dropbear编译
dropbear是SSH功能的另一个实现
编译步骤:
1.准备好dropbear源码包
2.安装开发包组,已安装的可以跳过
3.解压源码包
4.进到解压目录执行./configure
5.make PROGRAMS=“dropbear dbclient dropbearkey dropbearconvert scp”
6.make PROGRAMS=“dropbear dbclient dropbearkey dropbearconvert scp” install
如果自定义了安装目录记得设置PATH
7.到密钥目录生成密钥dropbearkey -t rsa -f dropbear_rsa_host_key -s 2048
如果没有目录则自己创建
8.运行dropbear -p :8877,如果要前台运行加上-F,再加加-E可输出日志
现在可以用测试访问了
ssh -p 8877 root@127.0.0.1
dbclient -p 8877 root@127.0.0.1
AIDE介绍
AIDE(Advanced Intrusion Detection Environment)
高级入侵检测环境)是一个入侵检测工具,主要用途是检查文件的完整性,审计计算机上的那些文件被更改过了。
AIDE能够构造一个指定文件的数据库,它使用aide.conf作为其配置文件。AIDE数据库能够保存文件的各种属性,包括:权限(permission)、索引节点序号(inode number)、所属用户(user)、所属用户组(group)、文件大小、最后修改时间(mtime)、创建时间(ctime)、最后访问时间(atime)、增加的大小以及连接数。
AIDE还能够使用下列算法:
sha1、md5、rmd160、tiger,以密文形式建立每个文件的校验码或散列号。
这个数据库不应该保存那些经常变动的文件信息,例如:日志文件、邮件、/proc文件系统、用户起始目录以及临时目录
修改配置文件
vim /etc/aide.conf 指定对哪些文件进行检测,里面有检测项的说明
TEST=p+u+MD5
/data/a1 p+MD5 设置文件检测规则
/data TEST 设置文件夹检测规则
!/data/a3 #“!”表示忽略这个文件的检查
创建默认的AIDE的库:
aide --init
生成检查数据库
cd /var/lib/aide
mv aide.db.new.gz aide.db.gz
检测:
aide --check
更新数据库
aide --update
sudo
sudo来自sudo包,man 5 sudoers
sudo能够授权指定用户在指定主机上运行某些命令。如果未授权用户尝试使用 sudo,会提示联系管理员
sudo可以提供日志,记录每个用户使用sudo操作
sudo为系统管理员提供配置文件,允许系统管理员集中地管理用户的使用权限和使用的主机
sudo使用时间戳文件来完成类似“检票”的系统,默认存活期为5分钟的“入
场券”
通过visudo命令编辑配置文件,具有语法检查功能
visudo –c 检查语法
visudo -f /etc/sudoers.d/test
配置文件:/etc/sudoers, /etc/sudoers.d/
时间戳文件:/var/db/sudo
日志文件:/var/log/secure
配置文件支持使用通配符glob
?:任意单一字符
*:匹配任意长度字符
[wxc]:匹配其中一个字符
[!wxc]:除了这三个字符的其它字符
\x : 转义
[[alpha]] :字母 示例: /bin/ls [[alpha]]*
配置文件规则有两类
1、别名定义:不是必须的
2、授权规则:必须的
授权规则格式:
用户 登入主机=(代表用户) 命令
示例:
root ALL=(ALL) ALL
格式说明:
user: 运行命令者的身份
host: 通过哪些主机