Linux系统的安全性
Linux是个多用户多任务的分时操作系统,所有一个要使用系统资源的用户都必须先向系统管理员申请一个账号,然后以这个账号的身份进入系统。用户的账号一方面能帮助系统管理员对使用系统的用户进行跟踪,并控制他们对系统资源的访问;另一方面也能帮助用户组织文件,并为用户提供安全性保护。每个用户账号都拥有一个惟一的用户名和用户口令。用户在登录时键入正确的用户名和口令后,才能进入系统和自己的主目录。
1)用户账号的添加、删除与修改
用户账号的管理主要涉及到用户账号的添加、删除和修改。
添加用户账号就是在系统中创建一个新账号,然后为新账号分配用户号、用户组、主目录和登录Shell等资源。刚添加的账号是被锁定的,无法使用。
1、添加新的用户账号使用useradd命令。
2、删除帐号
如果一个用户账号不再使用,能从系统中删除。删除用户账号就是要将/etc/passwd等系统文件中的该用户记录删除,必要时还要删除用户的主目录。删除一个已有的用户账号使用userdel命令。
常用的选项是-r,他的作用是把用户的主目录一起删除。
3、修改帐号
修改用户账号就是根据实际情况更改用户(chgrp是针对文件而言)的有关属性,如用户号、主目录、用户组、登录Shell等。
修改已有用户的信息使用usermod命令。
usermod 选项 用户名[只有终极管理员才有权限修改帐号名,如果用sudo命令来对普通帐号授权也行]
常用的选项包括-c,-d,-m,-g,-G,-s,-u,-o等,这些选项的意义和useradd命令中的相同,能为用户指定新的资源值。
linux系统登录
这个选项指定一个新的账号,即将原来的用户名改为新的用户名。
2)用户口令的管理。
用户管理的一项重要内容是用户口令的管理。用户账号刚创建时没有口令,是被系统锁定的,无法使用,必须为其指定口令后才能使用,即使是空口令。
指定和修改用户口令的Shell命令是passwd。终极用户能为自己和其他用户指定口令,普通用户只能修改自己的口令。
3)用户组的管理
每个用户都有一个用户组,系统能对一个用户组中的所有用户进行集中管理。不同Linux系统对用户组的规定有所不同,如Linux下的用户属于和他同名的用户组,这个用户组在创建用户时同时创建。用户组的管理涉及用户组的添加、删除和修改。组的增加、删除和修改实际上就对/etc/group文件的更新。
用户组(group)就是具有相同特征的用户(user)的集合体;比如有时我们要让多个用户
具有相同的权限,比如查看、修改某一文件或执行某个命令,这时我们需要用户组,我们把用户都定义到同一用户组,我们通过修改文件或目录的权限,让用户组具有一定的操作权限,这样用户组下的用户对该文件或目录都具有相同的权限,这是我们通过定义组和修改文件的权限来实现的;
1. 理解xinetd,TCP Wrappers和SSH
xinetd即extended internet daemon,xinetd是新一代的网络守护进程服务程序,又叫超级Internet服务器。经常用来管理多种轻量级Internet服务。xinetd提供类似于inetd+tcp_wrapper的功能,但是更加强大和安全.
Tcp_Wrappers是一个用来分析TCP/IP封包的软件,类似的IP封包软件还有iptables,linux默认都安装了此软件,作为一个安全的系统
Tcp_Wrappers是一个用来分析TCP/IP封包的软件,类似的IP封包软件还有iptables,linux默认都安装了此软件,作为一个安全的系统,Linux本身有两层安全防火墙,通过IP过滤机制的iptables实现第一层防护,iptables防火墙通过直观地监视系统的运行状况,阻挡网络中的一
些恶意攻击,保护整个系统正常运行,免遭攻击和破坏。如果通过了第一层防护,那么下一层防护就是tcp_wrappers了,通过Tcp_Wrappers可以实现对系统中提供的某些服务的开放与关闭、允许和禁止,从而更有效地保证系统安全运行。
SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。SSH在正确使用时可弥补网络中的漏洞。SSH客户端适用于多种平台。几乎所有UNIX平台—包括HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix,以及其他平台,都可运行SSH.
1)
Linux系统相对于windows来说,安全性能和良好的网络功能使得在互联网中大部分网站服务器都选择了Linux作为主操作系统。但是由于此操作系统是一个多用户操作系统,使得在黑客攻击时为了隐藏自己,往往会选择Linux为首先攻击对象。
首先是linux的使用人数少…尤其在国内,所以很少有人去关注linux用户。另外就是因为他的开源,任何的系统漏洞都会被民间高手,或者是官方人员很快的发现。从漏洞的发现到补丁的放出,时间相当短,没有时间给病毒或者黑客作乱的机会。然后就是linux的权限管理,linux的权限管理很严格。病毒或者黑客想修改系统文件或者系统日志,除非有管理员密码。所以就算中了病毒,病毒的危害也非常的小。重要的系统文件都不会被破坏所以发现了病毒稍做处理就搞定了。还有就是linux系统的程序管理,linux安装程序,基本都是利用程序管理软件,比如ubuntu,debian下的软件中心,新立得软件管理程序,例如centos,fedora和红帽的yum。linux系统安装程序基本上都是用软件管理程序,都是从程序开发者上或者是相应的发行版社区直接下载安装。不会有被恶意篡改的软件被安装到使用者的电脑上。安全方便
.SSH概述
    SSH的英文全称是Secure Shell。通过使用SSH,可以把所有传输的数据进行加密,这样“中间人”这种攻击方式就不可能实现了,而且也能够防止DNS和IP欺骗。还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替telnet、rcp、rlogin,又可以为ftp、pop,甚至ppp提供一个安全的“通道”。
    传统的网络服务程序,如ftp、pop和telnet在本质上是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到“中间人”这种方式的攻击。所谓“中间人”的攻击方式,就是“中间人”冒充真正的服务器接收客户的传给服务器的数据,然后再冒充客户把数据传给真正的服务器。服务器和客户之间的数据传送被“中间人”进行篡改,会出现很严重的问题。
    SSH使用加密验证来确认用户的身份,并对两台主机之间的所有通信加密。SSH所使用的协议在设计上经受各种潜在的攻击。
    SSH是由服务端和客户端软件组成。服务端是一个服务器守护进程sshd(默认服务端口22/tcp),客户端软件由两个用户级的组件组成,它们是:用于远程登录的ssh和用于复制文件的scp。
    从客户端来看,SSH提供两种级别的安全验证。
    第一种级别(基于口令的安全验证)只要客户知道自己帐号和口令,就可以登录到远程主
机。所有传输的数据都会被加密,但是不能保证客户正在连接的服务器就是客户想连接的服务器。可能会有别的服务器在冒充真正的服务器,也就是受到"中间人"这种方式的攻击。
    第二种级别(基于密匙的安全验证)需要依靠密匙,也就是客户必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上。用这种方式,客户必须知道自己密匙的口令。但是,与第一种级别相比,第二种级别不需要在网络上传送口令。此级别不仅可以加密所有传送的数据,而且“中间人”这种攻击方式也是不可能的(因为他没有客户的私人密匙),但是整个登录的过程可能需要10秒。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。