如何进入linux命令行 阻挡 linux 未授权 命令

&&&&&&&&每天一个linux命令(10):cat 命令
正在努力加载播放器,请稍等…
正在努力加载播放器
大小:180.19KB&&所需金币:50
&& & 金币不足怎么办?
下载量:-次 浏览量:302次
贡献时间: 23:00:00
文档标签:
已有-位用户参与评分
同类热门文档
你可能喜欢
看过这篇文档的还看过
阅读:368&&下载:1
阅读:109&&下载:0
阅读:186&&下载:0
阅读:148&&下载:0
阅读:229&&下载:0
阅读:176&&下载:0
阅读:216&&下载:0
阅读:312&&下载:0
阅读:83&&下载:0
阅读:71&&下载:0
该用户的其他文档
所需财富值:
50文件大小:180.19KB
您当前剩余财富值:&&
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
举报该文档侵犯版权。
例: /help.shtml(二)对 Linux 新手非常有用的 20 个命令
- ITeye技术网站
博客分类:
ls命令是列出目录内容(List Directory Contents)的意思。运行它就是列出文件夹里的内容,可能是文件也可能是文件夹。
root@tecmint:~
Android-Games
TecMint-Sync
“ls -l”命令已详情模式(long listing fashion)列出文件夹的内容。
root@tecmint:~
total 40588
drwxrwxr-x 2 ravisaive ravisaive
8 01:06 Android Games
drwxr-xr-x 2 ravisaive ravisaive
4096 May 15 10:50 Desktop
drwxr-xr-x 2 ravisaive ravisaive
4096 May 16 16:45 Documents
drwxr-xr-x 6 ravisaive ravisaive
4096 May 16 14:34 Downloads
drwxr-xr-x 2 ravisaive ravisaive
4096 Apr 30 20:50 Music
drwxr-xr-x 2 ravisaive ravisaive
9 17:54 Pictures
drwxrwxr-x 5 ravisaive ravisaive
drwxr-xr-x 2 ravisaive ravisaive
4096 Apr 30 20:50 Templates
"ls -a"命令会列出文件夹里的所有内容,包括以"."开头的隐藏文件。
root@tecmint:~
.goutputstream-PI5VVW
.mission-control
.gstreamer-0.10
.thumbnails
.gtk-bookmarks
.thunderbird
.mysql_history
.apport-ignore.xml
.ICEauthority
.bash_history
.bash_logout
.fbmessenger
.liferea_1.8
.pulse-cookie
.Xauthority
.Xauthority.HGHVWW
.macromedia
.xsession-errors
teamviewer_linux.deb
.xsession-errors.old
注意:在Linux中,文件以“.”开头的就是隐藏文件,并且每个文件,文件夹,设备或者命令都是以文件对待。ls -l 命令输出:
d (代表了是目录).
rwxr-xr-x 是文件或者目录对所属用户,同一组用户和其它用户的权限。
上面例子中第一个ravisaive 代表了文件文件属于用户ravisaive
上面例子中的第二个ravisaive代表了文件文件属于用户组ravisaive
4096 代表了文件大小为4096字节.
May 8 01:06 代表了文件最后一次修改的日期和时间.
最后面的就是文件/文件夹的名字
更多"ls"例子请查看
2. lsblk命令
"lsblk"就是列出块设备。除了RAM外,以标准的树状输出格式,整齐地显示块设备。
root@tecmint:~
MAJ:MIN RM
SIZE RO TYPE MOUNTPOINT
0 part /boot
0 part [SWAP]
0 part /data
0 part /personal
“lsblk -l”命令以列表格式显示块设备(而不是树状格式)。
root@tecmint:~
NAME MAJ:MIN RM
SIZE RO TYPE MOUNTPOINT
0 part /boot
0 part [SWAP]
0 part /data
0 part /personal
注意:lsblk是最有用和最简单的方式来了解新插入的USB设备的名字,特别是当你在终端上处理磁盘/块设备时。
3. md5sum命令
“md5sum”就是计算和检验MD5信息签名。md5 checksum(通常叫做哈希)使用匹配或者验证文件的文件的完整性,因为文件可能因为传输错误,磁盘错误或者无恶意的干扰等原因而发生改变。
root@tecmint:~
4bac50c97002
teamviewer_linux.deb
注意:用户可以使用官方提供的和md5sum生成签名信息匹对以此检测文件是否改变。Md5sum没有sha1sum安全,这点我们稍后讨论。
“dd”命令代表了转换和复制文件。可以用来转换和复制文件,大多数时间是用来复制iso文件(或任何其它文件)到一个usb设备(或任何其它地方)中去,所以可以用来制作USB启动器。
root@tecmint:~
注意:在上面的例子中,usb设备就是sdb1(你应该使用lsblk命令验证它,否则你会重写你的磁盘或者系统),请慎重使用磁盘的名,切忌。
dd 命令在执行中会根据文件的大小和类型 以及 usb设备的读写速度,消耗几秒到几分钟不等。
5. uname命令
"uname"命令就是Unix Name的简写。显示机器名,操作系统和内核的详细信息。
root@tecmint:~
Linux tecmint 3.8.0-19-generic
注意: uname显示内核类别, uname -a显示详细信息。上面的输出详细说明了uname -a
“Linux“: 机器的内核名
“tecmint“: 机器的分支名
“3.8.0-19-generic“: 内核发布版本
“#30-Ubuntu SMP“: 内核版本
“i686“: 处理器架构
“GNU/Linux“: 操作系统名
6. history命令
“history”命令就是历史记录。它显示了在终端中所执行过的所有命令的历史。
root@tecmint:~
sudo add-apt-repository ppa:tualatrix/ppa
sudo apt-get update
sudo apt-get install ubuntu-tweak
sudo add-apt-repository ppa:diesch/testing
sudo apt-get update
sudo apt-get install indicator-privacy
sudo add-apt-repository ppa:atareao/atareao
sudo apt-get update
sudo apt-get install my-weather-indicator
11 cd && sudo cp -r unity/6 /usr/share/unity/
12 cd /usr/share/unity/icons/
13 cd /usr/share/unity
注意:按住“CTRL + R”就可以搜索已经执行过的命令,它可以你写命令时自动补全。
(reverse-i-search)`if': ifconfig
7. sudo命令
“sudo”(super user do)命令允许授权用户执行超级用户或者其它用户的命令。通过在sudoers列表的安全策略来指定。
root@tecmint:~
注意:sudo 允许用户借用超级用户的权限,然而"su"命令实际上是允许用户以超级用户登录。所以sudo比su更安全。并不建议使用sudo或者su来处理日常用途,因为它可能导致严重的错误如果你意外的做错了事,这就是为什么在linux社区流行一句话:
“To err is human, but to really foul up everything, you need root password.”
&span style="line-height:1.5;font-size:9"&“人非圣贤孰能无过,但是拥有root密码就真的万劫不复了。” &/span&
8. mkdir命令
“mkdir”(Make directory)命令在命名路径下创建新的目录。然而如果目录已经存在了,那么它就会返回一个错误信息"不能创建文件夹,文件夹已经存在了"("cannot create folder, folder already exists")
root@tecmint:~
注意:目录只能在用户拥有写权限的目录下才能创建。mkdir:不能创建目录`tecmint`,因为文件已经存在了。(上面的输出中不要被文件迷惑了,你应该记住我开头所说的-在linux中,文件,文件夹,驱动,命令,脚本都视为文件)
9. touch 命令
“touch”命令代表了将文件的访问和修改时间更新为当前时间。touch命令只会在文件不存在的时候才会创建它。如果文件已经存在了,它会更新时间戳,但是并不会改变文件的内容。
root@tecmint:~
注意:touch 可以用来在用户拥有写权限的目录下创建不存在的文件。
10. chmod 命令
“chmod”命令就是改变文件的模式位。chmod会根据要求的模式来改变每个所给的文件,文件夹,脚本等等的文件模式(权限)。
在文件(文件夹或者其它,为了简单起见,我们就使用文件)中存在3中类型的权限
Read (r)=4
Write(w)=2
Execute(x)=1
所以如果你想给文件只读权限,就设置为'4';只写权限,设置权限为'2';只执行权限,设置为1; 读写权限,就是4+2 = 6, 以此类推。
现在需要设置3种用户和用户组权限。第一个是拥有者,然后是用户所在的组,最后是其它用户。
这里root的权限是 rwx(读写和执行权限),所属用户组权限是 r-x (只有读写权限, 没有写权限), 对于其它用户权限是 -x(只有只执行权限)
为了改变它的权限,为拥有者,用户所在组和其它用户提供读,写,执行权限。
root@tecmint:~
三种都只有读写权限
root@tecmint:~
拥有者用户有读写和执行权限,用户所在的组和其它用户只有可执行权限
root@tecmint:~
注意:对于系统管理员和用户来说,这个命令是最有用的命令之一了。在多用户环境或者服务器上,对于某个用户,如果设置了文件不可访问,那么这个命令就可以解决,如果设置了错误的权限,那么也就提供了为授权的访问。
11. chown命令
“chown”命令就是改变文件拥有者和所在用户组。每个文件都属于一个用户组和一个用户。在你的目录下,使用"ls -l",你就会看到像这样的东西。
root@tecmint:~
drwxr-xr-x 3 server root 4096 May 10 11:14 Binary
drwxr-xr-x 2 server server 4096 May 13 09:42 Desktop
在这里,目录Binary属于用户"server",和用户组"root",而目录"Desktop"属于用户“server”和用户组"server"
“chown”命令用来改变文件的所有权,所以仅仅用来管理和提供文件的用户和用户组授权。
root@tecmint:~
drwxr-xr-x 3 server server 4096 May 10 11:14 Binary
drwxr-xr-x 2 server server 4096 May 13 09:42 Desktop
注意:“chown”所给的文件改变用户和组的所有权到新的拥有者或者已经存在的用户或者用户组。
12. apt命令
Debian系列以“apt”命令为基础,“apt”代表了Advanced Package Tool。APT是一个为Debian系列系统(Ubuntu,Kubuntu等等)开发的高级包管理器,在Gnu/Linux系统上,它会为包自动地,智能地搜索,安装,升级以及解决依赖。
root@tecmint:~
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following package was automatically installed and is no longer required:
java-wrappers
Use 'apt-get autoremove' to remove it.
The following extra packages will be installed:
esound-common libaudiofile1 libesd0 libopenal-data libopenal1 libsvga1 libvdpau1 libxvidcore4
Suggested packages:
pulseaudio-esound-compat libroar-compat2 nvidia-vdpau-driver vdpau-driver mplayer-doc netselect fping
The following NEW packages will be installed:
esound-common libaudiofile1 libesd0 libopenal-data libopenal1 libsvga1 libvdpau1 libxvidcore4 mplayer
0 upgraded, 9 newly installed, 0 to remove and 8 not upgraded.
Need to get 3,567 kB of archives.
After this operation, 7,772 kB of additional disk space will be used.
Do you want to continue [Y/n]? y
root@tecmint:~
raring Release.gpg
raring Release.gpg
raring Release.gpg
raring Release.gpg
raring-security Release.gpg [933 B]
Hit http://in. raring Release.gpg
raring Release.gpg
raring-security Release [40.8 kB]
raring Release.gpg
Get:3 http://in. raring-updates Release.gpg [933 B]
raring Release.gpg
Hit http://in. raring-backports Release.gpg
注意:上面的命令会导致系统整体的改变,所以需要root密码(查看提示符为"#",而不是“$”).和yum命令相比,Apt更高级和智能。
见名知义,apt-cache用来搜索包中是否包含子包mplayer, apt-get用来安装,升级所有的已安装的包到最新版。
关于apt-get 和 apt-cache命令更多信息,请查看
13. tar命令
“tar”命令是磁带归档(Tape Archive),对创建一些文件的的归档和它们的解压很有用。
root@tecmint:~
root@tecmint:~
root@tecmint:~
注意: "tar.gz"代表了使用gzip归档,“bar.bz2”使用bzip压缩的,它压缩的更好但是也更慢。
了解更多"tar 命令"的例子,请查看
14. cal 命令
“cal”(Calender),它用来显示当前月份或者未来或者过去任何年份中的月份。
root@tecmint:~
Su Mo Tu We Th Fr Sa
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
显示已经过去的月份,1835年2月
root@tecmint:~
February 1835
Su Mo Tu We Th Fr Sa
9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
显示未来的月份,2145年7月。
root@tecmint:~
Su Mo Tu We Th Fr Sa
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
注意: 你不需要往回调整日历50年,既不用复杂的数据计算你出生那天,也不用计算你的生日在哪天到来,[因为它的最小单位是月,而不是日]。
15. date命令
“data”命令使用标准的输出打印当前的日期和时间,也可以深入设置。
root@tecmint:~
Fri May 17 14:13:29 IST 2013
root@tecmint:~
Mon May 13 13:57:00 IST 2013
注意:这个命令在脚本中十分有用,以及基于时间和日期的脚本更完美。而且在终端中改变日期和时间,让你更专业!!!(当然你需要root权限才能操作这个,因为它是系统整体改变)
16. cat命令
“cat”代表了连结(Concatenation),连接两个或者更多文本文件或者以标准输出形式打印文件的内容。
root@tecmint:~
root@tecmint:~
contents of file abcd
注意:“&&”和“&”调用了追加符号。它们用来追加到文件里,而不是显示在标准输出上。“&”符号会删除已存在的文件,然后创建一个新的文件。所以因为安全的原因,建议使用“&&”,它会写入到文件中,而不是覆盖或者删除。
在深入探究之前,我必须让你知道通配符(你应该知道通配符,它出现在大多数电视选秀中)。通配符是shell的特色,和任何GUI文件管理器相比,它使命令行更强大有力!如你所看到那样,在一个图形文件管理器中,你想选择一大组文件,你通常不得不使用你的鼠标来选择它们。这可能觉得很简单,但是事实上,这种情形很让人沮丧!
例如,假如你有一个有很多很多各种类型的文件和子目录的目录,然后你决定移动所有文件名中包含“Linux”字样的HTML文件到另外一个目录。如何简单的完成这个?如果目录中包含了大量的不同名的HTML文件,你的任务很巨大,而不是简单了。
在LInux CLI中,这个任务就很简单,就好像只移动一个HTML文件,因为有shell的通配符,才会如此简单。这些是特殊的字符,允许你选择匹配某种字符模式的 文件名。它帮助你来选择,即使是大量文件名中只有几个字符,而且在大多数情形中,它比使用鼠标选择文件更简单。
这里就是常用通配符列表:
&strong&Wildcard&/strong& &strong&Matches&/strong& *
零个或者更多字符
恰好一个字符
恰好列举中的一个字符
恰好在所给范围中的一个字符
任何字符都不在列举中
任何字符都不在所给的范围中
{debian,linux}
恰好在所给选项中的一整个单词
! 叫做非,带'!'的反向字符串为真
更多请阅读Linux cat 命令的实例
17. cp 命令
“copy”就是复制。它会从一个地方复制一个文件到另外一个地方。
root@tecmint:~
注意: cp,在shell脚本中是最常用的一个命令,而且它可以使用通配符(在前面一块中有所描述),来定制所需的文件的复制。
18. mv 命令
“mv”命令将一个地方的文件移动到另外一个地方去。
root@tecmint:~
注意:mv 命令可以使用通配符。mv需谨慎使用,因为易懂系统的或者未授权的文件不但会导致安全性问题,而且可能系统崩溃。
19. pwd 命令
“pwd”(print working directory),在终端中显示当前工作目录的全路径。
root@tecmint:~
/home/user/Desktop
注意: 这个命令并不会在脚本中经常使用,但是对于新手,当从连接到nux很久后在终端中迷失了路径,这绝对是救命稻草。
20. cd 命令
最后,经常使用的“cd”命令代表了改变目录。它在终端中改变工作目录来执行,复制,移动,读,写等等操作。
root@tecmint:~
server@localhost:~$ pwd
/home/user/Desktop
注意: 在终端中切换目录时,cd就大显身手了。“cd ~”会改变工作目录为用户的家目录,而且当用户发现自己在终端中迷失了路径时,非常有用。“cd ..”从当前工作目录切换到(当前工作目录的)父目录。
这些命令肯定会让你在Linux上很舒服。但是这并不是结束。不久,我就会写一些其它的针对于的有用命令。例如,如果你熟练使用这些命令,欢呼吧,少年,你会发现你已从小白级别提升为了中级用户了。在下篇文章,我会介绍像“kill”,"ps","grep"等等命令,期待吧,我不会让你失望的。
浏览: 409573 次
来自: 杭州
感谢楼主,第一次使用idea,最后一步始终不成功,网上找了很多 ...
我都给虐了一星期的问题在你这里给解决了
楼主,你的帖子非常好 !我是最近新学extjs的,问题诸多啊。 ...
参考博文解决了实际问题,被虐了一上午了,多谢linux的低版本中openssh三大漏洞的分析及修复方法
作者:佚名
字体:[ ] 来源:互联网 时间:06-13 10:10:14
linux较低版本中openssh的漏洞有很多.
一:漏洞分析 最近进行linux系统安全加固分析,进行漏洞扫描扫描分析,不扫不知道,一扫吓一跳,linux系统服务器的 OPENSSH存在3大安全漏洞,祥如下: 1:OpenSSH GSSAPI 处理远端代码执行漏洞 漏洞分类 守护进程类 危险级别 高 影响平台OpenSSH OpenSSH & 4.4 详细描述OpenSSH 4.3 之前的portable 版本存在远端代码执行漏洞. 攻击者可以利用race 无法处理特别制作 的signal handler 而导致阻断服务. 如果通过GSSAPI 认证,攻击者可以在系统上执行任意代码. 修补建议 以下措施进行修补以降低威胁: 升级至OpenSSH 4.4 或最新版本的OpenSSH. OpenSSH 4.4 released ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/ 参考网址# MLIST:[openssh-unix-dev]
Announce: OpenSSH 4.4 released # URL:/?l=openssh-unix-dev&m=160&w=2 2:OpenSSH GSSAPI认证终止信息泄露漏洞  漏洞编号000a03fa 漏洞分类 守护进程类 危险级别 中 详细描述OpenSSH portable 版本GSSAPI 认证存在信息泄露漏洞. 远端攻击者可以利用GSSAPI 认证终止回传 不同的错误讯息和确认usernames 非特定的平台进而攻击,攻击者可以获得usernames 的信息. 修补建议 升级至OpenSSH 4.4 或最新版本的OpenSSH. OpenSSH 4.4 released /txt/release-4.4 参考网址* BUGTRAQ: rPSA- gnome-ssh-askpass openssh openssh-client openssh- server * URL:/archive/1/archive/1//200/threaded 3:OpenSSH X连接会话劫持漏洞 漏洞分类 守护进程类 危险级别 中 影响平台OpenSSH & 4.3p2 详细描述 在通过启用了X11转发的SSH登录时,sshd(8)没有正确地处理无法绑定到IPv4端口但成功绑定到IPv6端 口的情况。在这种情况下,使用X11的设备即使没有被sshd(8)绑定也会连接到IPv4端口,因此无法安全的进行转 发。 恶意用户可以在未使用的IPv4端口(如tcp 6010端口)上监听X11连接。当不知情的用户登录并创建X11转 发时,恶意用户可以捕获所有通过端口发送的X11数据,这可能泄露敏感信息或允许以使用X11转发用户的权限执 行命令。 修补建议 建议您采取以下措施进行修补以降低威胁:OpenSSH已经提供更新的下载地址:# OpenSSH openssh-3.9p1-skip-used.patch http://cvs./viewcvs/rpms/openssh/devel/openssh- 3.9p1- skip-used.patch?rev=1.1&view=markup 参考网址* BUGTRAQ: rPSA- gnome-ssh-askpass openssh openssh-client openssh- server * URL:/archive/1/archive/1//0/threaded ################################################################################# 二:漏洞修复 我的修复步骤! 通过以上的统计分析,我的第一想法就是升级OPENSSH 堵住安全漏洞,下面是我的升级方法步骤: 1 wget http://mirror.internode.on.net/pub/OpenBSD/OpenSSH/portable/openssh-5.8p2.tar.gz 现在高版本OPENSSH安装程序,现在最高版本是6.0,还是安全起见,不使用最新版本,我选择5.8P2下载安装。 2 tar xvf openssh-5.8p2.tar.gz #不解释 3 cd openssh-5.8p2 # www.jb51.net 不解释 4 ./configure --prefix=/usr --sysconfdir=/etc/ssh 下载的是源码包要编译一下,注意我的编译路径,我是讲OPENSSH安装在,原来的路径下,这样后面安装完成后 就不用在从新copy SSHD服务到/etc/init.d/下了!,可以根据实际情况定制安装路径。 5 make #不解释 6 mv /etc/ssh/* /etc/sshbak/ 由于我使安装在原路径下,所以我将就的配置文件挪了一下位置,不然make install 会报错! 7 make install #不解释 8 /etc/init.d/sshd restart 这里注意安全,如果你前面编译报错了,还强制安装,SSHD服务可能就起不来了,后果你懂得! 9 chkconfig --add sshd #不解释 10 chkconfig sshd on #不解释 如果你的sshd服务正常启动,那么恭喜你! 使用ssh -V 命令查看一下 [health@jumpserver-12 ~]$ ssh -V OpenSSH_5.8p2, OpenSSL 1.0.0-fips 29 Mar 2010 已经成功升级至5.8版本! 三:故障排查 故障排查: ./configure 之后报错报错排查, 安装gcc-4.5.1.tar.bz2 和openssl-devel 摘自 kjh2007abc 的BLOG
大家感兴趣的内容
12345678910
最近更新的内容当前位置: >
四种级别Linux服务器入侵地
时间: 00:30 来源:网络整理 作者: 阅读:次
 随着Linux企业应用的扩展,有大量的网络服务器使用Linux操作系统。Linux服务器的安全性能受到越来越多的关注,这里根据Linux服务器受到攻击的深度以级别形式列出,并提出不同的解决方案。 对Linux服务器攻击的定义是:攻击是一种旨在妨碍、损害、削弱、破坏Linux服务器安全的未授权行为。攻击的范围可以从服务拒绝直至完全危害和破坏Linux服务器。对Linux服务器攻击有许多种类,本文从攻击深度的角度说明,我们把攻击分为四级。  攻击级别一:服务拒绝攻击(DoS)  由于DoS攻击工具的泛滥,及所针对的协议层的缺陷短时无法改变的事实,DoS也就成为了流传最广、最难防范的攻击方式。  服务拒绝攻击包括分布式拒绝服务攻击、反射式分布拒绝服务攻击、DNS分布拒绝服务攻击、FTP攻击等。大多数服务拒绝攻击导致相对低级的危险,即便是那些可能导致系统重启的攻击也仅仅是暂时性的问题。这类攻击在很大程度上不同于那些想获取网络控制的攻击,一般不会对数据安全有影响,但是服务拒绝攻击会持续很长一段时间,非常难缠。  到目前为止,没有一个绝对的方法可以制止这类攻击。但这并不表明我们就应束手就擒,除了强调个人主机加强保护不被利用的重要性外,加强对服务器的管理是非常重要的一环。一定要安装验证软件和过滤功能,检验该报文的源地址的真实地址。另外对于几种服务拒绝可以采用以下措施:关闭不必要的服务、限制同时打开的Syn半连接数目、缩短Syn半连接的time out 时间、及时更新系统补丁。  攻击级别二:本地用户获取了他们非授权的文件的读写权限  本地用户是指在本地网络的任一台机器上有口令、因而在某一驱动器上有一个目录的用户。本地用户获取到了他们非授权的文件的读写权限的问题是否构成危险很大程度上要看被访问文件的关键性。任何本地用户随意访问临时文件目录(/tmp)都具有危险性,它能够潜在地铺设一条通向下一级别攻击的路径。  级别二的主要攻击方法是:黑客诱骗合法用户告知其机密信息或执行任务,有时黑客会假装网络管理人员向用户发送邮件,要求用户给他系统升级的密码。  由本地用户启动的攻击几乎都是从远程登录开始。对于Linux服务器,最好的办法是将所有shell账号放置于一个单独的机器上,也就是说,只在一台或多台分配有shell访问的服务器上接受注册。这可以使日志管理、访问控制管理、释放协议和其他潜在的安全问题管理更容易些。还应该将存放用户 CGI的系统区分出来。这些机器应该隔离在特定的网络区段,也就是说,根据网络的配置情况,它们应该被路由器或网络交换机包围。其拓扑结构应该确保硬件地址欺骗也不能超出这个区段。  攻击级别三:远程用户获得特权文件的读写权限  第三级别的攻击能做到的不只是核实特定文件是否存在,而且还能读写这些文件。造成这种情况的原因是:Linux服务器配置中出现这样一些弱点:即远程用户无需有效账号就可以在服务器上执行有限数量的命令。  密码攻击法是第三级别中的主要攻击法,损坏密码是最常见的攻击方法。密码破解是用以描述在使用或不使用工具的情况下渗透网络、系统或资源以解锁用密码保护的资源的一个术语。用户常常忽略他们的密码,密码政策很难得到实施。黑客有多种工具可以击败技术和社会所保护的密码。主要包括:字典攻击(Dictionary attack)、混合攻击(Hybrid attack)、蛮力攻击(Brute force attack)。一旦黑客拥有了用户的密码,他就有很多用户的特权。密码猜想是指手工进入普通密码或通过编好程序的正本取得密码。一些用户选择简单的密码 -如生日、纪念日和配偶名字,却并不遵循应使用字母、数字混合使用的规则。对黑客来说要猜出一串8个字生日数据不用花多长时间。  防范第三级别的攻击的最好的防卫方法便是严格控制进入特权,即使用有效的密码。 主要包括密码应当遵循字母、数字、大小写(因为Linux对大小写是有区分)混合使用的规则。 使用象&#&或&%&或&$&这样的特殊字符也会添加复杂性。例如采用&countbak&一词,在它后面添加&#$&(countbak#$),这样您就拥有了一个相当有效的密码。  攻击级别四:远程用户获得根权限  第四攻击级别是指那些决不应该发生的事发生了,这是致命的攻击。表示攻击者拥有Linux服务器的根、超级用户或管理员许可权,可以读、写并执行所有文件。换句话说,攻击者具有对Linux服务器的全部控制权,可以在任何时刻都能够完全关闭甚至毁灭此网络。  攻击级别四主要攻击形式是TCP/IP连续偷窃,被动通道听取和信息包拦截。TCP/IP连续偷窃,被动通道听取和信息包拦截,是为进入网络收集重要信息的方法,不像拒绝服务攻击,这些方法有更多类似偷窃的性质,比较隐蔽不易被发现。一次成功的TCP/IP攻击能让黑客阻拦两个团体之间的交易,提供中间人袭击的良好机会,然后黑客会在不被受害者注意的情况下控制一方或双方的交易。通过被动窃听,黑客会操纵和登记信息,把文件送达,也会从目标系统上所有可通过的通道找到可通过的致命要害。黑客会寻找联机和密码的结合点,认出申请合法的通道。信息包拦截是指在目标系统约束一个活跃的听者程序以拦截和更改所有的或特别的信息的地址。信息可被改送到非法系统阅读,然后不加改变地送回给黑客。  TCP/IP连续偷窃实际就是网络嗅探,注意如果您确信有人接了嗅探器到自己的网络上,可以去找一些进行验证的工具。这种工具称为时域反射计量器(Time Domain Reflectometer,TDR)。TDR对电磁波的传播和变化进行测量。将一个TDR连接到网络上,能够检测到未授权的获取网络数据的设备。不过很多中小公司没有这种价格昂贵的工具。对于防范嗅探器的攻击最好的方法是:  1、安全的拓扑结构。嗅探器只能在当前网络段上进行数据捕获。这就意味着,将网络分段工作进行得越细,嗅探器能够收集的信息就越少。  2、会话加密。不用特别地担心数据被嗅探,而是要想办法使得嗅探器不认识嗅探到的数据。这种方法的优点是明显的:即使攻击者嗅探到了数据,这些数据对他也是没有用的。  特别提示:应对攻击的反击措施  对于超过第二级别的攻击您就要特别注意了。因为它们可以不断的提升攻击级别,以渗透Linux服务器。此时,我们可以采取的反击措施有: 首先备份重要的企业关键数据。 改变系统中所有口令,通知用户找系统管理员得到新口令。 隔离该网络网段使攻击行为仅出现在一个小范围内。 允许行为继续进行。如有可能,不要急于把攻击者赶出系统,为下一步作准备。  记录所有行为,收集证据。这些证据包括:系统登录文件、应用登录文件、AAA(Authentication、Authorization、 Accounting,认证、授权、计费)登录文件,RADIUS(Remote Authentication  Dial-In User Service) 登录,网络单元登录(Network Element Logs)、防火墙登录、HIDS(Host-base IDS,基于主机的入侵检测系统) 事件、NIDS(网络入侵检测系统)事件、磁盘驱动器、隐含文件等。收集证据时要注意:在移动或拆卸任何设备之前都要拍照;在调查中要遵循两人法则,在信息收集中要至少有两个人,以防止篡改信息;应记录所采取的所有步骤以及对配置设置的任何改变,要把这些记录保存在安全的地方。检查系统所有目录的存取许可,检测Permslist是否被修改过。  进行各种尝试(使用网络的不同部分)以识别出攻击源。  为了使用法律武器打击犯罪行为,必须保留证据,而形成证据需要时间。为了做到这一点,必须忍受攻击的冲击(虽然可以制定一些安全措施来确保攻击不损害网络)。对此情形,我们不但要采取一些法律手段,而且还要至少请一家有权威的安全公司协助阻止这种犯罪。这类操作的最重要特点就是取得犯罪的证据、并查找犯罪者的地址,提供所拥有的日志。对于所搜集到的证据,应进行有效地保存。在开始时制作两份,一个用于评估证据,另一个用于法律验证。  找到系统漏洞后设法堵住漏洞,并进行自我攻击测试。  网络安全已经不仅仅是技术问题,而是一个社会问题。企业应当提高对网络安全重视,如果一味地只依靠技术工具,那就会越来越被动;只有发挥社会和法律方面打击网络犯罪,才能更加有效。我国对于打击网络犯罪已经有了明确的司法解释,遗憾的是大多数企业只重视技术环节的作用而忽略法律、社会因素,这也是本文的写作目的。  拒绝服务攻击(DoS)  DoS即Denial Of Service,拒绝服务的缩写,可不能认为是微软的DOS操作系统!DoS攻击即让目标机器停止提供服务或资源访问,通常是以消耗服务器端资源为目标,通过伪造超过服务器处理能力的请求数据造成服务器响应阻塞,使正常的用户请求得不到应答,以实现攻击目的。
(责任编辑:admin)
感谢您对的支持,我们为您免费提供技术文章,详细使用和说明,有时可能不完善、敬请谅解!如果有错误请给我们留言,我们将尽快修复文章错误,如果您觉得本站不错,请分享给周围的朋友!谢谢!}

我要回帖

更多关于 linux如何执行命令 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信