Ahora el tema, sombrero rojo Enterprise Edition es relativamente seguro. Para la versión media Linux, cómo garantizamos la seguridad del sistema. O lo que la seguridad del sistema necesita atención? Esta es la esencia de la presente discusión secundario. protección de la seguridad del sistema Linux, principalmente a través de las siguientes secciones: Proteger la protección del sistema de archivos, gestión de usuarios, la seguridad, el proceso y la administración de registros. sistema de protección del sistema de archivos de Linux primera tiene un concepto tan: " todo es un archivo y ". Por lo que la gestión del documento ha de realizarse a través del sistema de archivos. Cómo gestionar el sistema de archivos? Linux ya existen en el conjunto básico de permisos de archivo. Ahora introduce una herramienta para detectar el sistema de archivos. cable trampa. Tripwire
es la más famosa de las comprobaciones de integridad bajo herramientas de software de sistema de archivos de UNIX, el software utiliza la tecnología central es generar una firma digital para cada archivo a ser monitoreado, conservado. Cuando el archivo está reservado para la firma digital y la firma digital no coinciden, entonces el archivo debe ahora ser alterada antes. Así se conoce el cable trampa está haciendo, y ahora la forma de encender la seguridad. instalación de software no es una trilogía ordinaria que? ./configure, make, make install par, el software se instala por encima de unas pocas páginas necesitan, sino también el software necesario para generar una base de datos de referencia. Utilice el comando #tripwire y ndash; init fábrica del software es: el primero en utilizar una función de firma específica, una característica del sistema de archivos de bases de datos y directorios a ser monitoreados, en donde la firma es el uso de la función hash, por lo que el archivo de cualquier longitud la generación de valor de tamaño fijo. Al almacenar el valor hash se compara con el valor de un archivo o directorio existente, y si el mismo resultado, entonces el archivo no se ha modificado, de lo contrario el archivo se cambia dependiendo. pasos de instalación específicos se pueden ver en línea. Después de la instalación puede utilizar la herramienta para comprobar el sistema, el valor predeterminado es todo el sistema para la prueba, en la que podemos detectar el archivo en un directorio, utilice el comando #tripwire y ndash;. Comprobar lo que se generan archivos después de ejecutar el comando es nuevo, que alteró. Usuario Gestión de usuarios Gestión de Seguridad aquí principalmente relacionada con las contraseñas de inicio de sesión del usuario y la gestión de usuarios. Esto introduce una herramienta para ver su contraseña es relativamente seguro. John the Ripper
Juan el software libre de código abierto Ripper, es una herramienta de cracking para tratar de romper el software de descubrimiento de contraseñas en un texto cifrado en texto plano conocido, el apoyo de la mayoría de los algoritmos de cifrado actuales, como la contraseña rápida DES, MD4, MD5 y así sucesivamente. Es compatible con muchos tipos diferentes de arquitecturas de sistemas, incluyendo Unix, Linux, Windows
, el modo DOS, BeOS, y OpenVMS, el objetivo principal no es lo suficientemente fuerte como para romper la contraseña del sistema Unix /Linux. La última versión es la versión John Ripper 1.7.3 para la última versión gratuita de Windows
plataforma para la versión de John Ripper 1.7.0.1. John web oficial del Destripador: http://www.openwall.com/john/
cómo instalar, descomprimir el paquete en el directorio src después de extraer primero los paquetes de código, a continuación, ejecutar producción, producción limpia linux-x86-ninguna. después de instalar el directorio se puede ejecutar a la siguiente prueba realizada ./john-test. los resultados se dan algún tiempo necesaria para descifrar las sales anteriores se refiere al número de usuarios, el tipo tradicional de descifrado DES de 413,414 veces /seg.
después de la prueba puede ser descifrado, el comando contiene una gran cantidad de parámetros, sólo para decirle de una manera sencilla. Usando el comando # /John -single y " /etc /shadow y " puede mostrar la presencia de /etc /shadow usuario y una contraseña correspondiente. Los resultados muestran antes de mi contraseña ha sido agrietada (antes de esta carrera me he encontrado este comando una vez). Si Juan se ha roto la contraseña del usuario, se fue de nuevo en el archivo de contraseñas en el directorio actual john.pot descifrado. Véase, por ejemplo, la visualización del documento $ 6 $ $ V04bcTXNnRgUepZa SFlIYTUDAkC9rlajU1oO4AozREGzGZrZvKocUkBtOOnlS9qJ /tt8VpV5jk9YIdEhPfIjs7LJ0IDUkI6sGxCZq0: wuyaalan, la parte anterior del texto cifrado del usuario, seguido de la contraseña del usuario correspondiente.
Por supuesto, si no se rompen de una manera sencilla, se puede usar un diccionario para descifrar. Diccionario éxito descifrado se basa en el diccionario se ha completado. Si tenemos una contraseña relativamente fuerte puede -normas, -incremental, -rexternal y así sucesivamente combinado. Utilizar comandos básicos para ver el manual de John.
Muchos de los seguridad de los procesos de invasión se logran a través del proceso, por lo que tenemos que vigilar constantemente algunos de los procesos más importantes. Para ver si hay cambios inusuales. Aquí sobre todo para ver el interior a través de comandos de Linux: Hay: quién, w, ps, gestión de registros superior si el sistema ha sido comprometido y el intruso en el caso de no registro de cambios, que puede reproducir intrusiones consultando el registro. En Linux hay tres subsistema principal registro: Registro de tiempo de enlace, las estadísticas de registro de proceso, registros de errores. Enlace tiempo de registro en /var /log /wtmp y /var /log /utmp en, para el seguimiento de cuándo y quién ha iniciado sesión en el sistema. ¿Qué UTMP registrar la información de inicio de sesión del usuario actual; wtmp registra el tiempo para registrar el sistema de acceso de usuario y una salida. Más de dos archivos son archivos binarios. registros estadísticos de procesos de prestación de servicios básicos en las estadísticas de uso de comandos del sistema. Hay Syslogd registros de error del daemon de varios demonios del sistema, el programa de usuario tiene que registrar eventos relacionados con el archivo /var /log /syslog mensajes llamando.
núcleo y grabación de programas de usuario cómo syslog mensaje. El programa de usuario mediante la función de biblioteca de mensajes de registro del sistema a los archivos de registro de usuario daemon syslogd. En el interior del núcleo escribe un mensaje en el registro de la generación de una memoria cíclica a través printk, si la memoria cíclica llena, printk llenar los datos al comienzo de la memoria intermedia. A continuación, envíe un mensaje a klogd demonio de llamadas a través del sistema de syslog, monitorizar y obtener después de los mensajes del núcleo klogd enviados al demonio syslogd, y finalmente escribe en el registro. comandos básicos utilizados aquí son: ¿quién, usuarios, última, ac, lastlog y así sucesivamente.
El soporte de Linux para tarjetas de red es relativamente bueno en comparación con otro hardware, Xt
Ahora, usemos los dos tubos digitales en la placa de experimentación para hacer un ciclo para mostra
La primera vez es la configuración de red básica. 1. Verifique primero la dirección mac de la re
El uso de X condensadores y Y condensadores, y sus diferencias: 1. Bloqueo DC 2. Bypass 3. Acopla
Adición de nuevos discos duros y puntos de formato de partición en el sistema Linux
Configuración básica de seguridad del sistema VPS de Linux tutorial básico
Una breve descripción de las limitaciones de espacio de disco de usuario de Linux
Muestra el método de modo multi-core bajo Linux
El comando sed de Linux aprende la historia de la utilidad sed
Tutorial de implementación del bloqueo de lectura y escritura de Linux
El comando de búsqueda de Linux usa el tutorial
Operación de concatenación de cadenas Awk (cadena a número, número a cadena)
Compartir experiencia de Linux: comando cp
Nginx script de corte de registro
La máquina virtual de la tarjeta de red Debian no se puede iniciar
Cómo verificar la frecuencia de actualización de la pantalla de Win10 para ver si es normal
Compruebe si hay trampas en el sistema XP SP2 loco BT
Introducción a las nuevas características de Winodws8: coche de policía con control remoto
Los accesos directos en Windows 7 no se pueden agregar a la barra de tareas. Solución
Microsoft lo profundiza en el Administrador de tareas de Windows 8
LVS ipvsadm Comando Guía de referencia
Fácil de operar! Lista de comandos de ejecución de Windows 7
¿Cómo configurar Win10 para prohibir el cierre?
Método de operación de sistema abierto Win8 con programa de dibujo
Cómo deshabilitar la actualización automática del controlador del sistema win7