An toàn và bảo mật thông tin trên linux hệ thống bảo mật và phát hiện xâm nhập mạng (nids) - pdf 27

Download miễn phí Đề tài An toàn và bảo mật thông tin trên linux hệ thống bảo mật và phát hiện xâm nhập mạng (nids)



 
1.Lời nói đầu:
1.1 Những nguy cơ an ninh trên linux
1.2 Xem xột chớnh sỏch an ninh
2 Giới thiệu chung:
2.1 Ai đang phá hoại hệ thống
2.2 Những kẻ xõm nhập vào hệ thống của ta như thế nào
2.3 Tại sao kẻ xâm nhập có thể vào được hệ thống của chúng ta
 2.3.1 Những lỗi phần mềm
 2.3.2 Cấu hỡnh hệ thống
 2.3.3 Password Cr-acking
3 Giải phỏp an ninh
3.1 Mật khẩu :
 3.1.1 Bảo mật BIOS - Đặt mật khẩu khởi động:
 3.1.2 Chọn một mật khẩu (password) đúng:
 3.1.3 Default password
 3.1.4 Mó hoỏ - Tăng tính an toàn củamật khẩu
 3.1.5 Các mối đe doạ khác và các giải pháp
 3.1.6 Cỏc cụng cụ kiểm tra pass
3.2 Cấu hỡnh hệ thống
 3.2.1 Tài khoản root
 3.2.2 Tập tin "/etc/exports"
 3.2.3 Vô hiệu hóa việc truy cập chương trỡnh console
 3.2.4 Tập tin "/etc/inetd.conf"
 3.2.5 TCP_WARPPERS
 3.2.6 Tập tin "/etc/host.conf"
 3.2.7 Tập tin "/etc/services"
 3.2.8 Tập tin "/etc/securetty"
 3.2.9 Các tài khoản đặc biệt:
 3.2.10 Ngăn chặn bất kỳ người sử dụng nào chuyển thành root bằng lệnh "su".
 3.2.11 Securing Files
 3.2.12 Bảo vệ thư mục trên web server
 3.2.13 XWindows Security
 3.2.14 Tăng cường an ninh cho KERNEL
 3.2.15 An toàn cho cỏc giao dịch trờn mạng
 3.2.16 Open SSH
3.3 Theo dừi và phõn tớch logfile
3.4 Cài đặt và nâng cấp hệ thống
 3.4.1 Linux OpenSSL Server
 3.4.2 LINUX FIREWALL
 3.4.3 Linux Intrusion Detection System (LIDS)
 3.4.4 Dựng cụng cụ dũ tỡm và khảo sỏt hệ thống
 3.4.5 Phỏt hiện sự xõm nhập qua mạng
 3.4.6 Cụng cụ snort:
 3.4.7 Cụng cụ giỏm sỏt - Linux sXid
 3.4.8 Cụng cụ giỏm sỏt - Portsentry
3.5 Đối phó khi hệ thống bị tấn công
4 Một số lỗi bảo mật cơ bản
4.1 Attack From Inside Unix
4.2 Bacdoor trong Unix
4.3 Buffer Overflow (Tràn bộ đệm)
4.5 DoS
4.6 Cỏc lỗ hổng bảo mật của Sendmail
5 Thiết kế thử nghiệm một trỡnh tiện ớch bảo mật cho Linux
 





Để tải tài liệu này, vui lòng Trả lời bài viết, Mods sẽ gửi Link download cho bạn ngay qua hòm tin nhắn.

Ket-noi - Kho tài liệu miễn phí lớn nhất của bạn


Ai cần tài liệu gì mà không tìm thấy ở Ket-noi, đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:


g.2 /var/adm/lastlog.3
mv /var/adm/lastlog.1 /var/adm/lastlog.2
cp /var/adm/lastlog /var/adm/lastlog.1
Nếu khụng quen dựng lệnh bạn cú thể sử dụng "mc" (midnight commander). Nú sẽ giỳp thực hiện cụng việc này một cỏch dễ dàng hơn. Việc này sẽ đảm bảo nội dung của lastlog được thụng suốt trong vũng 6 giờ. Nếu cú thể bạn nờn làm cụng việc sao lưu mỗi ngày. Ở cỏc Server lớn thường sử dụng ổ băng (tape) để lưu trữ dữ liệu đề phũng khi dữ liệu trục trặc vỡ giỏ thành lưu trữ của ổ băng thường rẻ hơn nhiều so với ổ cứng.Khi đó lưu giữ được lastlog bạn cần đọc được thụng tin của nú một cỏch toàn diện, bao quỏt. Bạn cú thể sử dụng đoạn Script Perl dưới đõy để thực hiện cụng việc đú.
#!/usr/local/bin/perl
$fname = (shift || "/var/adm/lastlog");
$halfyear = 60*60*24*365.2425/2; # pedantry abounds
setpwent;
while (($name, $junk, $uid) = getpwent) {
$names{$uid} = $name;
}
endpwent;
open(LASTL, $fname);
for (uid = 0; read(LASTL, $record, 28); $uid++) {
( $time, $line, $host) = unpack('l A8 A16', $record);
next unless $time;
$host = "($host)" if $host;
($sec, $min, $hour, $mday, $mon, $year) = localtime($time);
$year += 1900 + ($year < 70 ? 100 : 0);
print $names{$uid}, $line, "$mday/$mon";
print (time - $time > $halfyear) ? "/$year" : " "$hour:$min";
print " $hostn";
}
close LASTL;
Lưu ý: /var/adm/lastlog : Đõy là vị trớ file lastlog trờn cỏc hệ thống Unix. Bạn cú thể sửa đổi lại sao cho nú phự hợp với vị trớ trờn hệ thống của bạn. Đoạn Script này bắt đầu bằng việc kiểm tra cỏc dũng lệnh, nếu khụng khả thi, nú sẽ sử dụng chế độ mặc định. Tiếp đú nú sẽ tớnh toỏn số giõy trong nửa năm, để xỏc định được khuụn dạng của đầu ra thụng tin (để in màn hỡnh những thụng tin đăng nhập 6 thỏng trước đõy. Kế đến nú sẽ xõy dựng một mảng UIDS tới những tờn đăng nhập. Sau sự khởi tạo trờn, đoạn Script sẽ đọc một phần bản ghi trong file lastlog, cỏc bản ghi binaries sẽ được mở ra và giải mó và sau đú nú được in ra màn hỡnh. Lastlog chỉ ghi lại thời gian đăng nhập chứ nú khụng ghi lại lại chi tiết quỏ trỡnh chi tiết sử dụng acc. File log wtmp sẽ thực hiện việc này.
utmp và wtmp
Unix theo dừi cỏc hoạt động của người dựng bởi file log cú tờn là /etc/utmp. Đõy là file nhị phõn cho đứa đựng một bản ghi cho mỗi hàng tty. File log thứ 2 là /var/amd/wtmp cú nhiệm vụ ghi lại tất cả cỏc quỏ trỡnh đăng nhập lần thoỏt ra ngoài. Trong một sụ phiờn bản Unix của Berkeley thỡ trong utmp và wtmp thường chứa đựng:
- Tờn của của cỏc thiết bị đầu cuối được sử dụng để đăng nhập.
- Tờn đăng nhập.
- Hostname mà kết nối bắt đầu từ, nếu đăng nhập được thực hiện qua 1 mạng.
- Thời gian mà người dựng đăng nhập.
Trong một số hệ thống V Unix, file wtmp được đặt ở /etc/wtmp và được dựng cho mục đớch kiểm toỏn. Trờn hệ thống AT&T V.3.2 thỡ nú chứa đựng cỏc thụng tin:
- Tờn truy nhập.
- Số hiệu dũng cuối.
- Tờn thiết bị.
- Quỏ trỡnh ID của login shell.
- Code biểu thị kiểu mục.
- Thoỏt khỏi tỡnh trạng của tiến trỡnh.
- Thời gian mà mỗi mục được thực hiện.
Phần mở rộng wtmpx được sử dụng bởi Solaris, IRIX và cỏc hệ thống SRV4 Unix chứa đựng những thụng tin sau:
- Tờn truy nhập (cú thể lờn đến tối đa 32 ký tự thay vỡ 8 ký tự).
- inittab id.
- Tờn của thiết bị đầu cuối (cú thể lờn đến tối đa 32 ký tự thay vỡ 12 ký tự).
- Process ID của tiến trỡnh đăng nhập.
- Thoỏt khỏi tỡnh trạng của tiến trỡnh.
- Thời gian mà mỗi mục được thực hiện.
- Session ID.
- Remote host name (cho những sự đăng nhập bắt nguồn qua một mạng)
Lệnh "ps" đưa cho bạn một vài thụng tin về tài khoản chớnh xỏc hơn của người dựng hiện thời sử dụng hệ thống của bạn hơn là những lệnh: who, whodo, users và finger. Vỡ trong một vài trường hợp nhưng người dựng cú thể cho phộp những quỏ trỡnh chạy mà khụng cú tờn sử dụng của họ xuất hiện bờn trong /etc/utmp và /var/adm/wtmp.
Tuy nhiờn who, finger, users lại cú một vài lợi thế hơn ps:
- Chỳng cho khuụn dạng thụng tin đầu ra dễ đọc hơn ps.
- Đụi khi chỳng đưa ra thụng tin hữu hiệu hơn so với ps như tờn của những remote host từ xa.
- Đặc biệt là chỳng chạy nhanh hơn ps một cỏch đỏng kể.
Quyền hạn (Permission) trờn file /etc/utmp đụi khi cú thể được ghi bởi bất kỳ người dựng nào trờn hệ thống. Điều này thật nguy hiểm, bởi cỏc file log sẽ bị sửa đổi lung tung với mục đớch khụng tốt. Bạn cần thiết lập lại quyền hạn (Permission) một cỏch an toàn hơn.
rwx-rw-r (Owner-Group-Other)
Ta sử dụng dũng lệnh sau:
root@localhost#: chmod 755 file_log
Last Program
Mỗi thời gian người dựng đăng nhập được ghi vào Log. Unix sẽ tạo một bản ghi trong wtmp. Last program sẽ trỡnh bày nội dung của file trong một mẫu dạng cú thể hiểu được. Nú sẽ trỡnh bày tất cả cỏc quỏ trỡnh đăng nhập, thoỏt ra trờn mỗi thiết bị. Cuối cựng nú sẽ trỡnh bày toàn bộ nội dung của file. Bạn cú thể ngừng tiến trỡnh này bằng cỏch nhấn CTRL + C.
localhost@#: last
dpryor ttyp3 std.com Sat Mar 11 12:21 - 12:24 (00:02)
simsong ttyp2 204.17.195.43 Sat Mar 11 11:56 - 11:57 (00:00)
simsong ttyp1 204.17.195.43 Sat Mar 11 11:37 still logged in
dpryor console Wed Mar 8 10:47 - 17:41 (2+06:53)
devon console Wed Mar 8 10:43 - 10:47 (00:03)
simsong ttyp3 pleasant.cambrid Mon Mar 6 16:27 - 16:28 (00:01)
dpryor ftp mac4 Fri Mar 3 16:31 - 16:33 (00:02)
dpryor console Fri Mar 3 12:01 - 10:43 (4+22:41)
simsong ftp pleasant.cambrid Fri Mar 3 08:40 - 08:56 (00:15)
simsong ttyp2 pleasant.cambrid Thu Mar 2 20:08 - 21:08 (00:59)
Trờn một vài hệ thống SVR4 bạn cú thể sử dụng lệnh "who -a" để xem nội dung của file wtmp. Trong màn hỡnh này bạn cú thể theo dừi cỏc phiờn đăng nhập từ ngày 7/3: simsong, dpryor, devon, dpyror (again), and simsong (again), 2 người dựng là dpryor và devon đăng nhập tới Console. Ngoài ra log cũn cho ta biết dpryor và devon cũng đó sử dụng FTP, tờn của những trạm đầu cuối cũng được xuất hiện ở đõy. Ngoài ra last cũn cú thể cho ta thụng tin chi tiết về một người dựng hay một thiết bị đầu cuối ra màn hỡnh. Nếu bạn cung cấp một người dựng thỡ nú sẽ hiển thị chi tiết thụng tin đăng nhập và thoỏt ra của người đú. hay tương tự bạn cung cấp cho nú tờn một thiết bị đầu cuỗi thỡ nú sẽ hiển thị thụng tin đăng nhập và thoỏt ra riờng cho thiết bị đầu cuối đú.
root@localhost#: last dpryor
dpryor ttyp3 std.com Sat Mar 11 12:21 - 12:24 (00:02)
dpryor console Wed Mar 8 10:47 - 17:41 (2+06:53)
dpryor ftp mac4 Fri Mar 3 16:31 - 16:33 (00:02)
dpryor console Fri Mar 3 12:01 - 10:43 (4+22:41)
dpryor ftp mac4 Mon Feb 27 10:43 - 10:45 (00:01)
dpryor ttyp6 std.com Sun Feb 26 01:12 - 01:13 (00:01)
dpryor ftp mac4 Thu Feb 23 14:42 - 14:43 (00:01)
dpryor ftp mac4 Thu Feb 23 14:20 - 14:25 (00:04)
dpryor ttyp3 mac4 Wed Feb 22 13:04 - 13:06 (00:02)
dpryor console Tue Feb 21 09:57 - 12:01 (10+02:04)
Tinh chỉnh wtmp File log wtmp sẽ tiếp tục tăng kớch thước rất nhanh trờn ổ cứng chớnh vỡ vậy rất khú theo dừi nội dung của nú. Do đú cú rất nhiều Shell Unix được viết ra để tinh chỉnh wtmp (theo tuần hay theo thỏng). Hầu hết chỳng được thực thi một cỏch tự động bởi Cron. Chẳng hạn như đoạn Script sau:
#!/bin/sh
# zero the log file
cat /dev/null >/var/adm/wtmp
Bạn muốn sao chộp wtmp, để cú thể tham chiếu với những lần đăng nhập bờn trong thỏng trước đõy. Để thực hiện việc này bạn cần Add thờm những dũng lệnh dưới đõy vào Shell Script ở trờn:
# make a copy of the log file and zero the old one
rm /var/adm/wtmp.old
l...
Music ♫

Copyright: Tài liệu đại học © DMCA.com Protection Status