Highslide for Wordpress Plugin

彙整於標籤 “安全性設定”

Linux 的防火牆為什麼功能這麼好?這是因為他本身就是由 Linux kernel 所提供, 由於直接經過核心來處理,因此效能非常好!不過,不同核心版本所使用的防火牆軟體是不一樣的! 因為核心支援的防火牆是逐漸演進來的嘛!

l Version 2.0:使用 ipfwadm 這個防火牆機制;

l Version 2.2:使用的是 ipchains 這個防火牆機制;

l Version 2.4 與 2.6 :主要是使用 iptables 這個防火牆機制,不過在某些早期的 Version 2.4 版本的 distributions 當中,亦同時支援 ipchains (編譯成為模組),好讓使用者仍然可以使用來自 2.2 版的 ipchains 的防火牆規劃。不過,不建議在 2.4 以上的核心版本使用 ipchains 喔!

因為不同的核心使用的防火牆機制不同,且支援的軟體指令與語法也不相同, 所以在 Linux 上頭設定屬於你自己的防火牆規則時,要注意啊,先用 uname -r 追蹤一下你的核心版本再說! 如果你是安裝 2004 年以後推出的 distributions ,那就不需要擔心了,因為這些 distributions 幾乎都使用 kernel 2.6 版的核心啊!

繼續閱讀 »

Comments 沒有迴響 »

TCP-Wrapper 就像一個服務總管一樣,所有使用(支援)TCP-Wrapper 的程式,都可以透過他來限制一些安全的控管,比如只允許那些地方可以連入,那些地方無法連入等等。如果連線是允許的,才讓該連線和相關的服務接洽。現行常見使用 TCP-Wrapper 的服務有 pop3、sshd、sendmail、vsftpd、telnet、imap … …. 等常見的服務。

繼續閱讀 »

Comments 沒有迴響 »

Rootkit是指其主要功能為隱藏其他程式進程的軟件,可能是一個或一個以上的軟件組合;廣義而言,Rootkit也可視為一項技術。最早Rootkit用於善意用途,但後來Rootkit也被黑客用在入侵和攻擊他人的電腦系統上,電腦病毒、間諜軟件等也常使用Rootkit來隱藏蹤跡,因此Rootkit已被大多數的防毒軟件歸類為具危害性的惡意軟件。Linux、Windows、Mac OS等操作系統都有機會成為Rootkit的受害目標。

在此,介紹chkrootkit。顧名思義,它就是檢查 rootkit 是否存在的一種便利工具。

繼續閱讀 »

Comments 沒有迴響 »

修改 /etc/ssh/sshd_config,做以下設定:

#僅允許特定群組登入

AllowGroups team9807

#禁止使用空白密碼登入

PermitEmptyPasswords no

#禁止 root 使用 SSH 登入

PermitRootLogin no

繼續閱讀 »

Comments 沒有迴響 »

『設法進入系統,利用各種管道取得系統Super User權限,留下後門(BacckDoor),方便日後進入系統。』

這是典型駭客統入侵的模式。當你的系統被留下後門,駭客將可對你的系統為所欲為,且可輕易瞞過你的檢查。這預設的後門通常是藉由修改你的系統檔案,或暗藏不當可執行檔,而達成其目的。

經由精確檔案變更的偵測(Integrity Check),我們可以掌握大部分此類的行為,而在其尚未危害系統之前,終止其活動。

AIDE (Advanced Intrusion Detection Environment) 是一個可以藉由檔案完整性檢查(File Integrity Check),協助管理者早期發現系統入侵跡象的安全工具。檔案檢查原理是比對,因此你必須在確定系統是乾淨的時候,(利用AIDE)建立比對依據的指紋資料(Fingerprint),而建立這個檔案的最佳時機是當你完成系統安裝,尚未對外開放的時候,或系統完成更新時。以下就來介紹如何安裝。

繼續閱讀 »

Comments 沒有迴響 »