《我要学Linux操作系统》学习参考第十章ppt课件.ppt
《《我要学Linux操作系统》学习参考第十章ppt课件.ppt》由会员分享,可在线阅读,更多相关《《我要学Linux操作系统》学习参考第十章ppt课件.ppt(109页珍藏版)》请在三一办公上搜索。
1、,我要学Linux操作系统,第10章Linux系统安全 10.1 常见的攻击类型 10.2 Linux日志管理 10.3 Linux用户安全 10.4 访问控制与身份认证 10.5 Linux网络服务安全,本章概述Linux操作系统以安全性和稳定性著称,许多大型门户网站都以Linux作为服务器操作系统。然而随着黑客攻击技术的发展,系统安全防范工作仍然需要系统管理员的高度重视。在本章,首先介绍了几种常见的攻击类型以及Linux系统中帮助管理员发现攻击的重要工具系统日志的管理,然后阐述了Linux系统的账号安全、网络安全等,并讲述如何使用snort进行入侵检测。,第10章Linux系统安全,常见的
2、攻击方式包括端口扫描、嗅探、种植木马、传播病毒等。1.端口扫描在网络技术中,端口(Port)通常有两种含义,一是物理意义上的端口,即调制解调器、网络集线器、交换机、路由器中用于连接其他网络设备的接口,如RJ-45端口、SC端口等;二是逻辑意义上的端口,即指TCP/IP协议中的端口,用于承载特定的网络服务,其编号的范围为065535,例如,用于承载Web服务的是80端口,用于承载FTP服务的是21端口和20端口等。在网络技术中,每个端口承载的网络服务是特定的,因此可以根据端口的开放情况来判断当前系统中开启的服务。,10.1 常见的攻击类型,扫描器就是通过依次试探远程主机TCP端口,获取目标主机的
3、响应,并记录目标主机的响应。根据这些响应的信息可以搜集到很多关于目标主机的有用信息,包括该主机是否支持匿名登录以及提供某种服务的软件包的版本等。这些信息可以直接或间接地帮助攻击者了解目标主机可能存在的安全问题。端口扫描器并不是一个直接攻击网络漏洞的程序,但是它能够帮助攻击者发现目标主机的某些内在安全问题。目前常用的端口扫描技术有TCP connect扫描、TCP SYN扫描、TCP FIN扫描、IP段扫描、TCP反向ident扫描以及TCP返回攻击等。通常扫描器应该具备如下的3项功能:发现一个主机或网络的能力。发现远程主机后,有获取该主机正在运行的服务的能力。通过测试远程主机上正在运行的服务,
4、发现漏洞的能力。,10.1 常见的攻击类型,2.嗅探嗅探技术是一种重要的网络安全攻防技术,攻击者可以通过嗅探技术以非常隐蔽的方式攫取网络中的大量敏感信息,与主动扫描相比,嗅探更加难以被发觉,也更加容易操作和实现。对于网络管理员来说,借助嗅探技术可以对网络活动进行实时监控,发现网络中的各种攻击行为。嗅探操作的成功实施是因为以太网的共享式特性决定的。由于以太网是基于广播方式传输数据的,所有的物理信号都会被传送到每一个网络主机结点,而且以太网中的主机网卡允许设置成混杂接收模式,在这种模式下,无论监听到的数据帧的目的地址如何,网卡都可以予以接收。更重要的是,在TCP/IP协议栈中网络信息的传递大多是以
5、明文传输的,这些信息中往往包含了大量的敏感信息,比如邮箱、FTP或telnet的账号和口令等,因此使用嗅探的方法可以获取这些敏感信息。,10.1 常见的攻击类型,嗅探器最初是作为网络管理员检测网络通信的工具出现的,它既可以是软件的,也可以是硬件设备。软件嗅探器使用方便,可以针对不同的操作系统使用不同的软件嗅探器,而且很多软件嗅探器都是免费的。常用的嗅探器有Tcpdump/Windump、Sniffit、Ettercap和Snarp等。处于网络中的主机,如果发现网络出现了数据包丢失率很高或网络带宽长期被网络中的某台主机占用,就应该怀疑网络中是否存在嗅探器。3.木马木马又称特洛伊木马,是一种恶意计
6、算机程序,长期驻留在目标计算机中,可以随系统启动并且秘密开放一个甚至多个数据传输通道的远程控制程序。木马程序一般由客户端(Client)和服务器端(Server)两部分组成,客户端也称为控制端,一般位于入侵者计算机中,服务器端则一般位于用户计算机中。木马本身不带伤害性,也没有感染能力,所以木马不是病毒。,10.1 常见的攻击类型,木马通常具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端计算机即使发现感染了木马,也不能确定其具体位置。所谓非授权性是指一旦客户端与服务端连接后,客户端将享有服务端的大部分操作权限,包括修改文件、修改注册表、
7、控制鼠标、键盘等,这些权力并不是服务端赋予的,而是通过木马程序窃取的。入侵者一般使用木马来监视监视被入侵者或盗取被入侵者的密码、敏感数据等。4.病毒虽然Linux系统的病毒并不像Windows系统那样数量繁多,但是威胁Linux平台的病毒同样存在,如Klez、Lion.worm、Morris.worm、Slapper、Scalper、Linux.Svat和BoxPoison病毒等。Linux下的病毒可以如下分类:,10.1 常见的攻击类型,1)蠕虫(worm)病毒1988年Morris蠕虫爆发后,Eugene H.Spafford给出了蠕虫的定义:“计算机蠕虫可以独立运行,并能把自身的一个包含
8、所有功能的版本传播到另外的计算机上”。和其他种类的病毒相比,在Linux平台下最为猖獗的就是蠕虫病毒,如利用系统漏洞进行传播的ramen、lion、Slapper等,都曾给Linux系统用户造成了巨大的损失。随着Linux系统应用越广泛,蠕虫的传播程度和破坏能力也会随之增加。2)可执行文件型病毒可执行文件型病毒是指能够感染可执行文件的病毒,如Lindose。这种病毒大部分都只是企图以感染其他主机程序的方式进行自我复制。,10.1 常见的攻击类型,3)脚本病毒目前出现比较多的是使用shell脚本语言编写的病毒。此类病毒编写较为简单,但是破坏力同样惊人。而一个十数行的shell脚本就可以在短时间内
9、遍历整个硬盘中的所有脚本文件,并进行感染。且此类病毒还具有编写简单的特点。4)后门程序后门程序一般是指那些绕过安全性控制而获取程序或系统访问权的程序。在广义的病毒定义概念中,后门也已经纳入了病毒的范畴。从增加系统超级用户账号的简单后门,到利用系统服务加载,共享库文件注册,rootkit工具包,甚至装载内核模块(LKM),Linux平台下的后门技术发展非常成熟,其隐蔽性强,难以清除。,10.1 常见的攻击类型,在任何操作系统中,日志系统对于系统安全来说都是非常重要的,它记录了系统每天发生的各种各样的事件,包括哪些用户曾经或正在使用系统,可以通过日志来检查系统和应用程序发生错误的原因。日志还能在系
10、统受到黑客攻击后,记录下攻击者留下的痕迹,通过这些痕迹,系统管理员可以发现黑客攻击的手段及特点,从而能够进行相应的处理,为抵御下一次攻击做好准备。日志主要的功能有审计和监测,另外,利用日志还可以实时监测系统状态,监测和追踪侵入者等。10.2.1 Linux日志系统简介在Linux系统中利用日志可以审计和检测系统出现的错误,侦查和追踪入侵,并协助系统进行恢复和排除故障。在RedHat Linux 9系统中,日志功能通常是由syslog(对应syslogd守护进程)和klog(对应klogd守护进程)日志系统来完成,syslog记录常规系统日志,而klog是针对内核活动的日志。,10.2 Linu
11、x日志管理 10.2.1 Linux日志系统简介,10.2 Linux日志管理 10.2.1 Linux日志系统简介,Linux日志是按照类别保存在日志文件中的,一般保存在/var/log目录下,绝大部分只有系统管理员才能够查看。如下表列出了/var/log目录下的日志文件及其功能,其中“*”表示通配符。,/var/log目录下的日志文件及其功能,10.2 Linux日志管理 10.2.1 Linux日志系统简介,这些日志文件可以分为3类:1)连接时间日志由多个程序执行,把记录写入到/var/log/wtmp和/var/run/utmp中,login等程序更新wtmp和utmp文件,使系统管理
12、员能够跟踪谁在何时登录了到系统。,10.2 Linux日志管理 10.2.1 Linux日志系统简介,2)进程统计由系统内核执行。当一个进程终止时,为每个进程往进程统计文件(pacct或acct,分别位于/usr/adm/pactt和/usr/lib/acct/startup)中写一个纪录。进程统计的目的是为系统中的基本服务提供命令使用统计。3)错误日志由syslogd(8)守护进程执行,各种系统守护进程、用户程序和内核通过syslogd(8)守护进程向文件/var/log/messages报告值得注意的事件。,10.2.2 配置系统日志几乎所有的类UNIX系统(如Linux)系统都采用sys
13、log进行系统日志的管理与配置。任何程序可以通过syslog记录事件,并且可以将记录的系统事件写入到一个文件或设备,或给用户发送一个邮件。syslog有两个重要的文件,一个是守护进程/sbin/syslogd,另一个是syslogd的配置文件/etc/syslog.conf。通常多数的syslog信息被写到/var/log目录下的日志文件message.*中。一个典型的syslog.conf记录包括生成日志的程序名称、日志的设备名、日志的优先等级以及一段文本信息。1.启动syslog日志进程启动syslog日志守护进程syslogd的命令格式如下:/sbin/syslogd 选项,10.2 L
14、inux日志管理 10.2.2 配置系统日志,10.2 Linux日志管理 10.2.2 配置系统日志,该命令常用的参数及含义如下表所示。,syslogd命令参数及含义,重启syslogd日志守护进程,可以在终端提示符下输入如下的命令:rootmyhost root#service syslogd restart 或rootmyhost root#kill-HUP cat/var/run/syslogd.pid说明:在该命令中,/var/run/syslogd.pid文件存放了当前syslogd守护进程的pid,整个命令的执行步骤是,先使用cat/var/run/syslogd.pid获取当前
15、系统的syslogd守护进程的pid,然后使用kill命令传递-HUP信号给该pid指定的进程,对其进行重启操作。,10.2 Linux日志管理 10.2.2 配置系统日志,2.syslogd的主配置文件系统日志syslog的主配置文件是/etc/syslog.conf。syslog记录的内容及其记录存放的日志文件由该文件指定,可以通过修改syslog.conf文件的方法来配置syslogd。该文件的基本语法格式如下:设备(facility).优先级(priority)动作1)日志设备facility日志设备facility表示日志消息的来源,指明了发出消息的设备或程序,主要设备及说明如下表所
16、示。,10.2 Linux日志管理 10.2.2 配置系统日志,10.2 Linux日志管理 10.2.2 配置系统日志,syslog常用的日志设备及说明,10.2 Linux日志管理 10.2.2 配置系统日志,2)优先级priority日志优先级priority表明日志消息的紧急程度。如果在syslog.conf文件中的一行出现多对“设备.优先级”,各项之间使用分号隔开。syslog日志系统中常用的日志优先级如下表所示,其中紧急程度由上到下逐级递减。,syslog常用的日志优先级,其中紧急程度遵循向上匹配的原则。例如,“err”优先级表示所有高于或等于err等级的日志消息都将被处理,即所处
17、理的日志消息包括“err”、“crit”、“alert”和“emerge”等级的消息。如果只希望精确匹配某个确定的紧急程序,而不使用向上匹配原则,则需要使用等号进行设定。例如,“kern.=alert”表示只对内核产生的alert日志信息进行处理。在syslog.conf文件的配置行中,也支持通配符“*”和“none”,其中“*”表示匹配全部,“none”表示全部忽略。例如,记录守护进程产生的所有日志消息可以使用“daemon.*”,而忽略内核产生的所有日志消息则可以使用“kern.none”。3)动作syslog.conf文件配置行中的动作,用于设定syslogd如何处理对应的日志消息。处理
18、的办法,可以设定将日志信息写入文件或显示到终端设备上,或者通过邮件直接发送给指定的用户,或者发送到另一台远程主机的syslog系统。,10.2 Linux日志管理 10.2.2 配置系统日志,10.2 Linux日志管理 10.2.2 配置系统日志,syslogd可使用的动作及说明如下表所示。,syslogd常用的动作及说明,10.2 Linux日志管理 10.2.2 配置系统日志,4)syslog.conf文件的默认设置/etc/syslog.conf文件的默认设置如下图所示。,syslog.conf默认设置,其中,行“*.info;mail.none;authpriv.none;cron.
19、none/var/log/messages”表示匹配mail、authpriv、cron等多个设备。,10.2 Linux日志管理 10.2.2 配置系统日志,3.配置syslogd例如,将一般性的日志消息保存到/var/log/messages文件中,但不包括邮件、新闻组、本地安全认证、守护进程以及cron程序产生的日志消息,可以配置如下图所示的行。,配置messages文件日志内容,10.2 Linux日志管理 10.2.2 配置系统日志,又如将与打印机相关的日志信息发送到主机上,由该主机的syslog日志系统记录,可以配置如下图所示的行。,配置打印机日志,注意:syslog.conf文件
20、修改后,需要重启syslogd守护进程才能应用新的配置。,10.2 Linux日志管理 10.2.2 配置系统日志,4.测试syslog.conf文件syslog.conf文件修改后,使用者按照syslog.conf文件中的设置,使用logger命令发出指定类型的日志消息,检测配置文件是否正确。logger命令的格式如下:logger 选项 msg该命令常用的参数及含义如下表所示。,logger常用的参数及含义,10.2 Linux日志管理 10.2.2 配置系统日志,例10-1 测试syslog.conf文件中“*.emerg*”部分。在终端提示符下使用下的命令。rootmyhost roo
21、t#logger-p kern.emerg“this is syslog.conf test”命令返回如下图所示的结果。,logger发送日志消息,5.清空日志文件随着系统的运行时间不断延长,日志文件也会越来越大,从而消耗大量磁盘空间。如果通过先删除已有的日志文件,再重建同名日志文件的方法来清空日志,就需要先停止创建日志文件的服务进程,从而可能导致服务进程出错。此时,可以通过echo命令在不必停止服务进程的情况下清空日志文件。具体的方法是在终端提示符选下输入如下命令:rootmyhost root#echo“”log_file其中log_file代表需要清空的日志文件。例如,要清空日志文件/v
22、ar/log/messages,可以使用如下命令:rootmyhost root#echo“”/var/log/messages,10.2 Linux日志管理 10.2.2 配置系统日志,10.2.3日志系统Red Hat Linux 9系统中提供了查看日志的命令行工具和图形工具,用户可以使用这些工具查看Linux的系统日志。1使用命令查看日志/var/log/boot.log文件记录了与启动和终止守护进程相关的信息。/var/log/messages文件记录了系统除邮件、新闻组、本地安全认证、守护进程以及cron程序日志以外几乎全部的日志信息。这些日志文件时使用文本方式记录的,所以可以使用查
23、看文本文件的工具来查看,如cat、more、tail和less等。,10.2 Linux日志管理 10.2.3日志系统,下图为使用tail命令查看messages日志的结果。,10.2 Linux日志管理 10.2.3日志系统,messages日志内容,在messages日志文件中,每行记录一个日志事件,每个事件包括如下的字段:时间标签:表示消息发出的日期和时间。,主机名:表示生成消息的计算机的名字。如果只有一台计算机,主机名就可能没有必要了,但是,如果在网络环境中使用syslog,那么可以把不同主机的日志消息发送到一台服务器上集中处理。生成消息的子系统的名字:可以是“kernel”,表示消息
24、来自内核,或者是进程的名字,表示发出消息的程序的名字。消息:即是日志内容。utmp和wtmp日志文件是多数Linux日志系统的关键文件,它保存了用户登录和注销的记录。有关当前登录用户的信息记录在utmp文件中,登录、注销、数据交换、关机以及重启等信息都记录在wtmp文件中。所有的记录都包含时间戳(即文件的创建、修改和访问时间)。在Linux系统中wtmp和utmp是二进制文件,可以使用last命令来查看wtmp文件内容。其使用格式如下:last 选项,10.2 Linux日志管理 10.2.3日志系统,10.2 Linux日志管理 10.2.3日志系统,该命令常用的参数及含义如下表所示。,la
25、st命令参数及含义,10.2 Linux日志管理 10.2.3日志系统,例10-2 查看root近期登录的信息。在终端提示符下执行如下的命令:rootmyhost root#last-10 root结果如下图所示,last命令使用,10.2 Linux日志管理 10.2.3日志系统,last命令查看的wtmp文件内容包括登录用户名、登录的终端、产生日志的主机网络地址、日志产生的时间、当前用户状态和时间戳6个字段。who命令默认时报告当前登录的每个用户,查看的是utmp文件的信息,但也可以指明查看wtmp文件的信息。如下图所示为使用who命令查询utmp文件并报告当前登录的用户信息,默认输出包括
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 我要学Linux操作系统 Linux 操作系统 学习 参考 第十 ppt 课件
链接地址:https://www.31ppt.com/p-2054327.html