机房360首页
当前位置:首页 » 软件安全 » 常用的Linux网络安全工具简介

常用的Linux网络安全工具简介

来源:机房360 作者:机房360整理 更新时间:2011-3-1 14:39:04

摘要:尽管各种版本的linuxdistribution附带了非常多开放原始码的免费软件,不过仍然有大量的有用的工具没有被默认包括在他们的安装光盘内,特别是有一些能增强linux网络安全的工具包,他们大多也是开放源的免费软件。

  尽管各种版本的linuxdistribution附带了非常多开放原始码的免费软件,不过仍然有大量的有用的工具没有被默认包括在他们的安装光盘内,特别是有一些能增强linux网络安全的工具包,他们大多也是开放源的免费软件。
  
  这里简单地介绍一下几个增强linux网络安全的工具。
  
  1.sudo
  
  sudo是系统管理员用来允许某些用户以root身份运行部分/全部系统命令的程式。一个明显的用途是增强了站点的安全性,如果你需要每天以root身份做一些日常工作,经常执行一些固定的几个只有root身份才能执行的命令,那么用sudo对你是非常适合的。
  
  sudo的主页在:http://www.courtesan.com/courtesan/products/sudo/
  
  以redhat为例,下面介绍一下安装及设置过程:
  
  首先,你能从sudo主页上下载forredhatlinux的rpmpackage.
  
  他在ftp://ftp.freshmeat.net/pub/rpms/sudo/
  
  当前最新的稳定版本1.5.9p4。
  
  执行#rpm-ivhsudo*进行安装,然后用/usr/sbin/visudo编辑/etc/sudoers文件。如果系统提示你未找到/usr/bin/vi但实际上你在目录/bin下有vi程式,你需要ln-sf/bin/vi/usr/bin/vi为vi在/usr/bin下创建符号链接。(注:我在redhat6.1上遇见,redhat5.x上没有此问题)
  
  另外,如果出现某些其他错误,你可能还需要#chmod700/var/run/sudo
  
  下面是我的/etc/sudoers文件例子:
  
  [root@sh-proxy/etc]#moresudoers
  
  host_aliasserver=sh-proxy
  
  #useraliasspecification
  
  user_aliasadmin=jephe,tome
  
  #cmndaliasspecification
  
  cmnd_aliasshutdown=/etc/halt,/etc/shutdown,/etc/reboot
  
  adminserver=shutdown
  
  jepheserver=/usr/bin/tail-f/var/log/maillog
  
  jepheserver=/usr/bin/tail-f/var/log/messages
  
  #userprivilegespecification
  
  rootall=(all)all
  
  -----------
  
  既然我经常需要远程登录到服务器观察emaillog文件/var/log/maillog的变化,因此我加了这一行到/etc/sudoers,这样我不必经常登录作为root来完成我的日常工作,改善了安全性。   
  2.sniffit

  
  sniffit是个有名的网络端口探测器,你能设置他在后台运行以检测哪些tcp/ip端口上用户的输入/输出信息。
  
  最常用的功能是攻击者能用他来检测你的23(telnet)和110(pop3)端口上的数据传送以轻松得到你的登录口令和mail帐号密码,sniffit基本上是被破坏者所利用的工具,不过既然想知道怎么增强你的站点的安全性,首先你应该知晓闯入者们所使用的各种工具。
  
  sniffit的主页在http://reptile.rug.ac.be/~coder/sniffit/sniffit.html
  
  你能从那里下载最新的版本,安装是非常容易的,就在根目录运行#tarxvfzsniff*
  
  解开所有文件到对应目录。
  
  你能运行sniffit-i以交互式图像界面查看所有在指定网络接口上的输入/输出信息。如:为了得到所有用户通过某接口a.b.c.d接收邮件时所输入的pop3帐号和密码,你能运行
  
  #sniffit-p110-ta.b.c.d&
  
  #sniffit-p110-sa.b.c.d&
  
  记录文件放在目录/usr/doc/sniffit*下面:
  
  logfile根据访问者的ip地址,随机高端端口号和用来检测的网络接口ip地址和检测端口来命名。他利用了tcp/ip协议天生的虚弱性,因为普通的telnet和pop3所传的用户名和密码信息都是明文,不带所有方式的加密。因此对telnet/ftp.你能用ssh/scp来替代.sniffit检测到的ssh/scp信息基本上是一堆乱码,因此你不必担心ssh所传送的用户名和口令信息会被第三方所窃取。

本文地址:http://www.jifang360.com/news/201131/n471716753.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
更多
推荐图片