<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    love fish大鵬一曰同風起,扶搖直上九萬里

    常用鏈接

    統計

    積分與排名

    friends

    link

    最新評論

    必學的Linux系統安全命令(轉)

    雖然Linux和Windows NT/2000系統一樣是一個多用戶的系統,但是它們之間有不少重要的差別。對于很多習慣了Windows系統的管理員來講,如何保證Linux操作系統安全、可靠將會面臨許多新的挑戰。本文將重點介紹Linux系統安全的命令。
    passwd
    1.作用
    asswd命令原來修改賬戶的登陸密碼,使用權限是所有用戶。
    2.格式
    asswd [選項] 賬戶名稱
    3.主要參數
    -l:鎖定已經命名的賬戶名稱,只有具備超級用戶權限的使用者方可使用。
    -u:解開賬戶鎖定狀態,只有具備超級用戶權限的使用者方可使用。
    -x, --maximum=DAYS:最大密碼使用時間(天),只有具備超級用戶權限的使用者方可使用。
    -n, --minimum=DAYS:最小密碼使用時間(天),只有具備超級用戶權限的使用者方可使用。
    -d:刪除使用者的密碼, 只有具備超級用戶權限的使用者方可使用。
    -S:檢查指定使用者的密碼認證種類, 只有具備超級用戶權限的使用者方可使用。
    4.應用實例
    $ passwd
    Changing password for user cao.
    Changing password for cao
    (current) UNIX password:
    New UNIX password:
    Retype new UNIX password:
    passwd: all authentication tokens updated successfully.
    從上面可以看到,使用passwd命令需要輸入舊的密碼,然后再輸入兩次新密碼。
    su
    1.作用
    u的作用是變更為其它使用者的身份,超級用戶除外,需要鍵入該使用者的密碼。
    2.格式
    u [選項]... [-] [USER [ARG]...]
    3.主要參數
    -f , --fast:不必讀啟動文件(如 csh.cshrc 等),僅用于csh或tcsh兩種Shell。
    -l , --login:加了這個參數之后,就好像是重新登陸為該使用者一樣,大部分環境變量(例如HOME、SHELL和USER等)都是以該使用者(USER)為主,并且工作目錄也會改變。如果沒有指定USER,缺省情況是root。
    -m, -p ,--preserve-environment:執行su時不改變環境變數。
    -c command:變更賬號為USER的使用者,并執行指令(command)后再變回原來使用者。
    USER:欲變更的使用者賬號,ARG傳入新的Shell參數。
    4.應用實例
    變更賬號為超級用戶,并在執行df命令后還原使用者。 ? ?su -c df root
    umask
    1.作用
    umask設置用戶文件和目錄的文件創建缺省屏蔽值,若將此命令放入profile文件,就可控制該用戶后續所建文件的存取許可。它告訴系統在創建文件時不給誰存取許可。使用權限是所有用戶。
    2.格式
    umask [-p] [-S] [mode]
    3.參數
    -S:確定當前的umask設置。
    -p:修改umask 設置。
    [mode]:修改數值。
    4.說明
    傳統Unix的umask值是022,這樣就可以防止同屬于該組的其它用戶及別的組的用戶修改該用戶的文件。既然每個用戶都擁有并屬于一個自己的私有組,那么這種“組保護模式”就不在需要了。嚴密的權限設定構成了Linux安全的基礎,在權限上犯錯誤是致命的。需要注意的是,umask命令用來設置進程所創建的文件的讀寫權限,最保險的值是0077,即關閉創建文件的進程以外的所有進程的讀寫權限,表示為-rw-------。在~/.bash_profile中,加上一行命令umask 0077可以保證每次啟動Shell后, 進程的umask權限都可以被正確設定。
    5.應用實例
    umask -S
    u=rwx,g=rx,o=rx
    umask -p 177
    umask -S
    u=rw,g=,o=
    BR>
    上述5行命令,首先顯示當前狀態,然后把umask值改為177,結果只有文件所有者具有讀寫文件的權限,其它用戶不能訪問該文件。這顯然是一種非常安全的設置。
    chgrp
    1.作用
    chgrp表示修改一個或多個文件或目錄所屬的組。使用權限是超級用戶。
    2.格式
    chgrp [選項]... 組 文件...

    chgrp [選項]... --reference=參考文件 文件...
    將每個的所屬組設定為。
    3.參數
    -c, --changes :像 --verbose,但只在有更改時才顯示結果。
    --dereference:會影響符號鏈接所指示的對象,而非符號鏈接本身。
    -h, --no-dereference:會影響符號鏈接本身,而非符號鏈接所指示的目的地(當系統支持更改符號鏈接的所有者,此選項才有效)。
    -f, --silent, --quiet:去除大部分的錯誤信息。
    --reference=參考文件:使用的所屬組,而非指定的。
    -R, --recursive:遞歸處理所有的文件及子目錄。
    -v, --verbose:處理任何文件都會顯示信息。
    4.應用說明
    該命令改變指定指定文件所屬的用戶組。其中group可以是用戶組ID,也可以是/etc/group文件中用戶組的組名。文件名是以空格分開的要改變屬組的文件列表,支持通配符。如果用戶不是該文件的屬主或超級用戶,則不能改變該文件的組。
    5.應用實例
    改變/opt/local /book/及其子目錄下的所有文件的屬組為book,命令如下:
    $ chgrp - R book /opt/local /book
    chmod
    1.作用
    chmod命令是非常重要的,用于改變文件或目錄的訪問權限,用戶可以用它控制文件或目錄的訪問權限,使用權限是超級用戶。
    2.格式
    chmod命令有兩種用法。一種是包含字母和操作符表達式的字符設定法(相對權限設定);另一種是包含數字的數字設定法(絕對權限設定)。
    (1)字符設定法
    chmod [who] [+ &#124; - &#124; =] [mode] 文件名
    ◆操作對象who可以是下述字母中的任一個或它們的組合
    u:表示用戶,即文件或目錄的所有者。
    g:表示同組用戶,即與文件屬主有相同組ID的所有用戶。
    o:表示其它用戶。
    a:表示所有用戶,它是系統默認值。
    ◆操作符號
    +:添加某個權限。
    -:取消某個權限。
    =:賦予給定權限,并取消其它所有權限(如果有的話)。
    ◆設置mode的權限可用下述字母的任意組合
    r:可讀。
    w:可寫。
    x:可執行。
    X:只有目標文件對某些用戶是可執行的或該目標文件是目錄時才追加x屬性。
    :文件執行時把進程的屬主或組ID置為該文件的文件屬主。方式“u+s”設置文件的用戶ID位,“g+s”設置組ID位。
    t:保存程序的文本到交換設備上。
    u:與文件屬主擁有一樣的權限。
    g:與和文件屬主同組的用戶擁有一樣的權限。
    o:與其它用戶擁有一樣的權限。
    文件名:以空格分開的要改變權限的文件列表,支持通配符。
    一個命令行中可以給出多個權限方式,其間用逗號隔開。
    (2) 數字設定法
    數字設定法的一般形式為: chmod [mode] 文件名
    數字屬性的格式應為3個0到7的八進制數,其順序是(u)(g)(o)文件名,以空格分開的要改變權限的文件列表,支持通配符。
    數字表示的權限的含義如下:0001為所有者的執行權限;0002為所有者的寫權限;0004為所有者的讀權限;0010為組的執行權限;0020為組的寫權限;0040為組的讀權限;0100為其他人的執行權限;0200為其他人的寫權限;0400為其他人的讀權限;1000為粘貼位置位;2000表示假如這個文件是可執行文件,則為組ID為位置位,否則其中文件鎖定位置位;4000表示假如這個文件是可執行文件,則為用戶ID為位置位。
    3.實例
    如果一個系統管理員寫了一個表格(tem)讓所有用戶填寫,那么必須授權用戶對這個文件有讀寫權限,可以使用命令:#chmod 666 tem
    上面代碼中,這個666數字是如何計算出來的呢?0002為所有者的寫權限,0004為所有者的讀權限,0020為組的寫權限,0040為組的讀權限,0200為其他人的寫權限,0400為其他人的讀權限,這6個數字相加就是666(注以上數字都是八進制數),結果見圖1所示。

    點擊在新窗口中瀏覽此圖片
    http://www.ttian.net/image...

    圖1 用chmod數字方法設定文件權限
    從圖1可以看出,tem文件的權限是-rw-rw-rw-,即用戶對這個文件有讀寫權限。
    如果用字符權限設定使用下面命令:
    #chmod a =wx tem
    chown
    1.作用
    更改一個或多個文件或目錄的屬主和屬組。使用權限是超級用戶。
    2.格式
    chown [選項] 用戶或組 文件
    3.主要參數
    --dereference:受影響的是符號鏈接所指示的對象,而非符號鏈接本身。
    -h, --no-dereference:會影響符號鏈接本身,而非符號鏈接所指示的目的地(當系統支持更改符號鏈接的所有者,此選項才有效)。
    --from=目前所有者:目前組只當每個文件的所有者和組符合選項所指定的,才會更改所有者和組。其中一個可以省略,這已省略的屬性就不需要符合原有的屬性。
    -f, --silent, --quiet:去除大部分的錯誤信息。
    -R, --recursive:遞歸處理所有的文件及子目錄。
    -v, --verbose:處理任何文件都會顯示信息。

    4.說明
    chown將指定文件的擁有者改為指定的用戶或組,用戶可以是用戶名或用戶ID;組可以是組名或組ID;文件是以空格分開的要改變權限的文件列表,支持通配符。系統管理員經常使用chown命令,在將文件拷貝到另一個用戶的目錄下以后,讓用戶擁有使用該文件的權限。
    5.應用實例
    1.把文件shiyan.c的所有者改為wan
    $ chown wan shiyan.c
    2.把目錄/hi及其下的所有文件和子目錄的屬主改成wan,屬組改成users。
    $ chown - R wan.users /hi
    chattr
    1.作用
    修改ext2和ext3文件系統屬性(attribute),使用權限超級用戶。
    2.格式
    chattr [-RV] [-+=AacDdijsSu] [-v version] 文件或目錄
    3.主要參數
    -R:遞歸處理所有的文件及子目錄。
    -V:詳細顯示修改內容,并打印輸出。
    -:失效屬性。
    +:激活屬性。
    = :指定屬性。
    A:Atime,告訴系統不要修改對這個文件的最后訪問時間。
    S:Sync,一旦應用程序對這個文件執行了寫操作,使系統立刻把修改的結果寫到磁盤。
    a:Append Only,系統只允許在這個文件之后追加數據,不允許任何進程覆蓋或截斷這個文件。如果目錄具有這個屬性,系統將只允許在這個目錄下建立和修改文件,而不允許刪除任何文件。
    i:Immutable,系統不允許對這個文件進行任何的修改。如果目錄具有這個屬性,那么任何的進程只能修改目錄之下的文件,不允許建立和刪除文件。
    D:檢查壓縮文件中的錯誤。
    d:No dump,在進行文件系統備份時,dump程序將忽略這個文件。
    C:Compress,系統以透明的方式壓縮這個文件。從這個文件讀取時,返回的是解壓之后的數據;而向這個文件中寫入數據時,數據首先被壓縮之后才寫入磁盤。
    :Secure Delete,讓系統在刪除這個文件時,使用0填充文件所在的區域。
    u:Undelete,當一個應用程序請求刪除這個文件,系統會保留其數據塊以便以后能夠恢復刪除這個文件。
    4.說明
    chattr命令的作用很大,其中一些功能是由Linux內核版本來支持的,如果Linux內核版本低于2.2,那么許多功能不能實現。同樣-D檢查壓縮文件中的錯誤的功能,需要2.5.19以上內核才能支持。另外,通過chattr命令修改屬性能夠提高系統的安全性,但是它并不適合所有的目錄。chattr命令不能保護/、/dev、/tmp、/var目錄。
    5.應用實例
    1.恢復/root目錄,即子目錄的所有文件
    # chattr -R +u/root
    2.用chattr命令防止系統中某個關鍵文件被修改
    在Linux下,有些配置文件(passwd ,fatab)是不允許任何人修改的,為了防止被誤刪除或修改,可以設定該文件的“不可修改位(immutable)”,命令如下:
    # chattr +i /etc/fstab
    sudo
    1.作用
    udo是一種以限制配置文件中的命令為基礎,在有限時間內給用戶使用,并且記錄到日志中的命令,權限是所有用戶。
    2.格式
    sudo [-bhHpV] [-s ] [-u ] [指令]
    sudo [-klv]
    3.主要參數
    -b:在后臺執行命令。
    -h:顯示幫助。
    -H:將HOME環境變量設為新身份的HOME環境變量。
    -k:結束密碼的有效期,即下次將需要輸入密碼。
    -l:列出當前用戶可以使用的命令。
    -p:改變詢問密碼的提示符號。
    -s :執行指定的Shell。
    -u :以指定的用戶為新身份,不使用時默認為root。
    -v:延長密碼有效期5分鐘。
    4.說明
    udo命令的配置在/etc/sudoers文件中。當用戶使用sudo時,需要輸入口令以驗證使用者身份。隨后的一段時間內可以使用定義好的命令,當使用配置文件中沒有的命令時,將會有報警的記錄。sudo是系統管理員用來允許某些用戶以root身份運行部分/全部系統命令的程序。一個明顯的用途是增強了站點的安全性,如果需要每天以超級用戶的身份做一些日常工作,經常執行一些固定的幾個只有超級用戶身份才能執行的命令,那么用sudo是非常適合的。
    ps
    1.作用
    顯示瞬間進程 (process) 的動態,使用權限是所有使用者。
    2.格式
    [options] [--help]
    3.主要參數
    的參數非常多, 此出僅列出幾個常用的參數。
    -A:列出所有的進程。
    -l:顯示長列表。
    -m:顯示內存信息。
    -w:顯示加寬可以顯示較多的信息。
    -e:顯示所有進程。
    a:顯示終端上的所有進程,包括其它用戶的進程。
    -au:顯示較詳細的信息。
    -aux:顯示所有包含其它使用者的進程。


    4.說明
    要對進程進行監測和控制,首先要了解當前進程的情況,也就是需要查看當前進程。ps命令就是最基本、也是非常強大的進程查看命令。使用該命令可以確定有哪些進程正在運行、運行的狀態、進程是否結束、進程有沒有僵尸、哪些進程占用了過多的資源等。圖2給出了ps-aux命令詳解。大部分信息都可以通過執行該命令得到。最常用的三個參數是u、a、x。下面就結合這三個參數詳細說明ps命令的作用:ps aux

    點擊在新窗口中瀏覽此圖片
    http://www.ttian.net/image...

    圖2 ps-aux命令詳解
    圖2第2行代碼中,USER表示進程擁有者;PID表示進程標示符;%CPU表示占用的CPU使用率;%MEM占用的物理內存使用率;VSZ表示占用的虛擬內存大小;RSS為進程占用的物理內存值;TTY為終端的次要裝置號碼。
    STAT表示進程的狀態,其中D為不可中斷的靜止(I/O動作);R正在執行中;S靜止狀態;T暫停執行;Z不存在,但暫時無法消除;W沒有足夠的內存分頁可分配;高優先序的進程;N低優先序的進程;L有內存分頁分配并鎖在內存體內 (實時系統或 I/O)。START為進程開始時間。TIME為執行的時間。COMMAND是所執行的指令。
    4.應用實例
    在進行系統維護時,經常會出現內存使用量驚人,而又不知道是哪一個進程占用了大量進程的情況。除了可以使用top命令查看內存使用情況之外,還可以使用下面的命令:
    aux &#124; sort +5n
    who
    1.作用
    who顯示系統中有哪些用戶登陸系統,顯示的資料包含了使用者ID、使用的登陸終端、上線時間、呆滯時間、CPU占用,以及做了些什么。 使用權限為所有用戶。
    2.格式
    who - [husfV] [user]
    3.主要參數
    -h:不要顯示標題列。
    -u:不要顯示使用者的動作/工作。
    -s:使用簡短的格式來顯示。
    -f:不要顯示使用者的上線位置。
    -V:顯示程序版本。
    4.說明
    該命令主要用于查看當前在線上的用戶情況。如果用戶想和其它用戶建立即時通信,比如使用talk命令,那么首先要確定的就是該用戶確實在線上,不然talk進程就無法建立起來。又如,系統管理員希望監視每個登錄的用戶此時此刻的所作所為,也要使用who命令。who命令應用起來非常簡單,可以比較準確地掌握用戶的情況,所以使用非常廣泛。
    動手練習
    1.使用Linux命令檢測系統入侵者
    安裝過Mandrake Linux和Red Hat Linux的用戶都會知道,Linux系統會內置三種不同級別(標準、高、更高)的防火墻,當進行了Linux服務器的安裝和一些基本的設置后,服務器應該說是比較安全的,但是也會有黑客通過各種方法利用系統管理員的疏忽侵入系統。如何快速查找黑客非常重要。一般來說,可以使用命令查詢黑客是否入侵,見表1。
    表1 查詢黑客入侵現象的命令對應表

    點擊在新窗口中瀏覽此圖片
    http://www.ttian.net/image...

    舉例說明,如果黑客嗅探網絡,那么它必須使網卡接口處于混雜模式,使用下面命令進行查詢:
    #ifconfig -a
    eth0 ?Link encap:Ethernet ?HWaddr 00:00:E8:A0:25:86
    ?? ? ?inet addr:192.168.1.7 ?Bcast:192.168.1.255 ?Mask:255.255.255.0
    ?? ? ?UP BROADCAST RUNNING PROMISCUOUS ?MTU:1500 ?Metric:1
    ......
    從這個命令的輸出中,可以看到上面講到的這些概念。第一行的00:00:E8:A0:25:86是mac地址,第二行的192.168.1.7是IP地址,第四行講的是接收數據狀態,這時正在被黑客嗅探。一般而言,網卡有幾種接收數據幀的狀態,如Broadcast、Multicast、Promiscuous等。Broadcast是指接收所有類型為廣播報文的數據幀;Multicast是指接收特定的組播報文;Promiscuous則是通常說的混雜模式,是指對報文中的目的硬件地址不加任何檢查、全部接收的工作模式。
    2.限制su命令的濫用
    我們知道,超級用戶在Linux中有最大的權利,幾乎所有黑客都想得到這個目標。Linux可以增加對切換到超級用戶的限制。使用PAM(Pluggable Authentication Modules)可以禁止除在wheel組以外的任何人su成root,修改/etc/pam.d/su文件,除去屏蔽標識#。使用/usr/sbin/usermod G10 bjecadm將bjecadm這個賬號加入gid為10的組,就是wheel組。命令如下:
    /etc/pam.d/su ? # 使用密碼驗證#
    auth sufficient /lib/security/pam_wheel.so debug
    # 限制只有wheel組用戶才可以切換到root#
    auth required /lib/security/pam_wheel.so use_uid
    chmod -G10 bjecadm
    另外,每當用戶試圖使用su命令進入系統用戶時,命令將在/usr/adm/sulog文件中寫一條信息,若該文件記錄了大量試圖用su進入root的無效操作信息,則表明了可能有人企圖破譯root口令。
    Linux命令有著強大的功能。對于Linux系統管理員來說,往往只需要通過各種安全命令技巧,組合構成安全防線。從計算機安全的角度看,世界上沒有絕對安全的計算機系統,Linux系統也不例外。

    posted on 2007-01-18 15:04 liaojiyong 閱讀(589) 評論(0)  編輯  收藏 所屬分類: Linux

    主站蜘蛛池模板: 日韩a级无码免费视频| 亚洲国产区男人本色| 两性色午夜免费视频| 久久亚洲色一区二区三区| 丰满妇女做a级毛片免费观看| 国产精品色午夜视频免费看| 精品亚洲国产成人av| 免费a级黄色毛片| 人成电影网在线观看免费| 中文字幕亚洲无线码| 国产偷伦视频免费观看| 亚洲第一视频网站| 免费能直接在线观看黄的视频| 亚洲a级在线观看| 国产精品二区三区免费播放心| 国产成人综合亚洲绿色| 国产亚洲精久久久久久无码AV| 国产三级在线免费| 亚洲男人的天堂久久精品| 国产男女猛烈无遮挡免费视频网站 | 亚洲av无码专区在线观看下载| 国产男女猛烈无遮档免费视频网站 | 67194熟妇在线永久免费观看| 99亚偷拍自图区亚洲| www.亚洲精品.com| 一个人免费视频观看在线www| 亚洲美女视频网址| 日本免费高清一本视频| 国产成人无码精品久久久久免费 | 久久久久久A亚洲欧洲AV冫| 特级做A爰片毛片免费看无码| 亚洲视频免费播放| 国产网站在线免费观看| 99在线热播精品免费99热| 亚洲精品在线免费观看| 五月婷婷亚洲综合| 亚洲精品视频在线免费| 国产亚洲精品免费| 亚洲福利一区二区| 亚洲国产精品激情在线观看| 亚洲香蕉免费有线视频|