Windows system >> Windowsの知識 >  >> Linuxシステムチュートリアル >> Linuxチュートリアル >> Linuxで脆弱性を発見するためのNの武器

Linuxで脆弱性を発見するためのNの武器

  

Linuxオペレーティングシステムはオープンソースの無料のオペレーティングシステムであり、安全で安定しており、低コストであるだけでなく、ウイルスを拡散することはほとんどありません。それはMicrosoft Windowsシステムの敵です。近年、中国でのLinuxオペレーティングシステムの人気の高まりとともに、ますます多くのサーバー、ワークステーション、およびパーソナルコンピュータがLinuxソフトウェアを使用するようになるにつれて、ますます多くのセキュリティ愛好家がこのオペレーティングシステムに強いプレゼンスを持ち始めています。興味があります。この記事の目的は、LinuxでのBoutique Hackソフトウェアの機能と使用方法について、ユーザーがより詳細に理解できるようにすることです。今日私達はブロイラーを見つけるためのN種類の武器を最初に理解します。
Vulnerability Scannerは、リモートまたはローカルホストのセキュリティ上の弱点を自動的に検出するプログラムです。 Windowsシステムと同様に、ハッカーがターゲットホストのリストを入手すると、Linuxスキャナープログラムを使用してそれらのホストの脆弱性を見つけることができます。このようにして、攻撃者はさまざまなTCPポートの割り当て、提供されるサービス、Webサービスソフトウェアのバージョン、そしてこれらのサービスおよびセキュリティの脆弱性を発見することができます。システム管理者にとって、これらの動作を時間内に検出してブロックすることができれば、侵入の発生率を大幅に減らすことができます。脆弱性スキャナーは、ホストスキャナーとネットワークスキャナーの2種類に標準で分類できます。ホスト型脆弱性スキャナーとは、検出システムの脆弱性をローカルで実行するプログラム、ネットワーク型脆弱性スキャナーとは、インターネットを利用して標的となるネットワークとホストシステムの脆弱性をリモートで検出するプログラムのことです。
1.ホストベースのユーティリティスキャンソフトウェア
(1)sXid
sXidは、システム監視プログラムで、ソフトウェアをダウンロードしたら、make installコマンドを使ってインストールしてください。これらのディレクトリはバックドアである可能性が高く、電子メールで結果を報告するように設定できるため、システム内のsuidおよびsgidファイルとディレクトリをスキャンできます。デフォルトのインストール設定ファイルは/etc/sxid.confで、このファイルのコメントは理解しやすく、sxidの動作モード、ログファイルのループ回数などを定義していますデフォルトのログファイルは/var /log /sxidです。ログセキュリティ上の理由から、パラメータを設定した後でsxid.confを変更不可能に設定することができますsxid.logファイルを追加のみに設定するにはchattrコマンドを使用します。また、sxid -kと-kオプションを使っていつでもチェックすることができますこのチェックは柔軟であり、ログもEメールもありません。図1に示すとおり



図1
(2)LSAT
Linuxセキュリティ監査ツール(LSAT)は、ローカルセキュリティスキャナで、危険なデフォルト設定を見つけ、それレポートを生成することができます。 LSATはTriodeによって開発され、主にRPMベースのLinuxディストリビューション用に設計されています。ソフトウェアをダウンロードしたら、次のようにコンパイルします。

cndes $ tar xzvf last-VERSION.tgz cndes $ cd lsat-VERSION cndes $ ./configure cndes $ make
次に、rootとして実行します。root#./Lsatデフォルトでは、lsat.outというレポートが生成されます。いくつかのオプションを指定することもできます。

-o filenameレポートを生成したファイルの名前を指定します。-v詳細出力モード-s画面に情報を出力せず、レポートのみを出力します。 -r RPMのチェックサムチェックを実行して、デフォルトのコンテンツとアクセス権が変更されたファイルを見つけます。
LSATは、主に、無駄なRPMインストールのチェック、inetdとXinetd、およびいくつかのシステム設定ファイルのチェックを行います。 SGIDファイル、777ファイルのチェック、プロセスとサービスのチェック、ポートのオープンなどLSATの一般的な方法は、cronを使用して定期的に呼び出し、次にdiffを使用して現在のレポートと前のレポートの違いを比較することです。システム構成の変更を見つけることができます。テストのレポートの一部を次に示します。

***************************************** *****これはシステム上のSUIDファイルのリストです。/bin /ping /bin /mount /bin /umount /bin /su /sbin /pam_timestamp_check /sbin /pwdb_chkpwd /sbin /unix_chkpwd ***** **********************************これはシステム上のSGIDファイル/ディレクトリのリストです:/root /Sendmail.bak /root/mta.bak /sbin /netreport ************************************* *** /dev。MAKEDEV内の通常のファイルのリストは問題ありませんが、他のファイルはありません:/dev /MAKEDEV /dev/MAKEDEV.afa **************** ***********************これは世界中で書き込み可能なファイルのリストです/etc/cron.daily/backup.sh /etc/cron.daily/update_CDV。 Sh /etc /megamonitor /monitor /root /e /root /pl /outfile
(3)GNU Tiger
これはTAMU Tiger(旧式のスキャンソフトウェア)からこのマシンのセキュリティを検出できるスキャンソフトウェアです。 。 Tigerプログラムがチェックできる項目は、システム設定エラー、安全でないアクセス許可設定、すべてのユーザー書き込み可能ファイル、SUIDおよびSGIDファイル、Crontabエントリ、Sendmailおよびftp設定、脆弱なパスワードまたは空のパスワード、およびセキュリティで保護されたパスワードです。さらに、弱点を明らかにし、詳細なレポートを作成します。
(4)Nabou
Nabouは、システムの変更を監視するためのPerlプログラムで、ファイルの整合性とユーザーアカウントをチェックし、すべてのデータをデータベースに保存します。さらに、ユーザーは自分自身の機能を定義し、カスタムテストを実行するために設定ファイルにPerlコードを埋め込むこともでき、操作は非常に便利です。
(5)COPS
COPSは、システム設定エラーやその他の情報を報告したり、Linuxシステムのセキュリティチェックを実行したりすることができます。検出対象は、ファイル、ディレクトリ、デバイスファイルのパーミッションチェック、重要なシステムファイルの内容、フォーマット、パーミッション、所有者がrootのSUIDファイルが存在するかどうか、CRCチェックと重要なシステムバイナリファイルのチェックこれは修正されており、匿名FTPやSendmaiなどのWebアプリケーションをチェックします。 COPSは単なる監視ツールであり、実際の修理は行わないことを指摘しておくべきです。このソフトウェアは他のツールとの使用により適しています、利点は潜在的な脆弱性を見つけるのが得意であるということです。
(6)strobe
Strobeは、与えられたマシンのすべての開いているポートを記録し、非常に速く動くTCPポートスキャナです。これはもともとLAN上で公に利用可能だったEメールをスキャンしてメールユーザー情報を入手するために使用されていました。 Strobeのもう1つの重要な機能は、どのサービスが特定のマシンで実行されているのかをすばやく識別できることです。
(7)SATAN
SATANは、システム管理者がセキュリティを検出するのに役立ちます。ネットワークベースの攻撃者は、この脆弱性を利用して脆弱なシステムを検索することができます。 SATANはシステムと管理者のために設計されたセキュリティツールです。しかし、その広さ、使いやすさ、およびリモートネットワークをスキャンする機能により、SATANは好奇心のために脆弱なホストを見つけるためにも使用される可能性があります。 SATANはネットワークセキュリティ問題のチェックリストを含み、ネットワークを通して特定のシステムまたはサブネットを見つけ、そしてその結果を報告します。
zh-CN"],null,[1],zh-TW"]]]

Copyright © Windowsの知識 All Rights Reserved