etc/password”命令,列出所有允許和系統(tǒng)交互的擁有Shell界面的賬戶信息。

      對于不需要的賬戶,可直接在“/etc/password”文件中將其刪除,或?qū)?yīng)賬戶信息中的“/bin/bash”修改為“/sbin/nologin”,禁止其以交互狀態(tài)登錄。也可以執(zhí)行“userdel -r xxxxxx”、“groupdel xxxxxx”命令來刪除不需要的賬戶或組,“xxxxxx”表示具體名稱。建議對于adm、lp、sync、halt、news等默認(rèn)賬戶,可以將其刪除。對于adm、lp、news、uucp、games、dip、pppusers等默認(rèn)組,可以進(jìn)行刪除。對于不需要的賬戶,最好將其密碼清除或禁止其以可交互方式登錄。當(dāng)然也可執(zhí)行“password-l zhanghu”命令將其鎖定,在這里假設(shè)賬戶名為“zhanghu”。

      保護(hù)Root賬戶安全

      對于系統(tǒng)安全來說,Root賬戶是極為重要的。因此,其也成為了黑客攻擊的目標(biāo)。為此,可以采用替換法來進(jìn)行應(yīng)對,例如執(zhí)行“useradd tihuan_gly”命令,創(chuàng)建一個名為“tihuan_gly”的賬戶,并為其設(shè)置一個盡可能復(fù)雜的密碼。之后執(zhí)行“vi /etc/password”命令,在該文件中將上述“tihuan_gly”賬戶的 UID和 GID的值設(shè)置為0,在保存后,該“tihuan_gly”賬戶實(shí)際上就擁有了和Root同樣的權(quán)限。不管是本地還是SSH遠(yuǎn)程登錄,都可以利用該賬戶進(jìn)行登錄。之后執(zhí)行“password-l root”命令,來禁用Root賬戶。

      這樣,黑客對Root賬戶密碼的破解就變得沒有什么意義了。執(zhí)行“find /-perm 777 -ls”命令,從根開始查找權(quán)限為777的目錄和文件,對于不需要的目錄和文件,可以將其刪除或者更改其權(quán)限,防止其被黑客利用。對Linux來說,其內(nèi)置了很多服務(wù)。對于不必要的服務(wù)最好將其關(guān)閉,防止其泄漏敏感信息或者被黑客非法利用。

      例如執(zhí)行“chkconfig--list”命令,可以顯示所有的服務(wù)。執(zhí)行“runlevel”命令,可以查看當(dāng)前的運(yùn)行級別。如果顯示為“N 5”的話,可以執(zhí)行“vi /etc/inittab”命令,將“id:5:initdefault:”改為“id:3:initdefault:”。 執(zhí) 行“chk config -list | grep 3:on”命令,只顯示運(yùn)行級別為3的服務(wù)。

      關(guān)閉無法服務(wù),提高系統(tǒng)安全性

      對于不需要的服務(wù)可選擇將其關(guān)閉。例如執(zhí)行“chk config abrtd off”、“chkconfig atd off”、“chkconfig avahi-daemon off”、“chkconfig --leve 345 lbluetooth off”“chkconfig cpuspeed off”、“chkconfig

      當(dāng)黑客侵入系統(tǒng)并非法獲得了Root權(quán)限后,為防止其對系統(tǒng)進(jìn)行更大的破壞,就需要對文件系統(tǒng)進(jìn)行保護(hù)。例如使用“chattr”命令,對一些重要的文件和目錄進(jìn)行鎖定,就可以有效提高系統(tǒng)的安全性。例如執(zhí)行“chattr -R +i /bin /lib /sbin”、“chattr -R +i /usr/netfs off”命令,可將自動提交BUG服務(wù)、定時計(jì)劃服務(wù)、配置WIFI服務(wù)、藍(lán)牙服務(wù)、CPU速度調(diào)整及遠(yuǎn)程共享服務(wù)關(guān)閉。

      從安全的角度來說,開啟的服務(wù)越少,存在的漏洞就會減少。當(dāng)關(guān)閉了不需

      鎖定系統(tǒng)文件

      bin /usr/include /usr/lib /usr/sbin”、“chattr +i /etc/passwd”、“chattr +i /etc/shadow”、“chattr +i /etc/fstab”等命令,鎖定指定的文件和目錄,其中的“R”參數(shù)表示遞歸操作所有的子目錄,“+i”參數(shù)表示設(shè)置目標(biāo)文件禁止被修改、刪除、更名等操作,不能向其中寫入數(shù)要的服務(wù)后,執(zhí)行“init 6”命令重啟系統(tǒng)。之后執(zhí)行“netstat -antup”命令,來查看打開的端口信息。根據(jù)這些信息,可以了解打開的端口和服務(wù)之間的對應(yīng)關(guān)系。對于不需要的端口,可以將其關(guān)閉。據(jù)或新增內(nèi)容。對于系統(tǒng)日志來說,可以執(zhí)行“chattr+a /var/log/message”,“chattr +a /var/log/secure”命令,鎖定指定的日志文件,其中的“+a”參數(shù)表示只能向其中寫入數(shù)據(jù)而無法將其刪除。當(dāng)然,該命令并非萬能,例如無法鎖定“/var”的目錄。

      猜你喜歡
      后門命令黑客
      歡樂英雄
      多少個屁能把布克崩起來?
      只聽主人的命令
      網(wǎng)絡(luò)黑客比核武器更可怕
      工業(yè)物聯(lián)網(wǎng)后門隱私的泄露感知研究
      電子制作(2018年18期)2018-11-14 01:47:56
      移防命令下達(dá)后
      這是人民的命令
      這個班還不錯
      新帕薩特右后門玻璃升降功能失效
      新途安1.4TSI車后門車窗玻璃不能正常升降
      兴城市| 南雄市| 疏勒县| 那坡县| 湖南省| 沂南县| 嵩明县| 长白| 巴彦淖尔市| 黄陵县| 碌曲县| 栾城县| 六盘水市| 天等县| 钦州市| 乌鲁木齐市| 清新县| 磐石市| 牡丹江市| 台湾省| 岗巴县| 合江县| 时尚| 石泉县| 吴川市| 婺源县| 铁力市| 卓尼县| 郑州市| 元江| 余姚市| 定西市| 清流县| 德庆县| 定兴县| 沙坪坝区| 江陵县| 弥勒县| 济源市| 乌兰县| 綦江县|