020-29133788
    资 讯
    您的位置:首页 >> 资 讯 >> LINUX应用 >> Linux教程 >> 正文
    Linux操作系统下的网络安全工具详细介绍

    点击:   发布日期:2013-01-04

    本文来自 www.020fix.com

     转摘︰赛迪网    作者︰skid
    简介:
    尽管各种版本的Linux distribution 附带了很多开放源的自由软件,但是仍然有大量的有用的工具没有被预设。
    包括在它们的安装光盘内,特别是有一些可以增强Linux网络安全的工具包,它们大多也是开放源的自由软件。
    这里简单地介绍一下几个增强Linux网络安全的工具。
    1. sudo
    sudo是系统管理员用来允许某些用户以root身分营运部分/全部系统命令的程式。一个明显的用途是增强了站点的安全性,如果你需要每天以root身分做一些日常工作,经常执行一些固定的几个只有root身分才能执行的命令,那么用sudo对你是非常适合的。
    sudo的主页在︰http://www.courtesan.com/courtesan/products/sudo/
    以Redhat 为例,下面介绍一下安装及设定过程︰
    首先,你能从sudo主页上下载for Redhat Linux的rpm package.
    它在ftp://ftp.freshmeat.net/pub/rpms/sudo/ 当前最新的稳定版本1.5.9p4。
    执行#rpm -ivh sudo* 进行安装,然后用/usr/sbin/visudo编辑/etc/sudoers文件。
    如果系统提示你找不到/usr/bin/vi但实际上你在目录/bin下有vi程式,你需要
    ln -sf /bin/vi /usr/bin/vi为vi 在/usr/bin下创建符号链接。(注︰我在Redhat 6.1上遇到,Redhat 5.x上没有此问题)
    so.bitsCN.com网管资料库任你搜
    另外,如果出现某些其它错误,你可能还需要#chmod 700 /var/run/sudo
    下面是我的/etc/sudoers文件例子︰
    [root@sh-proxy /etc]# more sudoers
    Host_Alias SERVER=sh-proxy
    # User alias specification
    User_Alias ADMIN=jephe,tome
    # Cmnd alias specification
    Cmnd_Alias SHUTDOWN=/etc/halt,/etc/shutdown,/etc/reboot
    ADMIN SERVER=SHUTDOWN
    jephe SERVER=/usr/bin/tail -f /var/log/maillog
    jephe SERVER=/usr/bin/tail -f /var/log/messages
    # User privilege specification
    root ALL=(ALL) ALL
    -----------
    既然我经常需要远程登录到伺服器观察email log文件/var/log/maillog的变化,因此我加了这一行到 /etc/sudoers,这样我不需要经常登录作为root来完成我的日常工作,改善了安全性。
    2. Sniffit
    Sniffit 是一个有名的网络端口探测器,你可以配置它在后台营运以检测哪些Tcp/ip端口上用户的输入/输出讯息。
    最常用的功能是攻击者可以用它来检测你的23(telnet)和110(pop3) 端口上的数据传送以轻鬆得到你的登录密码和mail帐号密码,sniffit基本上是被破坏者所利用的工具,但是既然想知道如何增强你的站点的安全性,首 先你应该知晓闯入者们所使用的各种工具。 so.bitsCN.com网管资料库任你搜
    sniffit 的主页在http://reptile.rug.ac.be/~coder/sniffit/sniffit.html你能从那里下载最新的版本,安装是非常容易的,就在根目录营运#tarxvfz sniff*解开所有文件到对应目录。
    你能营运sniffit -i以交互式图形界面检视所有在指定网络界面上的输入/输出讯息。
    如︰为了得到所有用户透过某界面a.b.c.d接收邮件时所输入的pop3帐号和密码,你能营运
    #sniffit -p 110 -t a.b.c.d &
    #sniffit -p 110 -s a.b.c.d &
    记录文件放在目录/usr/doc/sniffit*下面︰
    log file根据访问者的IP位址,随机高端端口号和用来检测的网络界面IP位址和检测端口来命名。它利用了tcp/ip协议天生的虚弱性,因为普通的 telnet和pop3所传的用户名和密码讯息都是明文,不带任何模式的加密。 因此对telnet/ftp.你可以用ssh/scp来替代. sniffit检测到的ssh/scp讯息基本上是一堆乱码,因此你不需要担心ssh所传送的用户名和密码讯息会被第三方所窃取。
    3. ttysnoop(s)
    ttysnoop是一个重定向对一个终端号的所有输入/输出到另一个终端的程式。目 前我所知道的它的所在网站为http://uscan.cjb.net,但是始终连不上去,从其它途径我得到了ttysnoop-0.12c-5 ,位址是http://rpmfind.net/linux/RPM/contrib/libc6/i386/ttysnoop-0.12c- 5.i386.html这个版本好像还不能支援shadow password,安装后你需要手动创建目录/var/spool/ttysnoop测试这个程式是有趣的,下面是相关指令︰
    bitsCN.com中国网管联盟
    首先改/etc/inetd.conf中的in.telnetd预设调用login登录程式为/sbin/ttysnoops,象下面这样︰
    [root@jephe /etc]# more inetd.conf / grep in.telnetd
    telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -L /sbin/ttysnoops
    更改后一定要营运killall -HUP inetd使之生效,确保不要使用阴影密码,用#pwunconv禁止阴影密码。
    再编辑文件/etc/snooptab预设配置就可以了。
    [root@jephe /etc]# more snooptab
    ttyS1 /dev/tty7 login /bin/login
    ttyS2 /dev/tty8 login /bin/login
    * socket login /bin/login
    ------
    最后,如果在某个终端上有人登录进来(你可以用w命令检视它在哪个终端),如登录终端设备为ttyp0,则你可以登录进伺服器打入#/bin/ttysnoop ttyp0(提示输入root密码,再次,上面提到的这个版本不支援阴影密码)以监视用户的登录视窗。
    4. nmap
    nmap 是用来对一个比较大的网络进行端口扫描的工具,它能检测该伺服器有哪些tcp/ip端口目前正处于打开状态。你可以营运它来确保已经禁止掉不该打开的不安全的端口号。
    nmap的主页在http://www.insecure.org/nmap/index.html
    play.bitsCN.com累了吗玩一下吧
    下面给出一个简单的例子︰
    [root@sh-proxy /etc]# /usr/local/bin/nmap public.sta.net.cn
    Starting nmap V. 2.12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/)
    Interesting ports on public.sta.net.cn (202.96.199.97):
    Port State Protocol Service
    21 open tcp ftp
    23 open tcp telnet
    25 open tcp smtp
    109 open tcp pop-2
    110 open tcp pop-3
    143 open tcp imap2
    513 open tcp login
    514 open tcp shell
    7000 open tcp afs3-fileserver
    Nmap run completed -- 1 IP address (1 host up) scanned in 15 seconds
    John the ripper
    在Linux中,密码以hash格式被存储,你不能反向从该hash数据表中分析出 密码,但可以以一组单字hash后和它进行比较,如相同则就猜测出密码。故起一个很难被猜测的密码是非常关键的。一般地你决不能用字典存在的某个单字作为 密码,那是相当容易被猜测出来的。另外也不能用一些常见的有规则性的字母数字排列来作为密码,以123abc等。
    John the ripper是一个高效的易于使用的密码猜测程式,其主页在http://www.openwall.com/john/ blog.bitsCN.com网管博客等你来搏
    下载tar.gz格式的for UNIX的程式,然后用tar xvfz john*.tar.gz解开到任一目录下。进入src目录,打入 make linux-x86-any-elf (我用redhat 6.1)后会在run目录下生成几个执行文件,包括主程式john。现下要Crack密码就营运./john /etc/passwd即可。
    John也可以Crack由htpasswd 生成的用于验証apache用户的密码,如果你用htpasswd -c apachepasswd user创建了一个用户user,并生成了密码,你也可以用john apachepasswd来进行猜测。John在猜测密码时输出在终端上,并把猜测出的密码存于john.pot文件中。
    另一个password Cracker是大家知道的经典的Cracker. 主页在http://www.users.dircon.co.uk/~crypto/
    Logcheck
    Logcheck是用来自动检查系统安全入侵事件和非正常活动记录的工具,它分析各种Linux log文件,
    象/var/log/messages, /var/log/secure,/var/log/maillog等等,然后生成一个可能有安全问题的问题报告自动发送email给管理员。你能设定它基于每小时,或者每天用crond来自动营运。
    logcheck工具的主页在http: //www.psionic.com/abacus/logcheck/下载后用tar xvfz logcheck*解开到一临时目录如/tmp下,然后用./make linux自动生成相应的文件到/usr/local/etc,/usr/local/bin/等目录下,你可能更改设定如发送通知能谁的邮件帐号,预设 发送到root,你能设定root的邮件别名帐号到一批人,更改设定让其忽略某些类型的消息如你的邮件记录文件中的plug-gw,因为plug-gw做 反向IP查找,若找不到则记录一个警告消息到/var/log/maillog,logcheck预设记录下所有这些警告发送给你,你可以透过设定忽略掉 它们。
    bitsCN全力打造网管学习平台
    利用logcheck工具分析你的所有logfile,避免了你每天经常手动地检查它们,节省了时间,提升了效率。
    Tripwire
    Tripwire 是一个用来检验文件完整性的非常有用的工具,你能定义哪些文件/目录需要被检验,不过预设设定能满足大多数的要求,它营运在四种模下︰数据库生成模式,数 据库更新模式,文件完整性检查,互动式数据库更新。当初始化数据库生成的时候,它生成对现有文件的各种讯息的数据库文件,万一以后你的系统文件或者各种配 置文件被意外地改变,替换,删除,它将每天基于原始的数据库对现有文件进行比较发现哪些文件被更改,你能根据email的结果判断是否有系统入侵等意外事 件。
    Tripwire的主页在http://www.tripwiresecurity.com/, tripwire-1.2.3的版本你能免费使用。如果你使用Redhat Linux 6.1,你也能得到最新的为6.1重建的Tripwire-1.2.3
    (http://rufus.w3.org/linux/RPM/powertools/6.1/i386/tripwire -1.2-3.i386.html)当你手动更改了系统中的配置文件或程式时,你能手动再次生成一次数据库文件,营运 tripwire-initialize 在当前目录下创建databases目录并在该目录下生成新的系统数据库文件,然后cp到/var/spool/tripwire目录中覆盖旧的。