歡迎來到Linux教程網
Linux教程網
Linux教程網
Linux教程網
您现在的位置: Linux教程網 >> UnixLinux >  >> Linux綜合 >> Linux資訊 >> 更多Linux

高級Linux安全管理技巧(下)

  五、將入侵消滅在萌芽狀態入侵者進行攻擊之前最常做的一件事情就是端號掃瞄,如果能夠及時發現和阻止入侵者的端號掃瞄行為,那麼可以大大減少入侵事件的發生率。反應系統可以是一個簡單的狀態檢查包過濾器,也可以是一個復雜的入侵檢測系統或可配置的防火牆。    ●Abacus Port SentryAbacus Port Sentry是開放源代碼的工具包,它能夠監視網絡接口並且與防火牆交互操作來關閉端口掃瞄攻擊。當發生正在進行的端口掃瞄時,Abacus Sentry可以迅速阻止它繼續執行。但是如果配置不當,它也可能允許敵意的外部者在你的系統中安裝拒絕服務攻擊。    Abacus Port Sentry如果與Linux中透明的代理工具一起使用可以提供一個非常有效地入侵防范措施。這樣可以將為所有IP地址提供通用服務的未使用端口重定向到Port Sentry中,Port Sentry可以在入侵者采取進一步行動之前及時檢測到並阻止端口掃瞄。    Abacus Port Sentry能夠檢測到慢掃瞄(slow scan),但它不能檢測到結構化攻擊(strUCtured attack)。這兩種方式最終目的都要試圖掩蓋攻擊意圖。慢掃瞄就是通過將端口掃瞄分散到很長的時間內來完成,而在結構化的攻擊中,攻擊者試圖通過掃瞄或探測多個源地址中來掩蓋自己的真實攻擊目標。    正確地使用這個軟件將能夠有效地防止對IMAP服務大量的並行掃瞄並且阻止所有這樣的入侵者。Abacus Sentry與Linux 2.2內核的IPChains工具一起使用時最有效,IPChains能夠自動將所有的端口掃瞄行為定向到Port Sentry。    Linux 2.0內核可以使用IPChains進行修補,Abacus Port Sentry也可以與早期的2.0版內核中的ipfwadm工具一起使用,ipfwadm在2.2版本以後被IPChains取代了。    Abacus Port Sentry還可以被配置來對Linux系統上的UDP掃瞄作出反應,甚至還可以對各種半掃瞄作出反應,如FIN掃瞄,這種掃描試圖通過只發送很小的探測包而不是建立一個真正的連接來避免被發現。    當然更好的辦法就是使用專門的入侵檢測系統,如ISS公司的RealSecure等,它們可以根據入侵報警和攻擊簽名重新配置防火牆。但這樣的產品一般價格較高,普及的用戶承受起來有困難。    六、反攻擊檢測系統主要通過阻止入侵企圖來防止入侵,而反攻擊系統則可以反向進行端口掃瞄或發起其它的攻擊,這一著讓入侵者不僅入侵陰謀未能得逞,反而“引狼入室”,招致反攻擊。    有些安全系統如Abacus Sentry具有一定的反攻擊能力。比如有的站點有了防止用戶通過telnet進行連接,在應答telnet連接請求時,系統將返回一些不受歡迎的惡意信息。這只是一種最簡單也是最輕微的反攻擊措施。    一般情況下並不提倡使用反攻擊功能,因為這樣的反攻擊措施很容易被非法利用來攻擊其它的系統。    七、改進登錄服務器將系統的登錄服務器移到一個單獨的機器中會增加系統的安全級別,使用一個更安全的登錄服務器來取代Linux自身的登錄工具也可以進一步提高安全。    在大的Linux網絡中,最好使用一個單獨的登錄服務器用於syslog服務。它必須是一個能夠滿足所有系統登錄需求並且擁有足夠的磁盤空間的服務器系統,在這個系統上應該沒有其它的服務運行。更安全的登錄服務器會大大削弱入侵者透過登錄系統竄改日志文件的能力。    ●安全syslog即使使用單獨的登錄服務器,Linux自身的syslog工具也是相當不安全的。因此,有人開發了所謂的安全log服務器,將密碼簽名集成到日志中。這會確保入侵者即使在竄改系統日志以後也無法做到不被發現。現在最常用的用於取代syslog的安全log服務器稱為“安全syslog(ssyslong)”,用戶可以從Core SDI站點http://www.core-sdi.com/ssylog處下載這個工具。這個守護程序實現一個稱為PEQ-1的密碼協議來實現對系統日志的遠程審計。即使在入侵者獲得系統超級用戶權限的情況下也仍然可以進行審計,因為協議保證了以前以及入侵過程中的的log信息沒有審計者(在遠程可信任的主機上)的通知無法被修改。


   ●syslog-ng另一個取代syslog的工具是syslog-ng(下一代的syslog)。這是一個更加可配置的守護進程,它提供了密碼簽名來檢測對日志文件的竄改。密碼安全登錄服務器和遠程審計功能一起可以使入侵者極難進行日志竄改並且非常容易被檢測到這樣的不良企圖。用戶可以從www.babit.hu/products/syslog-ng.Html處下載這個工具。    八、使用單一登錄系統維護分散的大網絡環境中的多個用戶帳號對於系統管理員來講是一件非常頭疼的事情。現在有一些單一的登錄(sign on)系統不僅可以減輕管理員的負擔,而同時還提高了安全級別。    網絡信息服務(NIS)是一個很好的單一登錄系統,它在Sun公司的Yellow Page服務的基礎上發展來的,它的基本安全特性不夠健狀,由於不斷有一些bug和脆弱性被公布,因此有人戲稱它為網絡入侵者服務(Network Intruder Service)。NIS的更新版本NIS+原NIS的不足進行了改進,現在已經有了用於Linux的NIS+版本。    Kerberos也是一種非常有名的單一登錄系統。Kerberos v4具有一些很有名的安全漏洞,如入侵者可以離線進行窮盡攻擊Kerberos cookie而不會被發現。Ketberos v5大大進行了改進,不會再有v4的問題。    在大的網絡中,象NIS和Kerberos這樣的單一的登錄系統雖然有有利的一面,但也有它不利的一面。一方面,在不同系統上都具有認證機制有助於隔離該功能並且減少它與其它服務相互之間的影響。另一方面,一旦一個系統中的某個帳號被破壞,所有可通過這個帳號訪問的系統都將同樣遭到破壞。因此在單一的登錄系統中特別要求具有較高防猜測水平的口令字。    基於Windows的網絡在Windows NT域系統中有自己的單一登錄系統。Linux系統可以根據Windows系統進行認證。這允許用戶在Windows系統下修改、維護和管理它們的帳號和口令字並且修改結果會在同時在UNIX登錄中得到體現。如使用pam_smb,Linux系統可以根據Windows SMB Domain進行認證。這在以Windows網絡管理為中心的網絡中是相當方便的,但它也帶來了Windows認證系統自身的一些不安全性。    九、掌握最新安全產品和技術作為一個系統管理員,還必須時刻跟蹤Linux安全技術的發展動向,並且適時采用更先進的Linux安全工具。目前國際上有許多有關Linux安全的研究和開發項目,目前至少有三個安全Linux項目已經啟動,每個項目的目標都有自己的側重點,它們分別是:    ●安全Linux(Secure Linux)    安全Linux(www.reseau.nl/securelinux)項目的目標是提供一個用於Internet服務器系統的安全的Linux分發。該項目管理者正尋求在這個產品中集成強大的密碼和一些額外的Web服務器功能。既然它是在美國之外創建的,人們可望能夠得到改進的密碼安全而不會受到美國安全產品出口法律的限制。    ●Bastille LinuxBastille Linux(www.bastille-linux.org)項目尋求在Linux環境中建立一個類似OpenBSD的標准。該項目宣稱的目標是為台式機創建一個安全的分發,使網絡管理者可以不用擔心用戶的安全。    ●Kha0s LinuxKha0s Linux(www.kha0s.org)正尋求創建了一個具有強加密和類似OpenBSD的安全政策的最小的安全Linux分發。該小組目前正在它的Web站點上請求全球用戶和廠商的參與和合作。    除此之外,下面兩點對於管理員提高Linux安全管理水平也是十分有用的:    ●訪問安全Linux郵件列表現在有許多關於Linux安全的郵件列表,如[email protected]、Kh [email protected]等,經常訪問這些郵件列表可以得到大量的安全信息。    還有另一個通用的郵件列表是[email protected],它是專門討論源代碼的安全審計的。這個列表可能與其它的郵件列表有大量的重復,但如果想了解源代碼審計和相關的安全問題的話還是很值得一讀的。    十、多管齊下任何一種單一的安全措施其防范能力都是有限的,一個安全的系統必須采取多種安全措施,多管齊下才能更好的保證安全。假如一個Linux系統采取了以上各種安全措施,那麼要想侵入你的系統,攻擊者將不得不繞過防火牆、避開入侵檢測系統、跳過陷井程序、通過系統過濾器、逃過你的日志監視器、修改文件系統屬性、破壞安全登錄服務器才能最終達到目的。由於其中任何一個環節都可能激發報警,因此入侵者要想侵入這樣的系統而又不被發現幾乎是不可能的。



   還有另一個通用的郵件列表是[email protected],它是專門討論源代碼的安全審計的。這個列表可能與其它的郵件列表有大量的重復,但如果想了解源代碼審計和相關的安全問題的話還是很值得一讀的。    十、多管齊下任何一種單一的安全措施其防范能力都是有限的,一個安全的系統必須采取多種安全措施,多管齊下才能更好的保證安全。假如一個Linux系統采取了以上各種安全措施,那麼要想侵入你的系統,攻擊者將不得不繞過防火牆、避開入侵檢測系統、跳過陷井程序、通過系統過濾器、逃過你的日志監視器、修改文件系統屬性、破壞安全登錄服務器才能最終達到目的。由於其中任何一個環節都可能激發報警,因此入侵者要想侵入這樣的系統而又不被發現幾乎是不可能的。



Copyright © Linux教程網 All Rights Reserved