主机漏洞修复
第二个漏洞:远程主机正在运行XDMCP。这个协议是用来提供X显示连接X终端。XDMCP完全是不安全的,因为交通和密码不加密。攻击者可能利用此漏洞捕获使用主机通过X终端用户的所有按键,包括密码。同时XDMCP是一个额外的登录机制,你可能没有意识到已启用,或者不可能监控失败登录
修复:
1、
vi /etc/f

[xdmcp]    字段里将    Enable=true 删除
或者直接禁用X:
vi /etc/inittab
id:5:initdefault:
改成
id:3:initdefault:
linux如何禁止某个ip连接服务器
/etc/hosts.allow和/etc/hosts.deny两个文件是控制远程访问设置的,通过设置这个文件可以允许或者拒绝某个ip或者ip段的客户访问linux的某项服务。
如果请求访问的主机名或IP不包含在/etc/hosts.allow中,那么tcpd进程就检查/etc/hosts.deny。看请求访问的主机名或IP有没有包含在hosts.deny文件中。如果包含,那么访问就被拒绝;如果既不包含在/etc/hosts.allow中,又不包含在/etc/hosts.deny中,那么此访问也被允许。

文件的格式为:<daemon list>:<client list>[:<option>:<option>:...]
daemon list:服务进程名列表,如telnet的服务进程名为in.telnetd
client list:访问控制的客户端列表,可以写域名、主机名或网段,如.或者192.168.1.
option:可选选项,这里可以是某些命令,也可以是指定的日志文件

文件示例:hosts.deny文件
in.telnetd:.
vsftpd:192.168.0.
sshd:192.168.0.0/255.255.255.0
第一行vpser表示,禁止这个域里的主机允许访问TELNET服务,注意前面的那个点(.)。
第二行表示,禁止192.168.0这个网段的用户允许访问FTP服务,注意0后面的点(.)。
第三行表示,禁止192.168.0这个网段的用户允许访问SSH服务,注意这里不能写为192.168.0.0/24。在CISCO路由器种这两中写法是等同的。
linux禁止用户远程登录的方法
分类: linux学习2011-06-20 10:13 4553人阅读 评论(0) 收藏 举报
远程登录linuxshelluser
linux禁止用户远程登录的方法:
1.在新添加一个新用户的时候就指定这个用户不能远程登录
useradd  -s /sbin/nologin zgsj        //这里就是创建了一个不能远程登录的zgsj用户
passwd zgsj        //修改zgsj用户密码
1、禁止个别用户登录。比如禁止zgsj用户登录。
passwd -l zgsj    //锁定zsgj用户,禁止zgsj用户登录
这就话的意思是锁定zgsj用户,这样该用户就不能登录了。
passwd -u zgsj    //解锁zsgj用户,允许zgsj用户登录
对锁定的用户zgsj进行解锁,用户可登录了。
2、我们通过修改/etc/passwd文件中用户登录的shell来实现linux禁止用户登录
vi /etc/passwd
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
zgsj:x:500:500::/home/lynn:/bin/bash
更改为:
zgsj:x:500:500::/home/lynn:/sbin/nologin
该用户就无法登录了。
3、禁止所有用户登录。
touch /etc/nologin
除root以外的用户不能登录了。 

本文由中国数据()原创,转载请保留此句!
本文地址:sj/article/12/201142993452.shtml
 
 
 
系统起来以后,用户默认就会存在的,只要你把用户的账号密码输入正确就可以远程登陆了
useradd -d /home/user01 -gid 1000 -s /bin/bash user01
Oracle的审计功能
[日期:2011-12-17]
来源:Linux社区  作者:Linux
[字体:  ]
Oracle审计主要用于记录用户对数据库所做的操作,基于配置的不同,审计的结果会放在操作系统文件中或者系统表中,默认情况下,使用管理员权限连接实例,开启及关闭数据库是会强制进行审计的,其它的基础的操作则没有进行审计,在一些安全性要求比较高的环境是需要做一些审计的配置的,下文简单介绍一下oracle中审计的配置方法,几种审计方法的不同,以及如何对管理员进行审计.
一。oracle中审计的配置:
1.审计相关的三个重要参数:
 a.audit_file_dest:指定审计文件存放的位置:
 b.audit_trail:指定审计的类型:
  none:为系统默认值,不进行审计
  DB:将审计结果放在数据库表中,aud$,通常只记录连接的信息.
  DB_EXTENDED:将审计结果放在数据库表中,记录具体执行语句
  OS:将审计结果记录在操作系统文件中,文件位置由audit_file_dest参数指定,(windows系统中将直接在事件查看器的系统日志中记录)
  XML:将审计结果记录在audit_file_dest指定位置下的XML文件中。
 c.audit_sys_operations:是否对sysdba用户做审计 ,关于sysdba用户审计的结果,linux存放在audit_file_dest参数指定位置的aud文件中,windows存放在事件查看器的系统日志中
 2.审计的级别:
  开启审计后,可在statement语句、privilege权限和object对象级别对数据库进行审计。
  a.statement:按语句来审计如audit table xxx;
  b.privilege:按权限来审计,如audit select any table
  c.object:按对象来审计,如audit all ployees by HR,只会对hr用户对employees表执行的操作做审计
 
  3.审计的其它相关选项:
  by access 每个被审计的操作都会生成一条记录
  by session 默认值,每个会话里同类型操作只会生成一条audit trail
  whenever successful:操作成功才审计
  whenever not successful:操作不成功才审计
 
  4.查询审计结果的视图
  dba_audit_trail:查看所有的普通审计记录
  dba_fga_audit_trail:查看所有细粒度审计记录
  sys.aud$审计结果实际存放的系统表
 
  5.取消审计: noaudit select any table 
 
  6.开启审计方法
  a.查看参数
  SQL> show parameter audit
NAME                                TYPE        VALUE
------------------------------------ ----------- ------------------------------
audit_file_dest                      string      /u01/oracle/product/admin/orcl
                                                /adump
audit_sys_operations                boolean    FALSE
audit_syslog_level                  string
audit_trail                          string      NONE
b.设置审计类型并重启数据库
SQL> alter system set audit_trail = db_extended scope=spfile;
System altered.
c.审计用户对表操作
SQL> audit table ;
Audit succeeded.
d.切换用户后创建表
SQL> connect test/test@1.1.1.12/orcl
Connected.
SQL> create table audtest (id int);
Table created.
e.管理员登录查看审计结果
SQL> connect sys/oracle@1.1.1.12/orcl as sysdba
Connected.
SQL> select username,sql_text from dba_audit_trail;
USERNAME
------------------------------
SQL_TEXT
--------------------------------------------------------------------------------
TEST
create table audtest (id int)
一 审计功能的参数控制
audit_trail 参数的值可以设置为以下几种
1. NONE:不开启
2. DB:开启审计功能
3. OS:审计记录写入一个操作系统文件。
4. TRUE:与参数DB一样
5. FALSE:不开启审计功能。
这个参数是写道spfile里面的,需要重启数据库
 
linux安装oracle无法启动图形界面二 查看是否审计功能是否启动
SQL> show parameter audit
NAME                                 TYPE        VALUE
------------------------------------ ----------- ------------------------------
audit_file_dest                      string      /u01/app/oracle/admin/ORCL/adump
audit_sys_operations                 boolean     FALSE
audit_syslog_level                   string
audit_trail                          string      NONE

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。