Linux網(wǎng)絡(luò)安全工具之sudo和Sniffit
Linux網(wǎng)絡(luò)安全工具—sudo
sudo是系統(tǒng)管理員用來允許某些用戶以root身份運行部分/全部系統(tǒng)命令的程序。一個明顯的用途是增強了站點的安全性,如果你需要每天以root身份做一些日常工作,經(jīng)常執(zhí)行一些固定的幾個只有root身份才能執(zhí)行的命令,那么用sudo對你是非常適合的。
sudo的主頁在:http://www.courtesan.com/courtesan/products/sudo/
以Redhat為例,下面介紹一下安裝及設(shè)置過程:
首先,你能從sudo主頁上下載forRedhatLinux的rpmpackage.
它在ftp://ftp.freshmeat.net/pub/rpms/sudo/當前最新的穩(wěn)定版本1.5.9p4。
執(zhí)行#rpm-ivhsudo*進行安裝,然后用/usr/sbin/visudo編輯/etc/sudoers文件。
如果系統(tǒng)提示你找不到/usr/bin/vi但實際上你在目錄/bin下有vi程序,你需要
ln-sf/bin/vi/usr/bin/vi為vi在/usr/bin下創(chuàng)建符號鏈接。(注:我在Redhat6.1上遇到,Redhat5.x上沒有此問題)
另外,如果出現(xiàn)某些其它錯誤,你可能還需要#chmod700/var/run/sudo
下面是我的/etc/sudoers文件例子:
代碼:
- [root@sh-proxy/etc]#moresudoers
- Host_AliasSERVER=sh-proxy
- #Useraliasspecification
- User_AliasADMIN=jephe,tome
- #Cmndaliasspecification
- Cmnd_AliasSHUTDOWN=/etc/halt,/etc/shutdown,/etc/reboot
- ADMINSERVER=SHUTDOWN
- jepheSERVER=/usr/bin/tail-f/var/log/maillog
- jepheSERVER=/usr/bin/tail-f/var/log/messages
- #Userprivilegespecification
- rootALL=(ALL)ALL
既然我經(jīng)常需要遠程登錄到服務(wù)器觀察emaillog文件/var/log/maillog的變化,因此我加了這一行到/etc/sudoers,這樣我不需要經(jīng)常登錄作為root來完成我的日常工作,改善了安全性。
Linux網(wǎng)絡(luò)安全工具—Sniffit
sniffit是一個有名的網(wǎng)絡(luò)端口探測器,你可以配置它在后臺運行以檢測哪些Tcp/ip端口上用戶的輸入/輸出信息。
最常用的功能是攻擊者可以用它來檢測你的23(telnet)和110(pop3)端口上的數(shù)據(jù)傳送以輕松得到你的登錄口令和mail帳號密碼,sniffit基本上是被破壞者所利用的工具,但是既然想知道如何增強你的站點的安全性,首先你應(yīng)該知曉闖入者們所使用的各種工具。
sniffit的主頁在http://reptile.rug.ac.be/~coder/sniffit/sniffit.html你能從那里下載最新的版本,安裝是非常容易的,就在根目錄運行#tarxvfzsniff*解開所有文件到對應(yīng)目錄。
你能運行sniffit-i以交互式圖形界面查看所有在指定網(wǎng)絡(luò)接口上的輸入/輸出信息。
如:為了得到所有用戶通過某接口a.b.c.d接收郵件時所輸入的pop3帳號和密碼,你能運行
- #sniffit-p110-ta.b.c.d&
- #sniffit-p110-sa.b.c.d&
記錄文件放在目錄/usr/doc/sniffit*下面:
logfile根據(jù)訪問者的IP地址,隨機高端端口號和用來檢測的網(wǎng)絡(luò)接口IP地址和檢測端口來命名。它利用了tcp/ip協(xié)議天生的虛弱性,因為普通的telnet和pop3所傳的用戶名和密碼信息都是明文,不帶任何方式的加密。因此對telnet/ftp.你可以用ssh/scp來替代.sniffit檢測到的ssh/scp信息基本上是一堆亂碼,因此你不需要擔心ssh所傳送的用戶名和口令信息會被第三方所竊取。
Linux網(wǎng)絡(luò)安全工具中的sudo和Sniffit兩個工具就向大家介紹完了,希望大家已經(jīng)掌握。
【編輯推薦】