Windows system >> Windowsの知識 >  >> Linuxシステムチュートリアル >> Linuxチュートリアル >> どのようにLinuxシステムのセキュリティ

どのようにLinuxシステムのセキュリティ

  
 さまざまなLinux

さて、赤い帽子Enterprise Editionは、比較的安全問題です。平均的なLinuxのバージョンについては、どのように我々は、システムの安全性を確保します。あるいは、どのようなシステムのセキュリティには、注意が必要ですか?これは、本二次議論の要点です。主に以下のセクションをLinuxシステムのセキュリティ保護:ファイルシステムの保護、ユーザー管理、セキュリティ、プロセスを保護し、ログ管理。初めてのLinuxファイルシステムの保護システムは、このような考え方を持っている:'すべてがファイル&'です;。だから、文書の管理は、ファイル・システムによって実現されます。ファイルシステムを管理するための方法は?Linuxはすでにファイルのアクセス権の基本セットに存在します。これで、ファイルシステムを検出するためのツールを紹介します。仕掛け。 のTripwire
は、UNIXファイルシステム・ソフトウェア・ツールの下で整合性チェックの中で最も有名で、ソフトウェアは、コア技術を使用して保存、監視対象となる各ファイルに対してデジタル署名を生成することです。ファイルは、現在のデジタル署名のために予約されており、デジタル署名が一致しない場合、そのファイルは今までに変更しなければなりません。だから、仕掛けがやっている知っている、そして今、どのようにセキュリティをオンにします。ソフトウェアのインストールは、通常の三部作、それではないでしょうか? ./configureを、作る、ペアをmake installを、ソフトウェアはいくつかのページの上にインストールされているようにする必要がありますが、また、ソフトウェアは、参照データベースを生成するために必要な。任意の長さのファイルように、署名はハッシュ関数を使用することで、特定の署名機能、監視すべきシステムのデータベースファイルとディレクトリの機能を使用する最初:あるソフトウェアの初期化作品;コマンド#tripwireを使用して&ndashに固定サイズの値を生成します。そうでなければ、ファイルがに応じて変更され、ハッシュ値を格納することにより、既存のファイルまたはディレクトリの値と比較され、同一の結果場合、ファイルが変更されていません。具体的なインストール手順は、オンラインで閲覧することができます。あなたがシステムをチェックするためのツールを使用することができますインストールした後、デフォルトではコマンドを使用し、我々はディレクトリ内のファイルを検出することができ、テストのためのシステム全体で#tripwire&ndashの;.コマンドを実行した後にファイルが生成されているかどうか確認それは変更され、新しく追加されました。ユーザーセキュリティ管理ユーザー管理は、ここでは主にユーザのログインパスワードとユーザー管理に関連します。これは、あなたのパスワードは比較的安全である参照するためのツールを紹介します。ジョンのようなジョン・リッパー無料のオープンソース・ソフトウェアは、知られている平文の暗号文は、現在の暗号化アルゴリズムの大多数のサポートでソフトウェアを割れパスワードを解読しようとするファストパスワードクラッキングツールです
リッパー、その上DES、MD4、MD5と。これは、Unix、Linuxでは、のWindows
、DOSモード、BeOSの、およびOpenVMSを含むシステム・アーキテクチャの多くの異なる種類をサポートし、主な目的は、UNIX /Linuxシステムのパスワードを破るのに十分強力ではありません。最新バージョンジョンはジョン・リッパー1.7.0.1バージョンのためののWindows
プラットフォームの最新の無料版のためのリッパー1.7.3バージョンです。ジョン・リッパーの公式ウェブサイト:http://www.openwall.com/john/

インストールする方法を、最初のソースパッケージを抽出した後、srcディレクトリにパッケージを解凍し、その後、きれいなのlinux-x86の-いずれかを作る、メイクを実行します。ディレクトリをインストールした後-testを./john行う。結果は、ユーザの数、413414回/秒の伝統的なDES復号速度を指す上記塩を解読するのに必要ないくつかの時間を与えられて、次のテストを実行することができます。テストを復号化することができた後

、コマンドだけで簡単な方法を伝えるために、多くのパラメータが含まれています。コマンド#/ジョン-single&'を使用して、の/etc /shadowの'の/etc /shadowのユーザーと対応するパスワードの存在を示すことができます。私のパスワードは、(この実行する前に、私は一度このコマンドを実行しました)クラックされている前に結果が表示されます。ジョンは、ユーザーのパスワードを割れている場合は、彼女が戻って復号化されたjohn.pot現在のディレクトリ内のパスワードファイルに行ってきました。例えば参照文書表示$ 6 $ V04bcTXNnRgUepZa $ SFlIYTUDAkC9rlajU1oO4AozREGzGZrZvKocUkBtOOnlS9qJ /tt8VpV5jk9YIdEhPfIjs7LJ0IDUkI6sGxCZq0:wuyaalan:該当するユーザーのパスワードが続き、ユーザの暗号文の前部、。簡単な方法を破るない場合

もちろん、あなたは解読するために辞書を使用することができます。辞書は成功が完了している辞書に基づいて復号化されました。我々が持っている場合は、比較的強力なパスワードは、-incremental -rexternalなど-rulesを、組み合わせることができます。ジョン・マニュアルを表示するための基本的なコマンドを使用します。

侵入プロセスの安全性の多くは、プロセスを通じて達成されているので、我々は常により多くの重要なプロセスのいくつかを監視する必要があります。異常な変化があるかどうかを確認します。ここでは主にLinuxのコマンドから内部を参照しますがあります。システムが損なわれていない変更ログの場合、侵入者された場合、PS、wは、上部のログ管理は、我々はログを表示することにより、侵入を再生することができる人、。リンク時のログ、プロセスログの統計、エラーログ:Linuxでは3つのメインログ・サブシステムがあります。 /var /log /wtmpファイルと/var //ログインシステムにログインしたときに、誰の追跡のために、内UTMPでリンク時のロギング。これは現在のユーザーのログイン情報を記録にutmp、wtmpのは、ユーザのログインシステムと終了を記録するための時間を記録します。以上の2つのファイルはバイナリファイルです。統計的プロセスは、システムコマンドの使用状況の統計では、基本的なサービスを提供することを記録します。ユーザプログラムからsyslogを呼び出すことにより、/var /log /messagesファイルに関連するイベントを記録する必要がある、さまざまなシステムデーモン、デーモンのエラー・ログ・レコードがありsyslogdを。どのようにSyslogメッセージ録音

カーネルとユーザプログラム。ユーザログファイルのsyslogdデーモンにライブラリ関数syslogメッセージによって、ユーザープログラム。リングバッファがいっぱいになると、カーネル内部では、のprintkを介してリングバッファを生成するログにメッセージを書き込み、のprintkバッファの先頭にデータを入力します。次に、システムのsyslogデーモンを通じて呼び出しをKLOGD監視し、syslogdのデーモンに送信klogdのカーネルメッセージの後に取得するためのメッセージを送信し、最後にログに書き込まれます。ここで使用する基本的なコマンドは次のとおりです。lastlogの人、ユーザー、最後に、交流など。

Copyright © Windowsの知識 All Rights Reserved