Introducción a las tres herramientas de seguridad de red más utilizadas en el sistema Linux

  

Primero, John the Ripper En Linux, las contraseñas se almacenan en formato hash. No puede analizar las contraseñas de la tabla de datos hash de manera inversa, pero puede ser un grupo. Después de que la palabra hash se compara con ella, si es la misma, se adivina la contraseña. Es muy importante tener una contraseña que sea difícil de adivinar. En general, nunca puede usar una palabra que exista en un diccionario como contraseña, lo cual es bastante fácil de adivinar. Además, no puede utilizar algunos arreglos alfanuméricos regulares comunes como contraseñas, como 123abc. John the Ripper es un programa eficiente y fácil de usar para adivinar contraseñas. Su página de inicio está en http://www.openwall.com/john/. Descargue el formato tar.gz para el programa UNIX y luego use tar xvfz john * .tar.gz para abrirlo en cualquier directorio. Ingrese al directorio src, escriba make linux-x86-any-elf (uso redhat 6.1) generará varios archivos ejecutables en el directorio de ejecución, incluido el programa principal john. Ahora ejecute el archivo ./john /etc /passwd con la contraseña de Crack. John también puede descifrar la contraseña generada por htpasswd para verificar el usuario de apache. Si crea un usuario de usuario con htpasswd -c apachepasswd usuario y genera una contraseña, también puede usar john apachepasswd para adivinar. John envía la contraseña al terminal cuando la adivina, y guarda la contraseña en el archivo john.pot. Otro cracker de contraseñas se conoce como el Cracker clásico. La página de inicio se encuentra en http://www.users.dircon.co.uk/~crypto/2. Logcheck Logcheck se usa para verificar automáticamente los eventos de intrusión de seguridad del sistema y los registros de actividad anormales. La herramienta, que analiza varios archivos de registro de Linux, como /var /log /messages, /var /log /secure, /var /log /maillog, etc., y luego genera un informe de problemas que puede tener problemas de seguridad. Envíe automáticamente un correo electrónico al administrador. . Puede configurarlo para que se ejecute cada hora, o automáticamente con crond todos los días. La página de inicio de la herramienta logcheck se descarga desde http://www.psionic.com/abacus/logcheck/y luego se usa log xvfz logcheck * para abrir un directorio temporal como /tmp, y luego usar ./make linux para generar automáticamente el archivo correspondiente a /Usr /local /etc, /usr /local /bin /y otros directorios, puede cambiar la configuración, como la cuenta de correo para enviar notificaciones; de forma predeterminada, enviada a la raíz, puede configurar la cuenta de alias del correo raíz para un grupo de personas, cambiar la configuración Deje que ignore ciertos tipos de mensajes como plug-gw en su archivo de registro de correo, porque plug-gw revierte la búsqueda de IP, si no se encuentra, registra un mensaje de advertencia en /var /log /maillog, logcheck registro predeterminado Todas estas advertencias se le envían y puede ignorarlas configurándolas. Analice todos sus archivos de registro con la herramienta logcheck, eliminando la necesidad de revisarlos manualmente todos los días, ahorrando tiempo y aumentando la eficiencia. Tripwire Tripwire es una herramienta muy útil para verificar la integridad de los archivos. Puede definir qué archivos /directorios deben verificarse, pero la configuración predeterminada puede satisfacer la mayoría de los requisitos. Se ejecuta en cuatro modos: modo de generación de base de datos. , modo de actualización de base de datos, comprobación de integridad de archivos, actualización de base de datos interactiva. Al inicializar la generación de la base de datos, genera un archivo de base de datos con información diversa sobre los archivos existentes. En caso de que los archivos del sistema o varios archivos de configuración se cambien, reemplacen o eliminen accidentalmente, se basará en el par de bases de datos originales todos los días. Los archivos existentes se comparan para averiguar qué archivos se han cambiado. Puede juzgar si hay intrusiones en el sistema u otros eventos inesperados según los resultados del correo electrónico. La página de inicio de Tripwire se encuentra en http://www.tripwiresecurity.com, y la versión de tripwire-1.2.3 es de uso gratuito. Si usa Redhat Linux 6.1, también puede obtener la última versión de Tripwire-1.2.3 reconstruida para 6.1. Cuando cambia manualmente el archivo de configuración o el programa en el sistema, puede volver a generar manualmente el archivo de la base de datos, ejecutar tripwire-initialize para crear el directorio de las bases de datos en el directorio actual y generar un nuevo archivo de base de datos del sistema en el directorio, luego cp a /var /Sobrescriba el anterior en el directorio spool /tripwire.

Copyright © Conocimiento de Windows All Rights Reserved