linuxsecurity
1. 怎麼檢查linux安全漏洞
1、可以從測試Linux安全漏洞開始,可以使用的工具有NetScanTools Pro(支持Windows)或者Kali Linux。NetScanTools Pro可進行埠掃描,識別特定版本的Linux和運行服務,還可以執行其他一些測試,如DNS、電子郵件甚至Linux系統發送的數據包。Kali Linux可以執行幾乎所有的漏洞掃描,也可以作為滲透測試工具和取證分析工具。這兩款工具都能很好地幫助你發現和解決Linux安全漏洞。
2、還可以使用傳統的商業網路漏洞掃描器,如Nexpose和LanGuard等對Linux系統進行掃描。這兩款工具容易使用,並且在較短的時間內就可以發現很多漏洞。一些好用的,老式的手動分析工具也比較推薦,如Tiger、Linux Security Auditing Tool和Bastille UNIX等等。
3、對Linux系統的安全性檢查不應該是一次性事件。相反,應該是包括所有操作系統、應用程序和網路系統在內的整體安全測試程序的一部分。
2. Linux系統/etc/security/limits.conf文件什麼作用
limits.conf
文件實際
Linux
PAM(插入式認證模塊Pluggable
Authentication
Moles)
pam_limits.so
配置文件而且只針對於單會limits.conf格式下:username@groupname
type
resource
limitusername@groupname:設置需要被限制用戶名組名前面加@和用戶名區別也用通配符*來做所有用戶限制type:有
softhard
和
-soft
指當前系統生效設置值hard
表明系統所能設定大值soft
限制能比har
限制高用
-
表明同時設置了
soft
和
hard
值resource:core
-
限制內核文件大小date
-
大數據大小fsize
-
大文件大小memlock
-
大鎖定內存地址空間nofile
-
打開文件大數目rss
-
大持久設置大小stack
-
大棧大小cpu
-
分鍾單位多
CPU
時間noproc
-
進程大數目as
-
地址空間限制maxlogins
-
此用戶允許登錄大數目要使
limits.conf
文件配置生效必須要確保
pam_limits.so
文件被加入啟動文件查看
/etc/pam.d/login
文件有:ls
/lib/security/pam_limits.so
作限制能行代碼讓慘了甚至需要重啟下
把下面行代碼復制粘貼終端里執行測試下否需要限制
:(){
::;
};
:例我:*
soft
core
0*
hard
rss
102400truth
soft
nproc
2047truth
hard
nproc
16384truth
soft
nofile
1024truth
hard
nofile
65536truth
hard
cpu
10同時編輯sudo
gedit
/etc/pam.d/login加入#禁止調試文件session
required
/lib/security/pam_limits.so系統重啟嘗試
:(){
::;
};
:時會出現bash:
fork:
資源臨時用
3. linux如何修改/etc/security/limits.conf 文件
在終端輸入命令
vi
/etc/security/limits.conf
進入vim畫面
按i鍵進入INSERT模式姿銷就可簡圓以編輯了
加上你要加的內容後按Esc鍵,再輸入:wq保存退出攔冊塌
4. SE-Linux的安全性體系結構
SE-Linux是一種強制存取控制(mandatory access control)的實現。它的作法是以最小許可權原則(principleof least privilege)為基礎,在Linux核心中使用Linux安全模組(Linux SecurityMoles)。它並非一個Linux發行版,而是一組可梁畝以套用在類Unix操作系統(如Linux、BSD等)的修改。
SE-Linux的思想理念是,Linux 內核中具有必要的訪問控制。而許多現實問題則需要在它廣泛被使用前加以解決(如源代碼的編寫)。 SE-Linux整個安全性體系結構稱為 Flask,在猶他大學和 Secure ComputingCorp 的協助下由 NSA 設計。在Flask體系結構中,安全性策略的邏輯和通用介面一起封裝在與操作系統獨立的組件中,通用介面是用於獲得安全性策略決策的。這個單獨的組件稱為安全性伺服器,雖然它只是個內核子系統而已。
該伺服器的SE Linux 的實現,定義了一種混合的安全性策略,由類型實施(TE)、基於角色的訪問控制 (RBAC) 和可選的多級別安全性 (MLS)組成,因此被廣泛用於軍事安全中。該策略由另一個稱為 checkpolicy的程序編譯,它由安全性伺服器在引導時讀取。文件被標為 /ss_policy 。這意味著安全性策略在每次系統引導時都會有所不同。策略甚至可以通過使用 security_load_policy 介面在系統操作期間更改(只要將策略配置成允許這樣的更改)。
Flask 有兩個用於安全性標簽的與策略無關的數據類型 -- 安全性上下文和 安全性標識 。安全性上下文是表頌渣氏示安全性標簽的變長字元串。安全性標識(SID) 是由安全性伺服器映射到安全性上下文的一個整數。SID作為實際上下文的簡單句柄服務於系統。它只能由安全性伺服器解釋。Flask通過稱為對象管理器的構造來執行實際的系野散統綁定。它們不透明地處理SID和安全性上下文,不涉及安全性上下文的屬性。任何格式上的更改都不應該需要對對象管理器進行更改。
部分源代碼
5. linux中/etc/security/limits.conf這個文件中有如下語句是什麼意思詳細點
"epg soft noproc 11000"
"epg hard noproc 11000"
noproc項沒見過,nproc倒是有,如果是nproc,則表示進程數,
這樣上面兩條可以解釋為:
epg域(也許是epg用戶)最多允許敏兆鄭開啟11000個進程橋頌,軟限制和硬限制都是起限製作用。不過策略稍有不同
"epg soft nofile 10000"
"epg hard nofile 10000"
這兩句就是限制epg用戶最多允許打開10000個文件。
硬限制就是「絕對不能超過猜斗」
軟限制是可以超過的,但必須小於等於硬限制值。
本例中軟硬值都相同,軟的也變硬了。哪個變態的管理員設的啊。
6. linux下一般都用什麼殺毒軟體
1、Avast Antivirus
這是全球知名的防病毒軟體之一,它目前可用於企業,並且是一款付費軟體。
Avast是整個列表中最好的病毒庫之一,如果您打算購買防病毒軟體來保護伺服器安全,那將是一項不錯的投資。
2、Chkrootkit
Chkrootkit工具由Pangea
Informatica開發,是一種輕量級的便捷式防病毒程序。它允許在Linux系統上檢測rootkit,同時易於使用和快速,需要時可以從命令行輕松運行它洞雀。Chkrootkit還提供了一次管理和解決多個錯誤的功能。
3、F-PROT
Linux上的F-PROT提供可同時滿足行業和家庭需求的服務,藉助對32位和64位體系結構的支持,它可以保護用戶免受超過2100萬種威脅及其變種的威脅。
它由FRISK Software
International開發,是免費且可移植的。它允許掃描內部驅動器和驅動程序,也可以掃描木馬,宏病毒和引導扇區病毒。
4、Panda Cloud Cleaner
Linux用戶討厭系統上不必要的軟體佔用資源,例如在後台24*7運行的防病毒軟體就是這樣一種程序。
為此,您可以考慮Panda Cloud
Cleaner,該軟體可以按使用進行下載,然後從系統中刪除。下載軟體包後,只需通過chmod命令授予文件執行許可權,然後運行文件即可。
5、Rootkit Hunter
Rootkit Hunter由Michael
Boelen最初開發的一種防病毒工具,可通過命令行使用,並利用程序的後門和本地漏洞來檢測和消除病毒和木馬軟體。
它提供了Rootkit檢測,效率快速且易於嘩答使用。它提供了對SHA-1的支持,以比較和檢測惡意亂顫慧軟體。此外,Rootkit
Hunter還提供了極大的可移植性。
6、ClamAV
ClamAV由Cisco
Systems開發,是一個免費的開源防病毒程序,幾乎可以在每個Linux發行版的存儲庫中使用。初學者更喜歡ClamTK,而ClamAV藉助其命令行界面為高級用戶提供更好的控制。
它允許掃描單個文件,目錄和驅動器,並且提供了由防病毒軟體提供的最好的惡意軟體檢測之一。
7、Comodo
由Comodo Cybersecurity開發的Comodo防病毒軟體是免費的,易於使用和設置的,並提供實時保護。
Comodo為用戶提供了跨平台支持,並且適用於32位和64位體系結構。它具有按需掃描和反垃圾郵件、反惡意軟體工具、內存防火牆等多種功能。
7. 關於Linux系統資源文件配置/etc/security/limits.conf配置不生效問題
若需修改ulimit中的openfiles數值,請在/etc/security/limits.conf中將你之前寫的weblogic替換為*即可。
即如下樣式:
* soft nofile 65535
* hard nofile 65535
注意空格,保存後退出ssh登陸,然老燃蠢後再次登侍陪陸段森主機,使用ulimit -a命令即可。
https://andyx.net/
8. LINUX真的很安全嗎
題主說的Linux安全,應該指的是Linux操作系統的本身的安全吧。這個范圍比較廣,包括Linux內核層的安全與用戶層的安全。用戶層的安全包括Linux下的各種認證系統,比如目前流行的PAM認證機制,Ukey指紋認證機制,遠程網路認證機制,LDAP認證機制,3A認證機制等。用戶層安全還包括網路安全,比如通過iptables定製防火牆,關閉伺服器不必要開啟的埠等。內核態的安全,比如,緩沖區溢出攻擊,當然這個安全漏洞在windows中也是存在的,各種各樣的內核態提權漏洞等,現在有很多網路安全公司基於netfilter框架添加自已的勾子函數, 生產各種入侵檢測系統等。
Linux系統安全之所以在互聯網公司包括像阿里巴巴這樣的公司不受重視,是因為這些公司覺得,做為暴露給用戶的各種應用,如Web應用等,這些應用的安全顯然比操作系統的安全來得更加重要。當應用的安全得不到保障,Web程序被各種腳本小子植入如存儲型XSS腳本,導致用戶密碼被盜,甚至導致一些更嚴重的結果,比如存儲用戶名與密碼的資料庫被脫庫,這個就是相當嚴重的安全事故了。也許這個破壞者完成這些操作,並不需要利用操作系統的漏洞,也不需要取得操作系統的用戶名和密碼,只是要取得一個具有較高許可權的資料庫管理員的密碼即可完成上述操作。當黑客取得Linux系統的普通用戶名與密碼時,當他需要root用戶時,才會去利用操作系統本身的漏洞進行提權。關於Linux操作系統提權漏洞,在2.6.18版本存在較多的提權漏洞,到了2.6.32內核,這種提權漏洞已經少了很多。
回到正題,對於現在的很多IT從業人員來說,前途最直接的體現就是工資,待遇。就目前國內來說,直接從事Linux操作系統安全的公司很少,大部分都是科研院校在做這方面的工作。比如中科院下屬的一些研究所,國家電網、南方電網裡面的研究院,當然還有各大高校的一些信息安全實驗室,還有解放軍叔叔,他們也在從事這些方面的工作。
當然,如同所有的IT技術一樣,Linux操作系統的各種安全機制,也是國外在主導。現有的Linux安全框架叫做LSM,Linux security mole。基於這個框架,可以實現各種各樣的Linux安全機制,其中最著名的就是SELinux。因為Redhat的Linux自帶的安全模塊就是SELinux。SELinux最早是由NSA(美國國家安全局)主導的項目,後面開源了。Redhat在SELinux上做了大量的工作。但SELinux由於其配置比較復雜,再加上許多人認為Linux系統本身已經足夠安全了,所以大部分人都將SELinux設置了disabled。想了解更多Linux命令,可查看《Linux命令大全》,具體搜索方式看下圖:
9. 什麼是Security-Enhanced Linux-Linux
Security-Enhanced Linux簡稱SELinux,是整合到Linux內核的一拍褲個模塊,目的是對Linux的許可權管理進行強梁賀嫌化(SELinux英文字面上的意思就是「安全強化的Linux」)。橡手
10. security linux怎麼安裝
linux下mod_security的安卜謹叢裝
在apache2下安裝
1)下載和解壓縮modsecurity軟體包.
建議從modsecurity官方網站獲得可靠的軟體包.
下載網址: http://www.modsecurity.org/download/index.html
2)使用wget命令獲得源代碼包.
#wget http://www.modsecurity.org/download/modsecurity-1.8.7.tar.gz
(如不能下載, 可直接通過瀏覽器保存晌薯或ftp上傳到webserver目錄)
3)解壓縮:
#gzip -d mod_security-1.8.7.tar.gz
#tar xvf mod_security-1.8.7.tar
4)利用cd進入剛解壓的目錄:
#cd /mod_security-1.8.7/apache2
在這個/mod_security-1.8.7/apache2 目錄下,執行以下命令
[mod_security-1.8.7/apache2]#/apache2home/bin/apxs -cia mod_security.c
這里apache2home是apache的安裝目錄,
5)查看配置文件http.conf,是否有以下內容存在,若不存在,則手動加入以下內容
# Example:
# LoadMole foo_mole /etc/apache2/mod_foo.so
LoadMole security_mole /etc/apache2/mod_security.so
#
Include /etc/apache2/mod_security.conf
/etc/apache2是mod_security.so所在目錄
6)也可將mod_security.so,mod_security.conf復制到其他型櫻機子上的apache中,只需修改httpd.conf文件,加入5)中的內容,即可使用。