Tag Archives: 安全

chkrootkit

这个程序是设计用来检查许多广为人知的rootkit 的
安装
 
#apt-get install chkrootkit
 
运行
[[email protected] chkrootkit-0.34]# chkrootkit
ROOTDIR is /'
Checking
amd’… not found
Checking basename'... not infected
Checking
biff’… not found
Checking chfn'... not infected
Checking
chsh’… not infected
Checking cron'... not infected
Checking
date’… not infected
Checking du'... not infected
Checking
dirname’… not infected
Checking echo'... not infected
Checking
egrep’… not infected
Checking env'... not infected
Checking
find’… not infected
[…]

用日志系统保护Linux安全

Linux系统中的日志子系统对于系统安全来说非常重要,它记录了系统每天发生的各种各样的事情,包括那些用户曾经或者正在使用系统,可以通过日志来检查错误发生的原因,更重要的是在系统受到黑客攻击后,日志可  
以记录下攻击者留下的痕迹,通过查看这些痕迹,系统管理员可以发现黑客攻击的某些手段以及特点,从而能够进行处理工作,为抵御下一次攻击做好准备。
 
在Linux系统中,有三类主要的日志子系统:
 
● 连接时间日志: 由多个程序执行,把记录写入到/var/log/wtmp和/var/run/utmp,login等程序会更新wtmp和utmp文件,使系统管理员能够跟踪谁在何时登录到系统。
 
● 进程统计: 由系统内核执行,当一个进程终止时,为每个进程往进程统计文件(pacct或acct)中写一个记录。进程统计的目的是为系统中的基本服务提供命令使用统计。
 
● 错误日志: 由syslogd(8)守护程序执行,各种系统守护进程、用户程序和内核通过syslogd(3)守护程序向文件/var/log/messages报告值得注意的事件。另外有许多Unix程序创建日志。像HTTP和FTP这样提供网络服务的服务器也保持详细的日志。
 
Linux下日志的使用
 
1.基本日志命令的使用
 
utmp、wtmp日志文件是多数Linux日志子系统的关键,它保存了用户登录进入和退出的记录。有关当前登录用户的信息记录在文件utmp中; 登录进入和退出记录在文件wtmp中; 数据交换、关机以及重启的机器信息也都记录在wtmp文件中。所有的记录都包含时间戳。时间戳对于日志来说非常重要,因为很多攻击行为分析都是与时间有极大关系的。这些文件在具有大量用户的系统中增长十分迅速。例如wtmp文件可以无限增长,除非定期截取。许多系统以一天或者一周为单位把wtmp配置成循环使用。它通常由cron运行的脚本来修改,这些脚本重新命名并循环使用wtmp文件。
 
utmp文件被各种命令文件使用,包括who、w、users和finger。而wtmp文件被程序last和ac使用。 但它们都是二进制文件,不能被诸如tail命令剪贴或合并(使用cat命令)。用户需要使用who、w、users、last和ac来使用这两个文件包含的信息。具体用法如下:
 
who命令: who命令查询utmp文件并报告当前登录的每个用户。Who的缺省输出包括用户名、终端类型、登录日期及远程主机。使用该命令,系统管理员可以查看当前系统存在哪些不法用户,从而对其进行审计和处理。例如: 运行who命令显示如下:
 
 
root pts/0 May 9 21:11 (10.0.2.128)
 
root pts/1 May 9 21:16 (10.0.2.129)
 
lhwen pts/7 May 9 22:03 (10.0.2.27)
 
如果指明了wtmp文件名,则who命令查询所有以前的记录。例如命令who /var/log/wtmp将报告自从wtmp文件创建或删改以来的每一次登录。
 
日志使用注意事项
 
系统管理人员应该提高警惕,随时注意各种可疑状况,并且按时和随机地检查各种系统日志文件,包括一般信息日志、网络连接日志、文件传输日志以及用户登录日志等。在检查这些日志时,要注意是否有不合常理的时间记载。例如:
 
■ 用户在非常规的时间登录;
 
■ 不正常的日志记录,比如日志的残缺不全或者是诸如wtmp这样的日志文件无故地缺少了中间的记录文件;
 
■ 用户登录系统的IP地址和以往的不一样;
 
■ 用户登录失败的日志记录,尤其是那些一再连续尝试进入失败的日志记录;
 
■ 非法使用或不正当使用超级用户权限su的指令;
 
■ 无故或者非法重新启动各项网络服务的记录。
 
另外, 尤其提醒管理人员注意的是: 日志并不是完全可靠的。高明的黑客在入侵系统后,经常会打扫现场。所以需要综合运用以上的系统命令,全面、综合地进行审查和检测,切忌断章取义,否则很难发现入侵或者做出错误的判断。
 
users命令: users用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话。如果一个用户有不止一个登录会话,那他的用户名将显示相同的次数。运行该命令将如下所示:
 
 
root root //只登录了一个Root权限的用户
 
last命令: last命令往回搜索wtmp来显示自从文件第一次创建以来登录过的用户。系统管理员可以周期性地对这些用户的登录情况进行审计和考核,从而发现其中存在的问题,确定不法用户,并进行处理。运行该命令,如下所示:
 
 
devin pts/1 10.0.2.221 Mon Jul 21 15:08-down (8+17:46)
 
devin pts/1 10.0.2.221 Mon Jul 21 14:42 – 14:53 (00:11)
 
changyi pts/2 10.0.2.141 Mon Jul 21 14:12 – 14:12 (00:00)
 
devin pts/1 10.0.2.221 Mon Jul 21 12:51 – 14:40 (01:49)
 
reboot system boot 2.4.18 Fri Jul 18 15:42 (11+17:13)
 
reboot system boot 2.4.18 Fri Jul 18 15:34 (00:04)
 
reboot system boot 2.4.18 Fri Jul 18 15:02 (00:36)
 
读者可以看到,使用上述命令显示的信息太多,区分度很小。所以,可以通过指明用户来显示其登录信息即可。例如: 使用last devin来显示devin的历史登录信息,则如下所示:
 
[[email protected]]# last devin
 
devin pts/1 10.0.2.221 Mon Jul 21 15:08 – down (8+17:46)
 
devin pts/1 10.0.2.221 Mon Jul 21 14:42 – 14:53 (00:11)
 
ac命令:ac命令根据当前的/var/log/wtmp文件中的登录进入和退出来报告用户连接的时间(小时),如果不使用标志,则报告总的时间。另外,可以加一些参数,例如,last -t 7表示显示上一周的报告。
 
lastlog命令 lastlog文件在每次有用户登录时被查询。可以使用lastlog命令检查某特定用户上次登录的时间,并格式化输出上次登录日志/var/log/lastlog的内容。它根据UID排序显示登录名、端口号(tty)和上次登录时间。如果一个用户从未登录过,lastlog显示“**Never logged**”。注意需要以root身份运行该命令。运行该命令如下所示:
 
 
Username Port From Latest
 
root pts/1 10.0.2.129 二 5月 10 10:13:26 +0800 2005
 
opal pts/1 10.0.2.129 二 5月 10 10:13:26 +0800 2005
 
2.使用Syslog设备
 
Syslog已被许多日志函数采纳,被用在许多保护措施中,任何程序都可以通过syslog 记录事件。Syslog可以记录系统事件,可以写到一个文件或设备中,或给用户发送一个信息。它能记录本地事件或通过网络记录另一个主机上的事件。
 
Syslog设备核心包括一个守护进程(/etc/syslogd守护进程)和一个配置文件(/etc/syslog.conf配置文件)。通常情况下,多数syslog信息被写到/var/adm或/var/log目录下的信息文件中(messages.*)。一个典型的syslog记录包括生成程序的名字和一个文本信息。它还包括一个设备和一个优先级范围。
 
系统管理员通过使用syslog.conf文件,可以对生成的日志的位置及其相关信息进行灵活配置,满足应用的需要。例如,如果想把所有邮件消息记录到一个文件中,则做如下操作:
 
#Log all the mail messages in one place
 
mail.* /var/log/maillog
 
其他设备也有自己的日志。UUCP和news设备能产生许多外部消息。它把这些消息存到自己的日志(/var/log/spooler)中并把级别限为"err"或更高。例如:
 
# Save news errors of level crit and higher in a special file.
 
uucp,news.crit /var/log/spooler
 
当一个紧急消息到来时,可能想让所有的用户都得到。也可能想让自己的日志接收并保存。
 
#Everybody gets emergency messages, plus log them on anther machine
 
*.emerg *
 
*.emerg @linuxaid.com.cn
 
用户可以在一行中指明所有的设备。下面的例子把info或更高级别的消息送到/var/log/messages,除了mail以外。级别"none"禁止一个设备:
 
#Log anything(except mail)of level info or higher
 
#Don’t log private authentication messages!
 
*.info:mail.none;autHPriv.none /var/log/messages
 
在有些情况下,可以把日志送到打印机,这样网络入侵者怎么修改日志都不能清除入侵的痕迹。因此,syslog设备是一个攻击者的显著目标,破坏了它将会使用户很难发现入侵以及入侵的痕迹,因此要特别注意保护其守护进程以及配置文件。
 
3.程序日志的使用
 
许多程序通过维护日志来反映系统的安全状态。su命令允许用户获得另一个用户的权限,所以它的安全很重要,它的文件为sulog,同样的还有sudolog。另外,诸如Apache等Http的服务器都有两个日志: access_log(客户端访问日志)以及error_log(服务出错日志)。 FTP服务的日志记录在xferlog文件当中,Linux下邮件传送服务(sendmail)的日志一般存放在maillog文件当中。
 
程序日志的创建和使用在很大程度上依赖于用户的良好编程习惯。对于一个优秀的程序员来说,任何与系统安全或者网络安全相关的程序的编写,都应该包含日志功能,这样不但便于程序的调试和纠错,而且更重要的是能够给程序的使用方提供日志的分析功能,从而使系统管理员能够较好地掌握程序乃至系统的运行状况和用户的行为,及时采取行动,排除和阻断意外以及恶意的入侵行为。
 
 

win2003下服务器安全配置

版权所有,Meteor 。
基本的服务器安全设置

1、安装补丁
安装好操作系统之后,安装上SP1,然后点击开始→Windows Update,安装所有的关键更新。
 
2、安装杀毒软件
       虽然杀毒软件有时候不能解决问题,但是杀毒软件避免了很多问题。作为服务器使用,不能使用类似瑞星、kv、卡巴的单机版;而应该使用专门的服务器版。这个国内的似乎都没有做到。国外的有sav,macfee企业版和卡巴企业版。我一直使用sav企业版。
      不要指望杀毒软件杀掉所有的木马,因为ASP木马的特征是可以通过一定手段来避开杀毒软件的查杀。
 
3、设置端口保护和防火墙、删除默认共享,关闭不需要的服务。这些网上有,就不写了

 

权限设置
1、权限设置的原理
WINDOWS用户,在WINNT系统中大多数时候把权限按用户(組)来划分。在【开始→程序→管理工具→计算机管理→本地用户和组】管理系统用户和用户组。
NTFS权限设置,请记住分区的时候把所有的硬盘都分为NTFS分区,然后我们可以确定每个分区对每个用户开放的权限。【文件(夹)上右键→属性→安全】在这里管理NTFS文件(夹)权限。
IIS匿名用户,每个IIS站点或者虚拟目录,都可以设置一个匿名访问用户(现在暂且把它叫“IIS隔离用户”),当用户访问你的网站的.ASP文件的时候,这个.ASP文件所具有的权限,就是这个“IIS隔离用户”所具有的权限。
2、权限设置的思路
每个文件夹都需要有单独的用户,并且只针对该用户访问。该用户为系统用户,且只属于隔离用户组
 
配置方法
1、所有磁盘之只留下system和administator的完全权限,其余的全部删除。注意,去掉继承选项。
2、修改系统属性,将系统的临时文件移动到c盘以外的地方。然后赋予system和administator的完全权限,同时添加虚拟用户的修改权限。
3、具体对文件夹进行配置。假设我们的d盘存放web网站。那么,d盘的权限只有system和administartor完全控制,其余全部去掉。
      比如:需要增加一个名为xxx的网站,
                 a、创建用户组 虚拟用户。隶属于,无。
                       创建用户xxx。隶属于 虚拟用户。删除user组。设定密码。同时设定不可修改密码,密码永不过期                
                b、在d盘下新建名称为xxx的文件夹。添加xxx的权限。注意,不能添加写入和修改。正常情况下应该是读取、列表权限
                c、找到xxx网站的数据库data.mdb。设置xxx权限修改。
                d、找到xxx网站上传文件夹upload,设置xxx权限为修改
                e、在iis中增加虚拟目录xxx。设置为纯脚本。同时,删除除asp,asa之外的所有解析。
                f、在iis中设置虚拟目录xxx的访问权限为允许匿名用户,但不使用默认,用户设置为刚才的xxx,输入密码
               g、在iis中找到data.mdb以及upload目录,设置执行权限为无。
 
 
 
 
 
 
这样来说,服务器就比较安全了。对于asp漏洞可以做到较好的防范。
2005-12-21