首先大家可以通过下面
系统命令和配置文件来跟踪入侵者
来源路径:
1.who------(查看谁登陆到系统中
)
2.w--------(查看谁登陆到系统中
且在做什么
)
3.last-----(显示系统曾经被登陆
用户和TTYS
)
4.lastcomm-(显示系统过去被运行
命令
)
5.netstat--(可以查看现在
网络状态
如telnet到你机器上来
用户
IP地址,还有
些其它
网络状态
)
6.查看router
信息
7./var/log/messages查看外部用户
登陆状况
8.用finger 查看所有
登陆用户
9.查看用户目录下/home/username下
登陆历史文件(.history.rchist,etc)
后注:?0?who?0?,?0?w?0?,?0?last?0?,和?0?lastcomm?0?这些命令依靠
是/var/log/pacct,/var/log/wtmp,/etc/utmp来报告信息给你
许多精明
系统管理员对于入侵者都会屏蔽这些日志信息(/var/log/*,/var/log/wtmp,etc)(建议大家安装tcp_wrapper非法登陆到你机器
所有连接)
接下来系统管理员要关闭所有可能
后门
定要防止入侵者从外部访问内部网络
可能
如果入侵者发现系统管理员发现他已经进入系统
他可能会通过rm -rf /*试着隐蔽自己
痕迹
第 3
我们要保护下面
系统命令和系统配置文件以防止入侵者替换获得修改系统
权利
1. /bin/login
2. /usr/etc/in.*文件(例如:in.telnetd)
3.inetd超级守护进程(监听端口
等待请求
派生相应服务器进程) 唤醒
服务
(下列
服务器进程通常由inetd启动:fingerd(79),ftpd(21)
rlogind(klogin,eklogin,etc),rshd,talkd,telnetd(23),tftpd.inetd还可以启动其它内部服务
/etc/inetd.conf中定义
服务
4.不允非常ROOT用户使用netstat,ps,
config,su
第 4
系统管理员要定期去观察系统
变化(如:文件
系统时间
等)
1. #ls -lac去查看文件真正
修改时间
2. #cmp file1 file2来比较文件大小
变化
第 5
我们
定要防止非法用户使用suid(
-user-id)
来得到ROOT
权限
1.首先我们要发现系统中所有
SUID
#find / -type f -perm -4000 -ls
2.然后我们要分析整个系统
以保证系统没有后门
第 6
系统管理员要定时
检查用户
.rhosts,.forward文件
1.#find / -name .rhosts -ls -o -name .forward -ls 来检查.rhosts文件是否包含?0?
?0?,有则用户可以远程修改这个文件而不需要任何口令
2.#find / -ctime -2 -ctime +1 -ls来查看不到两天以内修改
些文件
从而判断是否有非法用户闯入系统
第 7
要确认你
系统当中有最新
sendmail守护
老
sendmail守护
允许其它UNIX机器远程运行
些非法
命令
第 8
系统管理员应当要从你机器
操作系统生产商那里获得安全铺丁
如果是自由软件Software
话(如linux平台
建议大家可以到linux.box.sk来获得最好
安全
和安全资料
)
第 9
下面有
些检查思路方法来监测机器是否容易受到攻击
1.#rpcinfo -p来检查你
机器是否运行了
些不必要
进程
2.#vi /etc/hosts.equiv文件来检查你不值得信任
主机
去掉
3.如果没有屏蔽/etc/inetd.conf中
tftpd,请在你
/etc/ inetd.conf加入:
tftp dgram udp wait nobody /usr/etc/in.tftpdin.tftpd -s /tftpboot
4.建议你备份/etc/rc.conf文件
写
个shell script定期比较
cmp rc.conf backup.rc.conf
5.检查你
inetd.conf和/etc/services文件
确保没有非法用户在里面添加
些服务
6.把你
系统
/var/log/*下面
日志文件备份到
个安全
地方
以防止入侵者#rm /var/log/*
7.
定要确保匿名FTP服务器
配置正确
我
机器用
是proftpd
在proftpd.conf
定要配置正确
8.备份好/etc/passwd,然后改变root口令
定要确保此文件不能够入侵者访问
以防止它猜测
9.如果你还不能够防止入侵者
非法闯入
你可以安装ident后台守护进程和TCPD后台守护进程来发现入侵者使用
帐号!
10.确保你
控制台终端是安全
以防止非法用户能够远程登陆你
网络上来
11.检查hosts.equiv,.rhosts,hosts,lpd都有注释标识#
如果
个入侵者用它
主机名代替了#
那么就意味着他不需要任何口令就能够访问你
机器
Tags:
延伸阅读
最新评论