常用的Linux网络安全工具简介

所属分类: 网络安全 / 工具使用 阅读数: 140
收藏 0 赞 0 分享
常用的Linux网络安全工具简介   尽管各种版本的Linux distribution 附带了很多开放源代码的自由软件,但是仍然有大量的有用 的工具没有被默认包括在它们的安装光盘内,特别是有一些可以增强Linux网络安全的工具包,它 们大多也是开放源的自由软件。 这里简单地介绍一下几个增强Linux网络安全的工具。 1. sudo sudo是系统管理员用来允许某些用户以root身份运行部分/全部系统命令的程序。一个明显的用途 是增强了站点的安全性,如果你需要每天以root身份做一些日常工作,经常执行一些固定的几个 只有root身份才能执行的命令,那么用sudo对你是非常适合的。 sudo的主页在:http://www.courtesan.com/courtesan/products/sudo/ 以Redhat 为例,下面介绍一下安装及设置过程: 首先,你能从sudo主页上下载for Redhat Linux的rpm package. 它在ftp://ftp.freshmeat.net/pub/rpms/sudo/ 当前最新的稳定版本1.5.9p4。 执行#rpm -ivh sudo* 进行安装,然后用/usr/sbin/visudo编辑/etc/sudoers文件。如果系统提 示你找不到/usr/bin/vi但实际上你在目录/bin下有vi程序,你需要ln -sf /bin/vi /usr/bin/vi 为 vi 在/usr/bin下创建符号链接。(注:我在Redhat 6.1上遇到,Redhat 5.x上没有此问题) 另外,如果出现某些其它错误,你可能还需要#chmod 700 /var/run/sudo 下面是我的/etc/sudoers文件例子: [root@sh-proxy /etc]# more sudoers Host_Alias SERVER=sh-proxy # User alias specification User_Alias ADMIN=jephe,tome # Cmnd alias specification Cmnd_Alias SHUTDOWN=/etc/halt,/etc/shutdown,/etc/reboot ADMIN SERVER=SHUTDOWN jephe SERVER=/usr/bin/tail -f /var/log/maillog jephe SERVER=/usr/bin/tail -f /var/log/messages # User privilege specification root ALL=(ALL) ALL ----------- 既然我经常需要远程登录到服务器观察email log文件/var/log/maillog的变化,因此我加了这一 行到 /etc/sudoers,这样我不需要经常登录作为root来完成我的日常工作,改善了安全性。 补充说明我觉得这主要可以防止sniffit,后门程序当然sudo没有被后门的 2. Sniffit sniffit 是一个有名的网络端口探测器,你可以配置它在后台运行以检测哪些Tcp/ip端口上用户 的输入/输出信息。 最常用的功能是攻击者可以用它来检测你的23(telnet)和110(pop3)端口上的数据传送以轻松得到 你的登录口令和mail帐号密码,sniffit基本上是被破坏者所利用的工具,但是既然想知道如何增 强你的站点的安全性,首先你应该知晓闯入者们所使用的各种工具。 sniffit 的主页在 http://reptile.rug.ac.be/~coder/sniffit/sniffit.html 你能从那里下载最新的版本,安装是非常容易的,就在根目录运行#tar xvfz sniff* 解开所有文件到对应目录。 你能运行sniffit -i以交互式图形界面查看所有在指定网络接口上的输入/输出信息。如:为了得 到所有用户通过某接口a.b.c.d接收邮件时所输入的pop3帐号和密码,你能运行 #sniffit -p 110 -t a.b.c.d & #sniffit -p 110 -s a.b.c.d & 记录文件放在目录/usr/doc/sniffit*下面: log file根据访问者的IP地址,随机高端端口号和用来检测的网络接口IP地址和检测端口来命 名。它利用了tcp/ip协议天生的虚弱性,因为普通的telnet和pop3所传的用户名和密码信息都是 明文,不带任何方式的加密。 因此对telnet/ftp.你可以用ssh/scp来替代. sniffit检测到的 ssh/scp信息基本上是一堆乱码,因此你不需要担心ssh所传送的用户名和口令信息会被第三方所 窃取。 补充如果是只抓口令的会我觉得hunt,linsniff.c好用一些另要注意一些反sniffit的程序 如antisniffit 3. ttysnoop(s) ttysnoop是一个重定向对一个终端号的所有输入/输出到另一个终端的程序。目前我所知道的它的 所在网站为http://uscan.cjb.net,但是始终连不上去,从其它途径我得到了ttysnoop-0.12c-5 , 地址是http://rpmfind.net/linux/RPM/contrib/libc6/i386/ttysnoop-0.12c-5.i386.html这个 版本好象还不能支持shadow password,安装后你需要手动创建目录/var/spool/ttysnoop测试这个 程序是有趣的,下面是相关指令:首先改/etc/inetd.conf中的in.telnetd默认调用login登录程 序为/sbin/ttysnoops,象下面这样: [root@jephe /etc]# more inetd.conf │ grep in.telnetd telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -L /sbin/ttysnoops 更改后一定要运行killall -HUP inetd使之生效 确保不要使用阴影口令,用#pwunconv禁止阴影口令。 再编辑文件/etc/snooptab 默认配置就可以了。 [root@jephe /etc]# more snooptab ttyS1 /dev/tty7 login /bin/login ttyS2 /dev/tty8 login /bin/login * socket login /bin/login ------ 最后,如果在某个终端上有人登录进来(你可以用w命令查看它在哪个终端),如登录终端设备为 ttyp0,则你可以登录进服务器打入#/bin/ttysnoop ttyp0(提示输入root口令,再次,上面提到的 这个版本不支持阴影口令)以监视用户的登录窗口。 没有用过,我想写还是有一定管理作用的 4. nmap nmap 是用来对一个比较大的网络进行端口扫描的工具,它能检测该服务器有哪些tcp/ip端口目前 正处于打开状态。你可以运行它来确保已经禁止掉不该打开的不安全的端口号。nmap的主页在 http://www.insecure.org/nmap/index.html 下面给出一个简单的例子: [root@sh-proxy /etc]# /usr/local/bin/nmap public.sta.net.cn Starting nmap V. 2.12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/) Interesting ports on public.sta.net.cn (202.96.199.97): Port State Protocol Service 21 open tcp ftp 23 open tcp telnet 25 open tcp smtp 109 open tcp pop-2 110 open tcp pop-3 143 open tcp imap2 513 open tcp login 514 open tcp shell 7000 open tcp afs3-fileserver Nmap run completed -- 1 IP address (1 host up) scanned in 15 seconds ========== nmap我认为最好用的端口扫描器之一学这么一点是不够的还有很多选项的,以 后发文章介绍 在Linux中,密码以hash格式被存储,你不能反向从该hash数据表中分析出密码,但可以以一组单 词hash后和它进行比较,如相同则就猜测出密码。故起一个很难被猜测的密码是非常关键的。一 般地你决不能用字典存在的某个单词作为密码,那是相当容易被猜测出来的。另外也不能用一些 常见的有规则性的字母数字排列来作为密码,以123abc等。 John the ripper是一个高效的易于使用的密码猜测程序,其主页在 http://www.openwall.com/john/ 下载tar.gz格式的for UNIX的程序,然后用tar xvfz john*.tar.gz解开到任一目录下。进入src 目录,打入make linux-x86-any-elf (我用redhat 6.1)后会在run目录下生成几个执行文件,包 括主程序john。现在要Crack密码就运行./john /etc/passwd即可。 John也可以Crack由htpasswd 生成的用于验证apache用户的密码,如果你用htpasswd -c apachepasswd user 创建了一个用户user,并生成了密码,你也可以用john apachepasswd来进行 猜测。 John在猜测密码时输出在终端上,并把猜测出的密码存于john.pot文件中。 另一个password Cracker是大家知道的经典的Cracker. 主页在 http://www.users.dircon.co.uk/~crypto/ 好用window版下也有,window下也可以用乱刀更方便一些 二.Logcheck Logcheck是用来自动检查系统安全入侵事件和非正常活动记录的工具,它分析各种Linux log文 件,象/var/log/messages, /var/log/secure,/var/log/maillog等等,然后生成一个可能有安全 问题的问题报告自动发送email给管理员。你能设置它基于每小时,或者每天用crond来自动运 行。 logcheck工具的主页在http://www.psionic.com/abacus/logcheck/ 下载后用tar xvfz logcheck*解开到一临时目录如/tmp下,然后用./make linux自动生成相应的 文件到/usr/local/etc,/usr/local/bin/等目录下,你可能更改设置如发送通知能谁的邮件帐 号,默认发送到root,你能设置root的邮件别名帐号到一批人,更改设置让其忽略某些类型的消 息如你的邮件记录文件中的plug-gw,因为plug-gw做反向IP查找,若找不到则记录一个警告消息 到/var/log/maillog,logcheck默认记录下所有这些警告发送给你,你可以通过设置忽略掉它 们。 利用logcheck工具分析你的所有logfile,避免了你每天经常手动地检查它们,节省了时间,提高 了效率。 作为管理经常用的工具之一我以后会详细介绍的 三. Tripwire Tripwire 是一个用来检验文件完整性的非常有用的工具,你能定义哪些文件/目录需要被检验, 不过默认设置能满足大多数的要求,它运行在四种模下:数据库生成模式,数据库更新模式,文 件完整性检查,互动式数据库更新。当初始化数据库生成的时候,它生成对现有文件的各种信息 的数据库文件,万一以后你的系统文件或者各种配置文件被意外地改变,替换,删除,它将每天 基于原始的数据库对现有文件进行比较发现哪些文件被更改,你能根据email的结果判断是否有系 统入侵等意外事件。 Tripwire的主页在 http://www.tripwiresecurity.com , tripwire-1.2.3的版本你能免费使用. 如果你使用Redhat Linux 6.1,你也能得到最新的为6.1重建的Tripwire-1.2.3 (http://rufus.w3.org/linux/RPM/powertools/6.1/i386/tripwire-1.2-3.i386.html) 当你手动更改了系统中的配置文件或程序时,你能手动再次生成一次数据库文件,运行 tripwire -initialize 在当前目录下创建databases目录并在该目录下生成新的系统数据库文 件,然后cp到/var/spool/tripwire目录中覆盖旧的。
更多精彩内容其他人还在看

pwdump的使用方法

作者:kingboy 来源:中国鹰派联盟   不知道大家有没有用过pwdump这个工具,这是一个用来抓取NT、WIN2000的用户密码文档的工具,最新的pwdump3可以用来抓取WIN2000的密码档(因为WIN2000使用了SYSKEY,所以老的pwdump2无法抓取WI
收藏 0 赞 0 分享

DoS系列--分布式拒绝服务攻击工具mstream

DoS系列--分布式拒绝服务攻击工具mstream ☆ 简介 分布式拒绝服务攻击工具mstream是基于stream2.c源码的。目前为止有七种公认的分 布式拒绝服务攻击 trinoo [03] Tribe Flood Network (TFN) [04] Tribe Fl
收藏 0 赞 0 分享

NetXray使用说明总汇

标题:NetXray使用说明之(1)1.1.1.1----2.2.2.2----3.3.3.3----4.4.4.4 这是一个ShareHub连接下的局域网 | | 5.5.5.5 这是一个8080端口上的
收藏 0 赞 0 分享

网络刺客2使用指南

网络刺客2使用指南    “天行”推出网络刺客2已有一年,想当初此软件因其强大的功能被国内“黑”界推为惊世之作。我在得到它后,却有近半年时间在研究、寻找它的使用方法,呜呼哀哉~~此软件的“帮助说明”真的是太文不对题、让人不知所云了!现将此软件中的一些
收藏 0 赞 0 分享

冰河”启示录

冰河”启示录 作者: 陈经韬 前言:我经常在杂志和报刊上看到此类标题的文章,但大多是骗稿费的,没有任何技术含量.于是一气之下写了这编东西.本人声明如下:(一)本人对"冰河"及其作者没有任何不满,相反,作者肯帮助初学者的态度是我们每一个人都应该学习的.(二)
收藏 0 赞 0 分享

tfn2k使用方法和对策(3)

    tfn2k使用方法和对策(3) 作者:佳佳 本来想再分两次写完本文,后来发现佳佳要翻译的两篇文章 http://packetstorm.securify.com/distributed/TFN2k_Analysis-1.3.txt http://pack
收藏 0 赞 0 分享

tfn2k使用方法和对策(2)

    tfn2k使用方法和对策(2) 作者:佳佳     佳佳继续上一次的文章,这一次是攻击测试。 测试环境:     共有5台机器,佳佳是在五台redhat linux6.2上测试的。     192.168.111.1     192.168.111.2
收藏 0 赞 0 分享

火凤凰2.4使用教程

今次给大家推荐的是阿风哥的作品:无赖小子。(way).说起来它普及的不广,但是面孔生疏的马儿更加隐蔽。不是众杀毒软件的众矢之的。好像不太容易被查杀。而且作者够仗义的,没有开什么Email后门万能密码之类的,所以保密性不错,要是拿来监视MM是很放心了。 木马功
收藏 0 赞 0 分享

tfn2k使用方法和对策(1)

    tfn2k使用方法和对策(1) 作者:佳佳 今年年初,一些黑客使用DDoS向Yahoo,eBay等著名站点发起攻击,并且使yahoo瘫痪。1999.10月ISS就预言DDoS将成为2000年最流行的攻击手法。国内近期也发生了许多DDoS事件。佳
收藏 0 赞 0 分享

火凤凰2.0使用教程

火凤凰是国产木马里最先使用反弹端口的木马,其避开防火墙的能力极其出色,DELPHI编写,功能较多但是不太好用,而且没有配置服务端的改变端口功能,相对而言比较危险!而且服务端文件是一个文本文档图标,甚是应该小心,自己以为是README点了以后可就逊了,因为
收藏 0 赞 0 分享
查看更多