自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

安全参透之旅

每个人都是信息的生产者,每个人都是信息的消费者.

  • 博客(34)
  • 收藏
  • 关注

原创 python自动化运维 第1章系统基础信息详解 第二节

第1章 系统基础信息详解 第二节  环境配置1、RHEL6.4 SERVER IP:10.10.10.130  1、实用的IP地址处理模块IPY1) 安装IPY模块[root@python ~]# tar -zxvf IPy-0.81.tar.gz [root@python IPy-0.81]# python setup.py install 2、通

2016-01-29 17:00:09 966

原创 python自动化运维 第1章系统基础信息详解 第一节

第1章 系统基础信息详解 环境配置1、RHEL6.4 CLIENT 10.10.10.130 1、系统性能信息模块psutil 安装[root@python ~]# tar zxvf psutil-2.1.3.tar.gz [root@python ~]# cd psutil-2.1.3[root@python psutil-2.1.3]# python setup

2016-01-28 16:40:15 1226

原创 RH413企业安全加固 第16章 控制网络服务访问

第16章 控制网络服务访问 环境配置1、RHEL6.4 SERVER 10.10.10.2212、RHEL6.4 CLIENT 10.10.10.223 1、IPTABLES防火墙是基于GNU  +  LINUX AND KERNEL2、IPTABLES 是写防火墙的一个工具3、IPTABLES 是将防火墙写入到内存中的一种工具4、Netfilter/IPTAB

2016-01-27 16:08:42 489

原创 RH413企业安全加固 第15章 配置系统审计

第15章 配置系统审计 环境配置 1、RHEL6.4 SERVER 10.10.10.2212、RHEL6.4 CLIENT 10.10.10.223 1、审计使用的服务[root@teachers rsyslog-keys]# service auditd statusauditd (pid  2004) is running... 2、查看/var/lo

2016-01-26 21:51:41 719

原创 RH413企业安全加固 第14章 配置系统日志

第14章 配置系统日志 环境配置1、RHEL6.4 SERVER 10.10.10.2212、RHEL6.4 CLIENT 10.10.10.223 1、配置基于TLS的日志加密1)查看日志服务状态[root@teachers ~]# service rsyslog statusrsyslogd (pid  2029) is running... 2)查

2016-01-26 15:14:37 3122

原创 RH413企业安全加固 第13章 管理 CA 中心

第13章 管理 CA 中心 环境配置1、RHEL6.4 SERVER 10.10.10.2212、RHEL6.4 CLIENT 10.10.10.223 1、修改密码策略  2、更改IPA用户密码[root@student ~]# kinit user01Password for user01@EXAMPLE.COM: [root@student ~

2016-01-25 22:31:51 1373

原创 RH413企业安全加固 第12章 安装 CA 中心 第二节

第12章 安装 CA 中心 第二节环境配置1、RHEL6.4 SERVER 10.10.10.2212、RHEL6.4 CLIENT 10.10.10.223 1、ipa config-mod命令更改默认用户的shell[root@teachers ~]# ipa config-mod --defaultshell=/bin/bash ---跟改为/bin/bash  

2016-01-23 22:09:09 705

原创 RH413企业安全加固 第12章 安装 CA 中心

第12章 安装 CA 中心(注意:红字) 1、IPAIPA就是一个集成的安全信息管理解决方案,将之前单独的安全信息管理技术整合在一起,形成一像windows AD的套件。 2、IPA架构图  3、部署IPA1) 配置静态网卡设置[root@teachers ~]# cat /etc/sysconfig/network-scripts/ifcfg-eth0

2016-01-22 23:45:30 580

原创 RH413企业安全加固 第11章 加强控制台安全 第二节

第11章加强控制台安全  第二节(注意:红字) 1、grub使用md5加密[root@teachers ~]# grub-md5-crypt Password: Retype password: $1$GPadc$agAaeT94MKWLYFzgLKv.O. 2、将加密的md5密钥写到/etc/grub.conf配置文件下[root@teachers ~]# c

2016-01-21 19:56:31 404

原创 RH413企业安全加固 第11章 加强控制台安全 第一节

第11章 加强控制台安全(注意:红字) 1、查看rpm包的安全加密[root@teachers ~]# rpm -vvK wpa_supplicant-0.7.3-4.el6_3.x86_64.rpm D: loading keyring from pubkeys in /var/lib/rpm/pubkeys/*.keyD: couldn't find any keys in

2016-01-21 14:15:44 484

原创 RH413企业安全加固 第10章 第二节 管理 PAM

第10章 第二节 管理 PAM (注意:红字)  1、如何限制sshd 的student其他用户远程登录1)写入access.conf配置文件[root@student pam.d]# cat /etc/security/access.conf |grep student-:ALL EXCEPT student:ALL修改/etc/pam.d/sshd配置文件[ro

2016-01-21 13:43:29 431

原创 RH413企业安全加固 第10章 管理 PAM

第10章 管理 PAM (注意:红字) 1、环境 RHEL6.4 CLIENT IP:10.10.10.223  1、PAM(可插入式身份验证模块) 1)查看模块所对应的动态链接库[root@student ~]# ldd `which sshd`|grep wrap libwrap.so.0 => /lib64/libwrap.so.0 (0x00007f41

2016-01-20 15:11:09 783

原创 RH413企业安全加固 第9章 管理用户账户

第9章 管理用户账户(注意:红字) 环境 1、RHEL6.4 CLIENT IP: 10.10.10.223 1、管理密码的属性2、使用chage管理账户的一些属性3、查看/etc/passwd文件例子:[root@student ~]# cat /etc/passwd      root:x:0:0:root:/root:/bin/bash1)root 是

2016-01-19 23:16:37 508

原创 RH413企业安全加固 第8章 监视文件系统变更

第8章 监视文件系统变更(注意:红字) 环境配置1、RHEL6.4 SERVER IP:10.10.10.2212、RHEL6.4 CLIENT IP:10.10.10.223 1、aide工具主要做入侵检测,先创建原数据库跟更改的系统的文件进行比对来检测文件系统发生的变化。 2、RHEL6.4 CLIENT安装aide包[root@student ~]# yu

2016-01-19 13:12:55 362

原创 RH413企业安全加固 第7章 管理附加文件权限

第7章管理附加文件权限(注意:红字) 1、umask1) 登录用户su用来配置环境变量,用户的权限。2) 非登录用户su用来执行脚本的。 Umask文件是用来指定默认的权限是什么,和你默认用户创建的权限是什么。 3) /etc/profile是系统的全局变量文件if [ $UID -gt 199 ] && [ "`id -gn`" = "`id -un`

2016-01-18 23:00:11 497

原创 RH413企业安全加固 第6章 管理特殊权限

第6章管理特殊权限 1、suid、sgid。2、显示特殊权限(注意:红字)1) suid[root@student ~]# which passwd/usr/bin/passwd[root@student ~]# ls -l /usr/bin/passwd -rwsr-xr-x. 1 root root 30768 Feb 17  2012 /usr/bin/pas

2016-01-18 15:47:26 390

原创 RH413企业安全加固 第5章 管理文件系统

第5章管理文件系统 1、文件系统的属性和挂载选项 1、文件系统的挂载选项1) nodev选项如果设备没有这个选项是不能生成/dev/下的设备的 2) noexec选项代表这个设备不可以被执行3) noauto选项代表这个设备被忽略(自动挂载会忽略这个设备) 2、使用cp /bin/ping 命令1) 使用mount命令重新挂载带noexec选

2016-01-18 15:46:48 714

原创 RH413企业安全加固 第4章 创建文件系统(加密解密)

第4章 创建文件系统(加密解密) LUKS(是文件系统的一种加密方式)可以对文件系统分区进行加密,它是针对单个数据块进行加密(超级块的信息) 1、创建分区Disk /dev/sdb: 16.1 GB, 16106127360 bytes255 heads, 63 sectors/track, 1958 cylindersUnits = cylinders of 16

2016-01-17 14:26:31 424

原创 RH413企业安全加固 第3章 管理软件包安装

第3章管理软件包安装 1、查询rpm信息(注意:红字)1) rpm -qpi[root@teachers ~]# rpm -qpi wpa_supplicant-0.7.3-4.el6_3.x86_64.rpm warning: wpa_supplicant-0.7.3-4.el6_3.x86_64.rpm: Header V3 RSA/SHA256 Signature, ke

2016-01-17 12:25:45 478

原创 RH413企业安全加固 第2章 跟踪安全更新

第2章 跟踪安全更新 1、执行yum updateinfo 需要一个插件包  rpm -qa|grep yum-plugin-security (查看插件包是否安装)  默认情况是没有安装的2、使用yum命令生成更新报告,并且对bug修复公告和增强性公告进行计数 [root@student yum.repos.d]# yum updateinfoLoaded plugi

2016-01-16 21:11:21 979

原创 RH413企业安全加固 第1章 RH413环境搭建

第1章RH413环境搭建 一、环境部署1、RHEL6.4 SERVER IP:10.10.10.2212、RHEL6.4 CLIENT IP:10.10.10.223 步骤1、RHEL6.4 SERVER创建YUM源1)安装httpd服务[root@teachers Packages]# rpm -ivh httpd-2.2.15-26.el6.x86_64.r

2016-01-16 20:17:45 1022

原创 从僵尸网络追踪到入侵检测 第11章 配置RouterOS设置

配置RouterOS设置环境部署1、RouterOS系统IP:172.16.12.1/16 gateway:172.16.12.32、Windows2008R2系统IP 172.16.12.2/16步骤1、配置RouterOS 网卡类型2、配置RouterOS IP和gateway3、在windows2008R2配置IP

2016-01-15 13:00:27 1258

原创 从僵尸网络追踪到入侵检测 第10章 Iptables 安装与配置

Iptables 安装与配置 环境配置1、RHEL6.4 IP 1:10.10.10.135(桥接网络) IP 2:192.168.190.128(私有地址)2、Windows2008R2 IP:192.168.190.129(私有地址)3、使用工具 iptables防火墙 拓扑图  步骤(注意红字)1、查看iptables是否安装[root@MIG

2016-01-13 20:56:21 414

原创 从僵尸网络追踪到入侵检测 第9章 Nepenthesp 配置二

Nepenthesp 配置二(补充) 环境配置1、Nepenthes服务器Ubuntu 12.04 IP:10.10.10.218  步骤(注意红字)1、配置vim /etc/nepenthes/nepenthes.conf "submitnepenthes.so", "submit-nepenthes.conf", ""  // send to downloa

2016-01-13 13:36:41 418

原创 从僵尸网络追踪到入侵检测 第9章 Nepenthes安装和配置

Nepenthes安装和配置 环境配置1、Ubuntu 12.04 LTS IP:10.10.10.2182、攻击系统KAIL系统 IP:10.10.10.1313、Nepenthes工具 步骤(注意:红字部分)1、安装Nepenthes工具root@honeyd_server:~# dpkg -i nepenthes_0.2.2-4ubuntu1_amd64.

2016-01-13 12:33:27 537

原创 从僵尸网络追踪到入侵检测 第8章 Honeyd配置文件使用

Honeyd配置文件使用 环境配置1、Honeyd服务器IP 10.10.10.2182、使用命令 honeydctl 步骤1、启用honeyd服务root@honeyd_server:~# honeyd -f /etc/test.configHoneyd V1.5c Copyright (c) 2002-2007 Niels Provoshoneyd[25

2016-01-12 20:55:25 656

原创 从僵尸网络追踪到入侵检测 第7章 使用Honeydstats日志服务

使用Honeydstats日志服务 环境配置1、Honeyd日志服务器 Ubuntu12.04 IP:10.10.10.2172、Honeyd 服务器 Ubuntu12.04 IP:10.10.10.2183、扫描服务器 windows2008 R2 IP:10.10.10.1344、扫描工具 SuperScan 4.0 环境拓扑图  步骤1、启动h

2016-01-12 16:08:08 477

原创 从僵尸网络追踪到入侵检测 第6章 Honeyd日志使用

Honeyd日志使用 1、数据包级日志1)创建日志文件root@strom-virtual-machine:~# touch /var/log/honeyd.log2)给予授权root@strom-virtual-machine:~# chmod 777 /var/log/honeyd.log 3)通过“-l”参数启动服务root@strom-virtual-mac

2016-01-11 19:40:24 832

原创 从僵尸网络追踪到入侵检测 第5章 使用Honeyd创建防御路由模板

使用Honeyd创建防御路由模板 环境搭建1、系统RHEL6.4 ip 10.10.10.1322、扫描系统 windows2008R2 IP 10.10.10.1343、扫描工具 SuperScan 4.0 Honeyd网络拓扑图  步骤1、创建Honeyd路由模板root@strom-virtual-machine:~# cat /etc/tes

2016-01-11 18:28:07 688

原创 从僵尸网络追踪到入侵检测 第4章 Honeyd动态模板防御扫描软件攻击二

Honeyd动态模板防御扫描软件攻击二(注意:红色字的补充) 环境准备1、防御系统RHEL 6.4 IP 10.10.10.1322、攻击系统windows 2008R2 ip 10.10.10.1343、扫描工具:SuperScan 4.0  步骤1、动态模板配置root@strom-virtual-machine:~# cat /etc/test.con

2016-01-11 12:44:15 700

原创 从僵尸网络追踪到入侵检测 第4章 Honeyd动态模板防御扫描软件攻击

Honeyd动态模板防御扫描软件攻击 环境准备1、防御系统RHEL6.4 IP :10.10.10.1352、攻击系统windows 2008 R2 IP: 10.10.10.1343、扫描工具:SuperScan 4.0 步骤:1、动态模板配置[root@MIGUANG ~]# cat /etc/test.configcreate defaultset

2016-01-10 12:10:34 780

原创 从僵尸网络追踪到入侵检测 第3章 Honeyd服务(23端口防御)

Honeyd服务(23端口防御) 环境准备1、Honeyd系统RHEL6.4 IP 10.10.10.1352、攻击系统windows 2008R2 IP 10.10.10.134 步骤1、23端口防御脚本[root@MIGUANG scripts]# cat hello.sh #!/bin/sh        echo "hello you!"    

2016-01-09 19:39:37 802

原创 从僵尸网络追踪到入侵检测 第2章 检测环境

检测Honeyd软件 1、环境拓扑图 2、配置Honeyd文件[root@MIGUANG honeyd]# pwd/usr/local/share/honeyd[root@MIGUANG honeyd]# vim honeyd.confcreate default set default default tcp  action blockset defa

2016-01-09 15:01:30 821

原创 从僵尸网络追踪到入侵检测 第1章环境搭建

在RHEL6.4安装Honeyd一、前期准备工作(注意:红色字) 1、先卸载冲突rpm包[root@MIGUANG yum.repos.d]# yum remove libevent libevent-devel libdnet libdnet-develLoaded plugins: product-id, refresh-packagekit, security, subs

2016-01-08 22:02:12 1289

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除