运维管理
文章平均质量分 70
linkboy2004
安全管理
展开
-
syslog记录history历史
将history记录到syslog上面,并实时的传送到了远端的日志集中服务器上。方法:使用bash4.1的新功能:历史命令保存到syslog!然后使用syslog-ng构建集中型日志服务器收集主机日志。1、下载bash:#wget http://ftp.gnu.org/gnu/bash/bash-4.1.tar.gz#tar zxvf bash-4.1.tar.gz –C /tmp转载 2012-01-30 17:25:52 · 1323 阅读 · 0 评论 -
EMOS 1.2 的功能扩展(第四部分)
EMOS 1.2 的功能扩展(第四部分),主要讲述配置 Spamassassin 和 Postfix,使之和 MailScanner 配合使用。1) Spamassassin 部分Spamassassin 的主要配置文件为 /etc/mail/spamassassin 目录下的 local.cf 文件vi /etc/mail/spamassassin/local.cf注意,Spamassassin原创 2007-12-14 20:48:00 · 569 阅读 · 0 评论 -
EMOS 1.2 的功能扩展(第三部分)
EMOS 1.2 的功能扩展(第三部分),主要讲述 MailScanner 的设置;其安装已经在第二部分的一体化安装包中安装了,这里就不在叙述。1) 编辑 MailScanner 的配置文件 MailScanner.conf vi /etc/MailScanner/MailScanner.conf注意:以下例图只标明设置的重要注意部分,更详细的可下载已经修改好的配置文件。下载文件点击这原创 2007-12-14 20:47:00 · 593 阅读 · 0 评论 -
EMOS 1.2 的功能扩展(第二部分)
EMOS 1.2 的功能扩展(第二部分),主要是安装 MailScanner ,Spamassassin ,以及所需要的其他模块程序。其中主要程序的版本为:SpamAssassin-3.1.8MailScanner-4.58.9-11) 下载已经制作好的一体化安装包。注意:安装包中的安装脚本会先将 EMOS 1.2 中已安装好的 amavisd-new ,clamav 程序删除。其中 amavis原创 2007-12-14 20:46:00 · 659 阅读 · 0 评论 -
EMOS 1.2 的功能扩展(第一部分)
1)安装 EMOS 1.2 版本,注意事项:因后面我们需要安装 spambreaker 过滤器,因此在安装系统语言支持的时候,需要将中文简体,中文繁体,以及英文语言都选择并安装上。如下图: 2)安装 McAfee for Linux 软件 EMOS 系统自带的邮件病毒检测软件为 clamav ,在这里,我们将用 McAfee 来替换。 将系统自启动项中的 clamav 去除,去除下面这行:原创 2007-12-14 20:45:00 · 502 阅读 · 0 评论 -
CentOS 4.4 及 Linux 下最常用最有效的安全设置
CentOS 4.4 及 Linux 下最常用最有效的安全设置 1、 CentOS或Red Had Enterprise Linux 4 的用户要首先要打开SElinux,方法是修改/etc/selinux/config文件中的SELINUX="" 为enforcing 。它可以保证你的系统不会非正常的崩溃。有些人认为应该关闭,我强烈不推荐,当然只是将centos用来玩玩,不是用于实际服务原创 2007-12-14 20:44:00 · 544 阅读 · 0 评论 -
Linux 下配置安装 NFS
导读: 1.1 NFS概述 NFS(Network File System)是一种分布式文件系统,允许网络中的安装不同操作系统的计算机间共享文件和外设,所以它的通讯协定设计与主机及作业系统无关. 它是由SUN公司于1984年推出,使得可以本地机一样的使用另一台联网计算机的文件和外设。NFS在文件传送或信息传送过程中依赖于RPC协议。NFS 的当前版本是V4(RFC3010) R原创 2007-12-14 21:12:00 · 905 阅读 · 0 评论 -
======== 要将 Apache 及 PHP 的版本隐藏,可以用以下方法 ===========
导读: Apache: 开启 httpd.conf,加入以下两行: QUOTE: ServerTokens ProductOnly ServerSignature Off PHP: 隐藏 PHP 版本就是隐藏 "X-Powered-By: PHP/5.1.2-1+b1" 这个,开启 php.ini,加入: QUOTE: expose_php = Off原创 2007-12-14 21:11:00 · 509 阅读 · 0 评论 -
为什么要进行 shell 编程
导读: 在Linux系统中,虽然有各种各样的图形化接口工具,但是shell仍然是一个非常灵活的工具。Shell不仅仅是命令的收集,而且是一门非常棒的编程语言。您可以通过使用shell使大量的任务自动化,shell特别擅长系统管理任务,尤其适合那些易用性、可维护性和便携性比效率更重要的任务。 下面,让我们一起来看看shell是如何工作的: 建立一个脚本 Linux中有好多中不原创 2007-12-14 21:01:00 · 481 阅读 · 0 评论 -
[转]mcafee for linux 杀毒软件
下载安装程序: 下载文件点击这里下载文件下载后,解压缩文件:tar -zxvf mcafee.tar.gz解压缩后,可以看到里面有两个文件和一个目录。cd uvscan运行安装脚本,./install-uvscan安装过程中有些选项需要设置,建议使用默认值即可。cd ..测试下,McAfee 是否安装成功:/usr/local/uvscan/uvscan test.com出现如原创 2007-12-14 16:05:00 · 1257 阅读 · 0 评论 -
iptables 指令详解 中文
导读: iptables 指令 语法: iptables [-t table] command [match] [-j target/jump] -t 参数用来指定规则表,内建的规则表有三个,分别是:nat、mangle 和 filter,当未指定规则表时,则一律视为是 filter。 个规则表的功能如下: nat 此规则表拥有 Prerouting 和 postr原创 2007-12-14 13:46:00 · 505 阅读 · 0 评论 -
关于Linux系统上 SU命令的几点安全建议
导读: 首先我们看su在man帮助页中的解释su - run a shell with substitute user and group IDs, 也就是说通过su我们不用提供用户和组名就可以启动一个shell程序. su是一个二进制的可执行文件, 命令所在的文件路径是/bin/su, 下面是通过命令行查询su文件的类型及所在路径: 例一: islab$ which su原创 2007-12-05 21:26:00 · 701 阅读 · 0 评论 -
通过设定OpenSSH账户登录 避免恶意攻击
导读: 前面我们讨论了如何《保护SSH免受强力口令破解攻击》。今天继续讨论如何限制用户的登录。OpenSSH包括许多用途广泛的并且十分流行的程序。无论是作为客户端或服务器,其广泛性和SSH的实用性,无疑都使SSH成为一些公共的攻击目标。由此导致的结果是,人们开发了许多工具用以对付一些常见的强力攻击企图。 然而,这些攻击不仅仅会转换为一种恼人的东西,更是一种对日志文件空间的浪费。对于原创 2007-12-05 21:12:00 · 485 阅读 · 0 评论 -
Linux下用gdb检测内核rootkit
导读: 本文涉及的技术原理都不是新的,对研究人员没什么特别大的价值, 不过对工程人员应急相应来说不失为一种新的方法. 【理解攻击向量】 前面两段废话直接掠过...实在浪费感情-_-! 内核rookit通常以系统调用为攻击目标,主要出于两个原因: a.在内核态劫持系统调用能以较小的代价控制整个系统,不必修太多东西; b.应用层大多数函数是一个或多个系统调用不同形式原创 2007-12-01 20:22:00 · 447 阅读 · 0 评论 -
Linux 下 SSH 配合 SecureCRT 的密匙完美使用方法
我想肯定有不少朋友在使用 SecureCRT 做为 SSH 的客户端软件,但都很少使用他的 RSA/DSA 加密功能吧,怎么你还不知道 RSA 是什么? SSH,特别是 OpenSSH,是一个类似于 telnet 或 rsh,ssh 客户程序也可以用于登录到远程机器。所要求的只是该远程机器正在运行 sshd,即 ssh 服务器进程。但是,与 telnet 不同的是,ssh 协议非常安全。加密数据流原创 2007-12-14 20:49:00 · 623 阅读 · 1 评论 -
EMOS 1.2 的功能扩展(第五部分)
EMOS 1.2 的功能扩展(第五部分) ,这一部分主要讲述安装 Spambreaker 程序。------------------------------------------------Spambreaker 工作原理spambreaker 在工作时启动一个网关进程,负责处理邮件过滤,病毒查杀和邮件监控,在配置上,Spambreaker 的配置灵活,可以和后台的邮件服务器装在同一台服务器上,原创 2007-12-14 20:49:00 · 680 阅读 · 0 评论 -
linux入侵常用命令收集
cat /etc/passwd 查看linux用户cat /etc/shadow 查看用户密码需要root权限cat /etc/sysconfig/network-scripts/ifcfg-ethn N代表网卡号 查看所在网卡的ip信息ifconfig 查看本机ip信息cat /etc/resolv.conf 查看DNS信息bash -i 在反弹的shell中使用可以直观显示命令bash p原创 2009-07-03 17:04:00 · 825 阅读 · 0 评论 -
影响 h00lyshit 成功的几个因素
导读: 1.内核CONFIG_BINFMT_AOUT选项被设置为n或内核不支持a.out (Assembler.OUTput)格式,会出现错误failed: Exec format error 现在distro的内核不加入a.out的支持的,比如fedora的内核: $cat /boot/config-2.6.14-1.1637_FC4 | grep AOUT # CONF原创 2008-01-20 19:28:00 · 756 阅读 · 0 评论 -
通过Linux系统伪装方法加固系统安全
导读: 网络上的计算机很容易被黑客利用工具或其它手段进行扫描,以寻找系统中的漏洞,然后再针对漏洞进行攻击。通过伪装Linux系统,给黑客设置系统假象,可以加大黑客对系统的分析难度,引诱他们步入歧途,从而进一步提高计算机系统的安全性。下面以Red Hat Linux为例,针对几种黑客常用的途径介绍一些常用的Linux系统伪装的方法。 针对HTTP服务 通过分析Web服务器的类型,原创 2008-01-13 19:05:00 · 547 阅读 · 0 评论 -
通过Linux系统伪装方法加固系统安全
导读: 网络上的计算机很容易被黑客利用工具或其它手段进行扫描,以寻找系统中的漏洞,然后再针对漏洞进行攻击。 通过伪装Linux系统,给黑客设置系统假象,可以加大黑客对系统的分析难度,引诱他们步入歧途,从而进一步提高计算机系统的安全性。下面以Red Hat Linux为例,针对几种黑客常用的途径介绍一些常用的Linux系统伪装的方法。 针对HTTP服务 通过分析Web服务器的原创 2008-01-13 19:06:00 · 507 阅读 · 0 评论 -
Unix操作系统入侵追踪反击战
导读: 在Unix系统遭受入侵后,确定损失及入侵者的攻击源地址相当重要。虽然在大多数入侵者懂得使用曾被他们攻陷的机器作为跳板来攻击你的服务器可在他们发动正式攻击前所做的目标信息收集工作(试探性扫描)常常是从他们的工作机开始的,本篇介绍如何从遭受入侵的系统的日志中分析出入侵者的IP并加以确定的。 1.messages /var/adm是UNIX的日志目录(linux下则是原创 2008-01-13 18:58:00 · 532 阅读 · 0 评论 -
IPP2P模块修改版,最新0.99.13
由于原版的ipp2p模块停留在0.8.2版,本人根据工作需要对ipp2p模块进行了修改和升级。 1。修正部分BT和电驴的过滤特征码 2。添加PPLive/PPStream/UUSee/QQLive/沸点网络电视/POCO的过滤特征码,添加选项--pp,集合在--ipp2p选项中 3。添加Vagaa的过滤代码在--edk中,集合在--ipp2p选项中 4。添加迅雷/QQ超级旋风/百度下吧的过原创 2008-01-10 20:26:00 · 1299 阅读 · 0 评论 -
在Linux上建立日志服务器的问题
前天安排了一个任务,要在一台服务器上搭建日志服务器,作用是记录本网段所有服务器的日志,我们这个网段包括WWW、DNS、Mail、计费、Video、电子政务等十几台服务器,系统包括Windows2000、Windows2003、Linux9、AS4和Solaris。因为以前根本没有这方面的经验和资料,自然而然想到了在网上搜罗一下,可能是这方面的应用不是太广吧,找来找去,只找到了一篇比较对路的原创 2008-01-05 19:41:00 · 1256 阅读 · 1 评论 -
Solaris 系统安全加固列表
导读: --> 一、安全理念 1、安全的隐患更多来自于企业内部 2、对于管理员的要求:不要信任任何人 3、分层保护策略:假设某些安全保护层完全失效 4、服务最小化 5、为最坏的情况做打算 二、物理安全 1、记录进出机房的人员名单,考虑安装摄像机 2、审查PROM是否被更换,可以通过记录hostid进行比较 3、每个系统的OpenBoot口令应该不一样原创 2007-12-24 20:33:00 · 815 阅读 · 0 评论 -
Rootkit Hunter PS效果不是太好。看经验了。
导读: 中文名叫”Rootkit猎手”, 可以发现大约58个已知的rootkits和一些嗅探器和后门程序. 它通过执行一系列的测试脚本来确认你的机器是否已经感染rootkits. 比如检查rootkits使用的基本文件, 可执行二进制文件的错误文件权限, 检测内核模块等等. Rootkit Hunter由Michael Boelen开发, 是开源(GPL)软件. 安装Rootkit原创 2007-12-26 10:39:00 · 564 阅读 · 0 评论 -
Samba服务器配置
导读: 一、Samba基础 1、 简介 1).SMB协议 SMB(Server Message Block,服务信息块)协议可以看作是局域网上的共享文件/打印机的一种协议,它可以为网络内部的其它Windows和Linux机器提供文件系统、打印服务或是其他一些信息。 SMB的工作原理是让NetBIOS(Win95网络邻居通信协议)与SMB这两种协议运行在TCP/IP的原创 2007-12-26 10:43:00 · 1412 阅读 · 0 评论 -
入侵监测系统的构建(chkrootkit )
导读: 所谓rootkit,是一类入侵者经常使用的工具。这类工具通常非常的隐秘、令用户不易察觉,通 过这类工具,入侵者建立了一条能够入侵系统,或者说对系统进行实时控制的途径。所以,我们用自由软件(开放源代码)chkrootkit来建立入侵监测系 统,以保证对系统是否被安装了rootkit进行监测。 chkrootkit在监测rootkit是否存在的过程中,需要使用到一些操作系统本身原创 2007-12-26 10:13:00 · 741 阅读 · 0 评论 -
[原创]Linux 对应ARP欺骗的一种被动方法
首先对国内某些IDC不负责任的行为表示抗议 一般欺骗机器通过ARP Request获得网关的MAC,然后同样方法获得你服务器的MAC进行双向欺骗,然后sniffer密码,挂马之类。 国内几乎所有的IDC都是几百服务器公用一个网关的。然后上百个服务器总有几个有漏洞的,然后你就被ARP欺骗挂马或者抓密码了 下面介绍的是Linux 利用arptables来防止ARP Request获得你的MAC原创 2007-12-18 11:38:00 · 536 阅读 · 0 评论 -
安装 apache2、mysq5、php5 到 Linux
导读: 1 安装软件。 一、准备软件包 存放/home/xiutuo/software/目录下。 主要软件包, (这里没有选择mysql-standard-5.0.20-linux-i686.tar.gz, 呆会再说明原因。) httpd-2.2.0.tar.gz mysql-max-5.0.21-linux-i686-glibc23.tar.gz ph原创 2007-12-14 21:02:00 · 1077 阅读 · 0 评论 -
Linux操作系统安全性能检查笔记
导读: Linux安全检查笔记 1.Accounts检查 # less /etc/passwd # grep :0: /etc/passwd 注意新的用户,和UID,GID是0的用户. 2.Log检查 注意“entered promiscuous mode” 注意错误信息 注意Remote Procedure Call (rpc) programs wi原创 2007-11-08 17:33:00 · 525 阅读 · 0 评论 -
Linux安全检查方法
导读: 检查系统密码文件,查看文件修改日期 [root@fedora ~]# ls -l /etc/passwd 查看passwd文件中有哪些特权用户 [root@fedora ~]# awk -F: $3==0 {print $1} /etc/passwd 查看系统里有没有空口令帐户 awk -F: length($2)==0 {print $1} /et原创 2007-11-08 17:34:00 · 572 阅读 · 0 评论 -
iis与apache共用80端口问题方法集
导读: 为调试程序,本机安装iis与apache,无法同时使用80端口,现给出解决方法 IIS5,多IP下共存,IIS为192.168.0.1,apache为192.168.0.2原文地址 c:/Inetpub/Adminscripts cscript adsutil.vbs set w3svc/disablesocketpooling true 该命令反馈如下disa原创 2007-11-01 11:53:00 · 711 阅读 · 0 评论 -
vsftp配置大全---超完整版
三、三种方式的实现 1、匿名用户形式实现# vi builddefs.h //编辑builddefs.h 文件,文件内容如下:#ifndef VSF_BUILDDEFS_H#define VSF_BUILDDEFS_H#undef VSF_BUILD_TCPWRAPPERS#define VSF_BUILD_PAM#un转载 2007-03-10 19:24:00 · 1859 阅读 · 0 评论 -
一个在Linux系统下的入侵响应案例
受到攻击 最近,某校校园网管理员接到国外用户投诉,说该校园网中的一台视频服务器正在对外进行非法的TCP 443端口扫描。该视频服务器的地址是192.168.1.10,操作系统为redhat7.3,对外开放端口为TCP 22、80、443。 然而,管理员在机器上经过重重仔细检查,未观察到任何异常。在此情况下,我们接受请求帮助他们检查机器。 初步检测 我们首先在交换转载 2007-03-10 19:22:00 · 673 阅读 · 0 评论 -
squid 配置详解+认证
squid 配置详解+认证 在此,我们要配置一个只对内部网络提供代理服务的Proxy Server。它将用户分为高级用户和普通用户两种,对高级用户采用网卡物理地址识别的方法,普通用户则需要输入用户名和口令才能正常使用。高级用户没有访问时间和文件类型的限制,而普通用户只在上班时可以访问以及一些其它的限制。 1.源码安装: 配置命令configure有很多选项,如果不清楚可先用“-help”查看。转载 2007-03-10 19:22:00 · 866 阅读 · 0 评论 -
订制透明防火墙
一般而言,防火墙的两个网络接口应分属两个不同的网络,根据系统管理员定义的访问规则在两个接口之间转发数据包,或者拒绝、丢弃数据包。实际上,防火墙不单单是访问控制的功能,而且还充当了路由器的角色。当然,这并非有什么不妥当的地方,但是当你企图把你配置好的linux防火墙放入运行网络,来保护现有系统安全的时候,你不得不重新考虑和更改你的网络架构。另外一个可能的麻烦是,当防火墙发生意外时,如果没有防火墙转载 2007-03-10 19:23:00 · 632 阅读 · 0 评论 -
Linux 2.4 内核中iptables的使用方法
一 本文目的 本文主要是探讨 Linux 2.4 内核中的iptables 的各种新增功能和使用方法,如何有效 地使用这些新增的功能设置企业的防火墙规则,举例说明了新增功能在企业中的应用。 二 操作环境 Redhat Linux 7.1自带的模块化内核,专线连接互联网,两块网卡的防火墙,内部网段 为 10.0.0.0/255.转载 2007-02-28 11:13:00 · 645 阅读 · 0 评论 -
Linux iptables firewall 設定常見 FAQ 整理 (最近更新時間:11/20/2006)
常见 iptables 的 firewall 设定配置问题: 作者: 小州 (kenduest) 最近更新时间: 11/20/2006 15:50==================================================================================标题列表项目: (一般本机的 firewall 配置问题)1转载 2007-03-01 12:23:00 · 673 阅读 · 0 评论 -
写得蛮好的linux学习笔记
linux目录架构/ 根目录/bin 常用的命令 binary file 的目錄/boot 存放系统启动时必须读取的档案,包括核心 (kernel) 在内 /boot/grub/menu.lst GRUB设置 /boot/vmlinuz 内核 /boot/initrd 核心解壓縮所需 RAM Disk/dev 系统周边设备 /转载 2007-02-28 17:27:00 · 752 阅读 · 0 评论 -
基于freebsd5.3下 PF synproxy的DDOS防范方案-
基于freebsd下 PF synproxy的DDOS防范方案[摘要]本文讲述了基于freebsd5.3 下PF synproxy的DDOS防范方案,对于中小型企业抵挡每秒3万个包的攻击不失为一种可用方案。疑惑3万。。。。。。。。。。。[环境]防火墙:台式机P4 2G,512内存。 FREEBSD5.3WEB服务器:笔记本PIII 700 256m, suse linux enterp转载 2007-02-28 15:05:00 · 717 阅读 · 0 评论