¿Cómo hacer la seguridad del sistema Linux

  
 Varios Linux

Ahora el tema, sombrero rojo Enterprise Edition es relativamente seguro. Para la versión media Linux, cómo garantizamos la seguridad del sistema. O lo que la seguridad del sistema necesita atención? Esta es la esencia de la presente discusión secundario. protección de la seguridad del sistema Linux, principalmente a través de las siguientes secciones: Proteger la protección del sistema de archivos, gestión de usuarios, la seguridad, el proceso y la administración de registros. sistema de protección del sistema de archivos de Linux primera tiene un concepto tan: " todo es un archivo y ". Por lo que la gestión del documento ha de realizarse a través del sistema de archivos. Cómo gestionar el sistema de archivos? Linux ya existen en el conjunto básico de permisos de archivo. Ahora introduce una herramienta para detectar el sistema de archivos. cable trampa. Tripwire
es la más famosa de las comprobaciones de integridad bajo herramientas de software de sistema de archivos de UNIX, el software utiliza la tecnología central es generar una firma digital para cada archivo a ser monitoreado, conservado. Cuando el archivo está reservado para la firma digital y la firma digital no coinciden, entonces el archivo debe ahora ser alterada antes. Así se conoce el cable trampa está haciendo, y ahora la forma de encender la seguridad. instalación de software no es una trilogía ordinaria que? ./configure, make, make install par, el software se instala por encima de unas pocas páginas necesitan, sino también el software necesario para generar una base de datos de referencia. Utilice el comando #tripwire y ndash; init fábrica del software es: el primero en utilizar una función de firma específica, una característica del sistema de archivos de bases de datos y directorios a ser monitoreados, en donde la firma es el uso de la función hash, por lo que el archivo de cualquier longitud la generación de valor de tamaño fijo. Al almacenar el valor hash se compara con el valor de un archivo o directorio existente, y si el mismo resultado, entonces el archivo no se ha modificado, de lo contrario el archivo se cambia dependiendo. pasos de instalación específicos se pueden ver en línea. Después de la instalación puede utilizar la herramienta para comprobar el sistema, el valor predeterminado es todo el sistema para la prueba, en la que podemos detectar el archivo en un directorio, utilice el comando #tripwire y ndash;. Comprobar lo que se generan archivos después de ejecutar el comando es nuevo, que alteró. Usuario Gestión de usuarios Gestión de Seguridad aquí principalmente relacionada con las contraseñas de inicio de sesión del usuario y la gestión de usuarios. Esto introduce una herramienta para ver su contraseña es relativamente seguro. John the Ripper
Juan el software libre de código abierto Ripper, es una herramienta de cracking para tratar de romper el software de descubrimiento de contraseñas en un texto cifrado en texto plano conocido, el apoyo de la mayoría de los algoritmos de cifrado actuales, como la contraseña rápida DES, MD4, MD5 y así sucesivamente. Es compatible con muchos tipos diferentes de arquitecturas de sistemas, incluyendo Unix, Linux, Windows
, el modo DOS, BeOS, y OpenVMS, el objetivo principal no es lo suficientemente fuerte como para romper la contraseña del sistema Unix /Linux. La última versión es la versión John Ripper 1.7.3 para la última versión gratuita de Windows
plataforma para la versión de John Ripper 1.7.0.1. John web oficial del Destripador: http://www.openwall.com/john/

cómo instalar, descomprimir el paquete en el directorio src después de extraer primero los paquetes de código, a continuación, ejecutar producción, producción limpia linux-x86-ninguna. después de instalar el directorio se puede ejecutar a la siguiente prueba realizada ./john-test. los resultados se dan algún tiempo necesaria para descifrar las sales anteriores se refiere al número de usuarios, el tipo tradicional de descifrado DES de 413,414 veces /seg.

después de la prueba puede ser descifrado, el comando contiene una gran cantidad de parámetros, sólo para decirle de una manera sencilla. Usando el comando # /John -single y " /etc /shadow y " puede mostrar la presencia de /etc /shadow usuario y una contraseña correspondiente. Los resultados muestran antes de mi contraseña ha sido agrietada (antes de esta carrera me he encontrado este comando una vez). Si Juan se ha roto la contraseña del usuario, se fue de nuevo en el archivo de contraseñas en el directorio actual john.pot descifrado. Véase, por ejemplo, la visualización del documento $ 6 $ $ V04bcTXNnRgUepZa SFlIYTUDAkC9rlajU1oO4AozREGzGZrZvKocUkBtOOnlS9qJ /tt8VpV5jk9YIdEhPfIjs7LJ0IDUkI6sGxCZq0: wuyaalan, la parte anterior del texto cifrado del usuario, seguido de la contraseña del usuario correspondiente.

Por supuesto, si no se rompen de una manera sencilla, se puede usar un diccionario para descifrar. Diccionario éxito descifrado se basa en el diccionario se ha completado. Si tenemos una contraseña relativamente fuerte puede -normas, -incremental, -rexternal y así sucesivamente combinado. Utilizar comandos básicos para ver el manual de John.

Muchos de los seguridad de los procesos de invasión se logran a través del proceso, por lo que tenemos que vigilar constantemente algunos de los procesos más importantes. Para ver si hay cambios inusuales. Aquí sobre todo para ver el interior a través de comandos de Linux: Hay: quién, w, ps, gestión de registros superior si el sistema ha sido comprometido y el intruso en el caso de no registro de cambios, que puede reproducir intrusiones consultando el registro. En Linux hay tres subsistema principal registro: Registro de tiempo de enlace, las estadísticas de registro de proceso, registros de errores. Enlace tiempo de registro en /var /log /wtmp y /var /log /utmp en, para el seguimiento de cuándo y quién ha iniciado sesión en el sistema. ¿Qué UTMP registrar la información de inicio de sesión del usuario actual; wtmp registra el tiempo para registrar el sistema de acceso de usuario y una salida. Más de dos archivos son archivos binarios. registros estadísticos de procesos de prestación de servicios básicos en las estadísticas de uso de comandos del sistema. Hay Syslogd registros de error del daemon de varios demonios del sistema, el programa de usuario tiene que registrar eventos relacionados con el archivo /var /log /syslog mensajes llamando.

núcleo y grabación de programas de usuario cómo syslog mensaje. El programa de usuario mediante la función de biblioteca de mensajes de registro del sistema a los archivos de registro de usuario daemon syslogd. En el interior del núcleo escribe un mensaje en el registro de la generación de una memoria cíclica a través printk, si la memoria cíclica llena, printk llenar los datos al comienzo de la memoria intermedia. A continuación, envíe un mensaje a klogd demonio de llamadas a través del sistema de syslog, monitorizar y obtener después de los mensajes del núcleo klogd enviados al demonio syslogd, y finalmente escribe en el registro. comandos básicos utilizados aquí son: ¿quién, usuarios, última, ac, lastlog y así sucesivamente.

Copyright © Conocimiento de Windows All Rights Reserved