Linux系统安全知识--防范黑客攻击

一、堡垒往往是从内部被攻破的,小心你身边的人。

经验表明,绝大多数的网络攻击,来自同事、网友和主机用户。

这些人能直接或者间接地进入你的主机系统,甚至有可能知道你的密码。小小的疏漏,都会造成致命的错误。我曾经给我同事演示盗取他论坛密码,方法很简单,INCLUDE,然后ECHO,变量值就显示出来了,变量值里就存有密码,只有几行代码。我告诉他把密码直接写到论坛源码里去,这样就没事了。换个角度,你不是网管,只是主机上的用户,网管一个小小的失误,很可能会毁掉你的网站。

 二、经常翻看服务器日志。

日志里有各种访问信息,通过分析日志文件,你很容易发现试图进入你管理后台或者试图探测主机的人。11月初的时候,以为学校的小路由器总断线,我改用服务器代理上网,用的是红帽子9。服务器运行不到一个月,我翻看了一下日志,发现至少有五个国家和地区的IP试图探测我的系统,有美国、韩国、日本、中国台湾、印度。于是我做了IPTABLES,对那几个IP网段做了屏蔽,倒是安静了一些日子,服务器上只产生了很少的日志信息。后来我发现,试图探测系统的IP有不少是国内的,屏蔽IP显然不是什么好办法,好好做做IPTABLES比什么都强。举个例子,我服务器上的SSH和WEBMIN服务限定为只有葫芦岛铁通的IP才可以访问,这样很容易查到试图入侵系统的黑客。说到翻看日志,我居然发现有网络监控部门的访问记录,劝大家以后开网站小心点,别以为别人不知道你做了啥~

三、别相信法律武器

如果你是政府网站的网管,你大可不必担心别人黑你,一般人他不敢。多数情况下,别人黑了你,你都没有办法。就算你有足够证据,也未必会得到法律的有效保护,更何况你的网站没有注册登记,被人黑了也就黑了,真是没处告去。所以安全防护还要靠你自己。

四、我的网站安全策略。

现在大部分的网站,尤其是单位和个人网站,都是用CMS做的。CMS一般都有漏洞,包括论坛在内,这是不可避免的,脚本对数据过滤不严就会产生SQL注入漏洞,你的数据库内容很可能被篡改。我是这么做的。

1、禁止FTP登陆主机,这么做很不方便,因为FTP空间经常使用。

2、把CMS源码文件OWNER设成ROOT,其实很简单,登陆超级用户后,拷贝一下目录就可以了。

3、改源码。因为CMS不会反复打开后台数据库,打开数据库的指令通常只有几条(多数时候是两条,前台源码里一条,后台源码里一条),过滤一下,很容易找到相应的脚本行。

4、ZEND优化类似编译,实际上它还有源码加密的功效,这样隐藏在源码里的数据库密码就不会露出来了。

5、一个数据库用两个用户名打开。MYSQL的权限管理可以到字段。添在你源码里的打开数据库的那个用户,权限尽可能降低,而另一个管理用的用户名,则拥有对数据库的全部权限。权限设好了,就算把管理密码贴到大街上,别人也奈何不了你。

6、该数据库原始文件权限,SU后拷贝一下目录,这样即使是数据库管理员,也黑不了你的网站~一般来说是不用这么做的。

7、物理上的安全措施,媒体资料、数据库、网站前台、后台分别放在不同服务器上。这么做有点BT了,不过安全没的说,除非关键系统,否则没必要搞这么严格。什么是关键系统呢?不只是国防、经济建设、金融等等系统才是重要系统,有一定规模的网站都属于关键系统,安全漏洞可能使数年心血毁于一旦。

五、我的具体做法

这两个月以来,我做了两个网站。一个是学校的www.lnjxgx.cn因为下学期要换别人做,现在已经废弃了,开学就要删掉了。我把数据库的权限设成“选择”,同时屏蔽了FTP主机用户。除非管理员,不然没人能黑掉那个网站(我现在是唯一的管理员)。当然,数据库不可写,APACHE要报错,我取消了APACHE和PHP的报错功能。

第二个网站是放假以后做的www.y768.com/mil,一个小小的音乐网站。只有大约1000首歌曲。别看它小,功能却很强大,我一个人整理资料,一天至少可以放一百张专集(大约一千多首歌曲)上去,CMS功能还是相当强大的。同样,我把数据库权限设成了“选择”,对个别的表,则放开权限,比如留言板、用户登陆对应的三个表,这么做最坏的情况是留言被删掉,网站的内容是无法更改的。后台我剥离出来,放到家里服务器上。

开始的时候,我在学校主机上设了个只有葫芦岛铁通宽带用户才能登陆的远程MYSQL用户,用来管理网站数据库,后台部分剥离开来放到我家里服务器上,后来觉得没什么必要,我改在家里整理资料,然后用MYSQL管理软件上传数据,效率是一样的。我家有个淘汰的K6-2,做的Linux RH9服务器。即便如此,我还是经常做数据备份。

说句不太中听的话,被黑的网站,就跟那“豆腐渣”工程一样,光注重外表,金玉其外,败絮其中。安全防护比外观更重要。

嘿嘿,看到此文的黑客朋友,你还有兴趣黑我么?黑客技术应该用于正途,你黑别人是犯法的事,又没有人给你工钱;但反过来你把你的技术用在安全防护上,却可以给你自己创造利益。

网络安全学习资源分享:

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

在这里插入图片描述

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

在这里插入图片描述

 👉嘿客必备开发工具👈

工欲善其事必先利其器。学习客常用的开发软件都在这里了,给大家节省了很多时间。

这份完整版的网络安全(客)全套学习资料已经上传至CSDN官方,朋友们如果需要点击下方链接也可扫描下方微信二v码获取网络工程师全套资料【保证100%免费】

在这里插入图片描述

如果你有需要可以点击👉CSDN大礼包:《嘿客&网络安全入门&进阶学习资源包》免费分享

因篇幅有限,仅展示部分资料,需要点击上方链接即可获取

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
计算机网络防范措施-计算机安全论文-计算机论文全文共5页,当前为第1页。计算机网络防范措施-计算机安全论文-计算机论文全文共5页,当前为第1页。计算机网络防范措施-计算机安全论文-计算机论文 计算机网络防范措施-计算机安全论文-计算机论文全文共5页,当前为第1页。 计算机网络防范措施-计算机安全论文-计算机论文全文共5页,当前为第1页。 ——文章均为WORD文档,下载后可直接编辑使用亦可打印—— 1计算机网络安全的主要漏洞 1.1网络硬件设施方面 网络硬件设施本身就存在着安全的隐患,但也是互联网中不可少的部分。例如计算机运行时所产生的电磁波,可以利用高端设备对其进行接受和分析,从而产生安全隐患。 1.2操作系统方面 任何操作系统本身都存在漏洞,这些漏洞都可能成为黑客攻击的对象。比如Windows里的远程过程调用RPC漏洞和Linux下的缓冲区溢出等。 1.3软件方面 再好的软件都有漏洞和软件编程者预留的"后门",都成为软件自身安全的隐患。 计算机网络防范措施-计算机安全论文-计算机论文全文共5页,当前为第2页。计算机网络防范措施-计算机安全论文-计算机论文全文共5页,当前为第2页。 2计算机网络受攻击的主要形式 计算机网络系统通常可能遭到攻击的类型主要有非法使用资源、恶意破坏数据文件、窃取数据等等。 2.1非法使用资源 非法使用资源主要是指对计算机资源里的盗用管理员或是 账户的账号、密码以及非法浏览文件和数据库等这些的非法使用。 2.2恶意破坏数据文件 将病毒文件上传到网上,用户上网时下载这些病毒文件并自动运行时改变系统数据,严重的造成系统瘫痪。 2.3窃取数据 如个人密码、银行存户资料、商业合同等。计算机网络系统可能遭到攻击的主要形式包括威胁系统漏洞、客的入侵、计算机病毒、网路物理设备的故障问题等等。 计算机网络防范措施-计算机安全论文-计算机论文全文共5页,当前为第3页。计算机网络防范措施-计算机安全论文-计算机论文全文共5页,当前为第3页。(1)威胁系统漏洞。由于任何一个操作系统和网络软件在设计上存在缺陷和错误,这就成为一种安全隐患,攻击者会直接利用代码通过漏洞很容易进入计算机系统对主机进行攻击或控制电脑。 (2)客的入侵。"客"原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员,一旦"客"进入计算机中,可以通过植入木马程序控制用户的主机,同时,客程序可以用来窃取密码、帐号、口令以及篡改网页、破坏程序等行为,对用户主机安全构成严重威胁。 (3)计算机病毒。计算机病毒是人为编写的、具有自动传播和破坏性的程序。可以影响计算机正常运行,轻者降低cpu利用率或出现死机,重者导致数据丢失、系统 。 (4)网络物理设备的故障问题。网络中的设备包括计算机、网络通信设备、存储设备、传输设备、防雷系统、抗电磁干扰系统、网络环境都是网络安全的重要保障,每个环节设备出现问题,都会造成网络故障。 3加强计算机网络安全的对策措施 计算机网络的安全主要包括:通信系统和资源系统的安全,其安全措施为以下两个方面。 计算机网络防范措施-计算机安全论文-计算机论文全文共5页,当前为第4页。计算机网络防范措施-计算机安全论文-计算机论文全文共5页,当前为第4页。3.1通信系统的安全 (1)使用防火墙。防火墙是隔离本地网络与外界网络的具有某些存取控制功能的软硬件集合,一般具有以下作用。一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户。二是防止入侵者接近你的防御措施。三是限定用户访问不安全的网站。 (2)访问控制权限的设定。允许合法用户对常用信息进行适当访问,限制随意删除、修改信息文件。 (3)认证技术。通过实名认证或签名等方法防止信息被非法伪造或篡改。 (4)加密技术。利用相关加密算法来对文件或信息进行加密,以较小的代价提供很大的安全保护。在多数情况下,数据加密是保证信息机密性的唯一方法。 3.2资源系统的安全 (1)使用反病毒技术。利用特征码、虚拟机等反病毒技术来查杀和判定文件或程序是否感染病毒,对于像文件型病毒可利用虚拟机来处理,保护资源及资源系统的安全。 计算机网络防范措施-计算机安全论文-计算机论文全文共5页,当前为第5页。计算机网络防范措施-计算机安全论文-计算机论文全文共5页,当前为第5页。(2)数据备份。对计算机重要数据和信息进行数据备份,保证数据的完整性和数据可恢复性等,一旦遭到破坏能够利用备份进行恢复,让计算机能够继续正常运行。 (3)选择性能可靠的操作系统和安全的网络协议。一般的操作系统都在一定程度上具有访问控制,安全内核和系统设计等安全功能。因此,在网络施工和设计阶段,必须充分考虑网络安全因素,从网络工程及软硬件的配备上解决网络安全问题。计算机网络安全是一个复

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值