Linux系統(tǒng)相對(duì)于windows來說,安全性能和良好的網(wǎng)絡(luò)功能使得在互聯(lián)網(wǎng)中大部分網(wǎng)站服務(wù)器都選擇了Linux作為主操作系統(tǒng)。但是由于此操作系統(tǒng)是一個(gè)多用戶操作系統(tǒng),使得在黑客攻擊時(shí)為了隱藏自己,往往會(huì)選擇Linux為首先攻擊對(duì)象。那么作為Linux用戶,應(yīng)該如何有效地預(yù)防黑客攻擊呢?
1、禁止使用ping命令
ping命令是計(jì)算機(jī)之間進(jìn)行相互檢測(cè)線路完好的一個(gè)應(yīng)用程序,計(jì)算機(jī)間交流數(shù)據(jù)的傳輸沒有經(jīng)過任何的加密處理,因此我們?cè)谟胮ing命令來檢測(cè)某一個(gè)服務(wù)器時(shí),可能在因特網(wǎng)上存在某個(gè)非法分子,通過專門的黑客攻擊程序把在網(wǎng)絡(luò)線路上傳輸?shù)男畔⒅型靖`取,并利用偷盜過來的信息對(duì)指定的服務(wù)器或者系統(tǒng)進(jìn)行黑客攻擊,為此我們有必要在Linux系統(tǒng)中禁止使用Linux命令。在Linux里,如果要想使ping沒反應(yīng)也就是用來忽略icmp包,因此我們可以在Linux的命令行中輸入如下命令:echo 1 /proc/sys/net/ipv4/icmp_echo_igore_all ;如果想恢復(fù)使用ping命令,就可以輸入echo 0 /proc/sys/net/ipv4/icmp_echo_igore_all命令。
2、注意對(duì)系統(tǒng)及時(shí)備份
為了防止系統(tǒng)在使用的過程中發(fā)生以外情況而難以正常運(yùn)行,我們應(yīng)該對(duì)Linux完好的系統(tǒng)進(jìn)行備份,最好是在一完成Linux系統(tǒng)的安裝任務(wù)后就對(duì)整個(gè)系統(tǒng)進(jìn)行備份,以后可以根據(jù)這個(gè)備份來驗(yàn)證系統(tǒng)的完整性,這樣就可以發(fā)現(xiàn)系統(tǒng)文件是否被非法修改過。如果發(fā)生系統(tǒng)文件已經(jīng)被破壞的情況,也可以使用系統(tǒng)備份來恢復(fù)到正常的狀態(tài)。備份信息時(shí),我們可以把完好的系統(tǒng)信息備份在CD-ROM光盤上,以后可以定期將系統(tǒng)與光盤內(nèi)容進(jìn)行比較以驗(yàn)證系統(tǒng)的完整性是否遭到破壞。如果對(duì)安全級(jí)別的要求特別高,那么可以將光盤設(shè)置為可啟動(dòng)的并且將驗(yàn)證工作作為系統(tǒng)啟動(dòng)過程的一部分。這樣只要可以通過光盤啟動(dòng),就說明系統(tǒng)尚未被破壞過。
3、改進(jìn)登錄服務(wù)器
將系統(tǒng)的登錄服務(wù)器移到一個(gè)單獨(dú)的機(jī)器中會(huì)增加系統(tǒng)的安全級(jí)別,使用一個(gè)更安全的登錄服務(wù)器來取代Linux自身的登錄工具也可以進(jìn)一步提高安全。在大的Linux網(wǎng)絡(luò)中,最好使用一個(gè)單獨(dú)的登錄服務(wù)器用于syslog服務(wù)。它必劇情網(wǎng)須是一個(gè)能夠滿足所有系統(tǒng)登錄需求并且擁有足夠的磁盤空間的服務(wù)器系統(tǒng),在這個(gè)系統(tǒng)上應(yīng)該沒有其它的服務(wù)運(yùn)行。更安全的登錄服務(wù)器會(huì)大大削弱黑客攻擊者透過登錄系統(tǒng)竄改日志文件的能力。
4、取消root命令歷史記錄
在Linux下,系統(tǒng)會(huì)自動(dòng)記錄用戶輸入過的命令,而root用戶發(fā)出的命令往往具有敏感的信息,為了保證安全性,一般應(yīng)該不記錄或者少記錄root的命令歷史記錄。為了設(shè)置系統(tǒng)不記錄每個(gè)人執(zhí)行過的命令,我們可以在Linux的命令行下,首先用cd命令進(jìn)入到/etc命令,然后用編輯命令來打開該目錄下面的profile文件,并在其中輸入如下內(nèi)容:
HISTFILESIZE=0
HISTSIZE=0
當(dāng)然,我們也可以直接在命令行中輸入如下命令:ln -s /dev/null ~/.bash_history 。
5、為關(guān)鍵分區(qū)建立只讀屬性
Linux的文件系統(tǒng)可以分成幾個(gè)主要的分區(qū),每個(gè)分區(qū)分別進(jìn)行不同的配置和安裝,一般情況下至少要建立/、/usr/local、/var和/home等分區(qū)。/usr可以安裝成只讀并且可以被認(rèn)為是不可修改的。如果/usr中有任何文件發(fā)生了改變,那么系統(tǒng)將立即發(fā)出安全報(bào)警。當(dāng)然這不包括用戶自己改變/usr中的內(nèi)容。/lib、/boot和/sbin的安裝和設(shè)置也一樣。在安裝時(shí)應(yīng)該盡量將它們?cè)O(shè)置為只讀,并且對(duì)它們的文件、目錄和屬性進(jìn)行的任何修改都會(huì)導(dǎo)致系統(tǒng)報(bào)警。
當(dāng)然將所有主要的分區(qū)都設(shè)置為只讀是不可能的,有的分區(qū)如/var等,其自身的性質(zhì)就決定了不能將它們?cè)O(shè)置為只讀,但應(yīng)該不允許它具有執(zhí)行權(quán)限。
6、殺掉黑客攻擊者的所有進(jìn)程
假設(shè)我們從系統(tǒng)的日志文件中發(fā)現(xiàn)了一個(gè)用戶從我們未知的主機(jī)登錄,而且我們確定該用戶在這臺(tái)主機(jī)上沒有相應(yīng)的帳號(hào),這表明此時(shí)我們正在受到攻擊。為了保證系統(tǒng)的安全被進(jìn)一步破壞,我們應(yīng)該馬上鎖住指定的帳號(hào),如果攻擊者已經(jīng)登錄到指定的系統(tǒng),我們應(yīng)該馬上斷開主機(jī)與網(wǎng)絡(luò)的物理連接。如有可能,我們還要進(jìn)一步查看此用戶的歷史記錄,再仔細(xì)查看一下其他用戶是否也已經(jīng)被假冒,攻擊者是否擁有有限權(quán)限;最后應(yīng)該殺掉此用戶的所有進(jìn)程,并把此主機(jī)的IP地址掩碼加入到文件hosts.deny中。
相關(guān)閱讀