914020-红帽-RHCE课程-Linux系统深度安全加固

合集下载

RHCE安全加固与漏洞修复技巧与容灾与应急响应与备份与恢复策略

RHCE安全加固与漏洞修复技巧与容灾与应急响应与备份与恢复策略

RHCE安全加固与漏洞修复技巧与容灾与应急响应与备份与恢复策略RHCE(Red Hat Certified Engineer)是Red Hat公司开发的一种专业认证,它证明了持有该认证的人们在使用Red Hat Enterprise Linux系统进行系统管理和维护方面具备高级技能。

在RHCE培训和认证的课程中,安全加固、漏洞修复、容灾与应急响应以及备份与恢复策略是关键的考核内容。

本文将重点讨论这些关键技巧。

一、安全加固技巧1. 安全审查与补丁更新在安全加固过程中,首先需要对系统进行全面的安全审查,以发现潜在的漏洞和风险。

同时,确保及时更新系统的补丁,以修复已知的安全漏洞。

2. 强化访问控制强化访问控制是确保系统安全的重要一环。

通过配置强密码策略、禁用不必要的服务和协议、限制用户权限等措施,可以减小系统受到攻击的风险。

3. 使用防火墙配置防火墙可以过滤网络流量,保护系统免受未授权的访问。

合理配置防火墙规则,可以根据需求限制各个端口和服务的访问权限。

二、漏洞修复技巧1. 漏洞扫描与分析定期进行漏洞扫描是修复系统漏洞的重要环节。

扫描结果将指出系统中存在的漏洞,以供进一步分析和修复。

2. 更新软件版本漏洞通常是由于软件的某些弱点导致的。

及时更新软件版本可以修复已知的漏洞,并改善系统的安全性。

3. 密切关注安全威胁通告社区和厂商经常发布安全威胁通告,列出最新曝光的漏洞和对已知漏洞的修复建议。

管理员应该及时关注这些通告,并采取相应的修复措施。

三、容灾与应急响应策略1. 数据备份和恢复部署健全的数据备份与恢复策略是确保系统容灾能力和快速响应能力的关键。

合理选择备份介质和备份频率,并确保备份数据的完整性和可靠性。

2. 高可用集群构建高可用集群能够确保在主节点故障时系统仍然可用。

常见的高可用集群方案包括Pacemaker和Keepalived等。

3. 应急响应计划制定应急响应计划,包括处理系统故障和恶意攻击的步骤和责任分工。

红帽RHCE与RHCA培训课程介绍

红帽RHCE与RHCA培训课程介绍
• 网络配置与故障排除 • 管理文件系统和逻辑卷 • 控制用户和文件访问 • 安装和管理服务与流程 • 基本命令行操作 • 故障排除
课堂培训:
4天
2.1.2.3 红帽系统管理 III (RH254)
为经验丰富的 LINUX 管理员提供高级技能
课程概述
包含 RHCE® 考试的红帽系统管理 III (RH255) 是针对需要网络和安全管理技能的经验丰富 的 Linux 管理员而设计的。本课程特别注重实际动手试验,与经验丰富的 Linux 管理员的工 作任务以及提升能力所需的技能密切结合。本课程的重点是增强学员的自动化技能,使他们 能够安全地配置、部署和管理网络服务,包括 DNS、Apache、SMTP 和网络文件共享。此外, 本课程注重安全性,包括监控、数据包过滤、接入控制和 SELinux。学完本课程后,已经熟 悉 RHCSATM 管理技能的学员将学会 RHCSA 和 RHCE 考试所测试的全部能力。本课程包括 RHCSA 和 RHCE 考试。
RHCA 适合对象:已经获得 RHCE 证书或达到 RHCE 水平的专业人士,想进一步提升在该 领域的技能和竞争力;正在从事 Linux 等相关工作的系统集成商或 Linux 高级工程师、系统 架构师。
红帽认证架构师(RHCA)详细课程介绍:
2.1.2.4 红帽企业安全:网络服务(RHS333)
确保常用服务的安全
课程概述
包含 RHCSATM 考试的红帽系统管理 IIxam (RH135) 是针对希望成为全职企业 Linux 系统 管理员的 IT 专业人员而设计的。本课程是系统管理 I 的后续课程,并继续采用当前最优秀、 最新的授课方法。学员将积极参与以任务为中心的活动、在实验室进行的知识检查,以及引 导性的讨论,以保证最高效的知识传授和掌握。通过在系统管理 I 课程中学习到的命令行技 能作为基础,学员将更深入地了解红帽企业 Linux,从而扩展管理技能的工具集。学完这个 为期五天的课程后,学员将能够对文件系统和分区进行管理和故障排除,执行逻辑卷管理、 接入控制和程序包管理。参加红帽系统管理 I 和 II 的学员将为参加红帽认证系统管理 (RHCSA) 考试做好充分准备。

linux系统安全加固手册

linux系统安全加固手册

START_RBOOTD=0检查DFS分布式文件系统效劳,执行:查瞧该文件中是否存在DCE_KRPC=0、DFS_CORE=0、DFS_CLIENT=0、DFS_SERVER=0、DFS_EPISODE=0、EPIINIT=0、DFSEXPORT=0、BOSSERVER=0、DFSBIND=0、FXD=0、MEMCACHE=0、DFSGWD=0、DISKCACHEFORDFS=0检查逆地址解析效劳,执行:查瞧该文件中是否存在RARPD=0、RDPD=0检查响应PTY〔伪终端〕请求守护进程,执行:查瞧该文件中是否存在PTYDAEMON_START=0检查响应VT〔通过LAN登录其他系统〕请求守护进程,执行:查瞧该文件中是否存在VTDAEMON_START=0检查域名守护进程效劳,执行:查瞧该文件中是否存在NAMED=0检查SNMP代理进程效劳,执行:查瞧该文件中是否存在PEER_SNMPD_START=0检查授权治理守护进程效劳,执行:查瞧该文件中是否存在START_I4LMD=0检查SNAplus2效劳,执行:查瞧该文件中是否存在START_SNAPLUS=0、START_SNANODE=0、START_SNAINETD=0检查X字体效劳,执行:查瞧该文件中是否存在RUN_X_FONT_SERVER=0检查语音效劳,执行:查瞧该文件中是否存在AUDIO_SERVER=0检查SLSD〔Single-Logical-Screen-Daemon〕效劳,执行:查瞧该文件中是否存在SLSD_DAEMON=0检查SAMBA效劳,执行:查瞧该文件中是否存在RUN_SAMBA=0检查CIFS客户端效劳,执行:查瞧该文件中是否存在RUN_CIFSCLIENT=0检查NFS启动效劳,执行:查瞧该文件中是否存在NFS_SERVER=0、NFS_CLIENT=0检查NetscapeFastTrackServer效劳,执行:查瞧该文件中是否存在NS_FTRACK=0检查APACHE效劳,执行:查瞧该文件中是否存在APACHE_START=0 检查基于RPC的效劳,执行:查瞧是否存在该文件操作步骤1、执行备份:使用cp命令备份需要修改的文件2、设置参数:执行以下命令,禁用SNAplus2效劳执行以下命令,禁用多播路由效劳执行以下命令,禁用DFS分布式文件系统效劳执行以下命令,禁用逆地址解析效劳执行以下命令,禁用响应PTY〔伪终端〕请求守护进程执行以下命令,禁用响应VT〔通过LAN登录其他系统〕请求守护进程执行以下命令,禁用域名守护进程执行以下命令,禁用SNMP代理进程执行以下命令,禁用授权治理守护进程#ndd-get/dev/ipip_respond_to_address_mask_broadcast #ndd-get/dev/ipip_respond_to_timestamp_broadcast返回值应为0操作步骤1、执行备份记录需要修改的可调参数值2、执行以下命令,设置参数使参数在当前系统状态下临时生效:#ndd-set/dev/ipip_respond_to_address_mask_broadcast0 #ndd-set/dev/ipip_respond_to_timestamp_broadcast0建立启动项,使参数重启后永久生效:#cat<<EOF>>nddconf#Don'trespondtoICMPaddressmaskrequests TRANSPORT_NAME[6]=ipNDD_NAME[6]=ip_respond_to_address_mask_broadcast NDD_VALUE[6]=0#Don'trespondtobroadcastICMPtstampreqs TRANSPORT_NAME[7]=ipNDD_NAME[7]=ip_respond_to_timestamp_broadcast NDD_VALUE[7]=0EOF#chownroot:sysnddconf#chmodgo-w,ug-snddconf。

rhce培训内容

rhce培训内容

红帽认证工程师(RHCE)培训的主要内容包括红帽系统管理一、红帽系统管理二、红帽系统管理三等三部分。

红帽系统管理一包括建立网络、确保网络服务的安全、管理和保证文件的安全等内容。

红帽系统管理二涉及网络配置与故障排除、管理文件系统和逻辑卷、控制用户和文件访问等。

红帽系统管理三则强调增强用户安全、利用iSCSI进行磁盘管理、系统与网络活动监控等。

此外,培训还会涵盖基本工具的使用,如Shell的使用和语法规则学习,使用重定向,使用grep,ssh和vnc用户的切换,文件的压缩和解压缩,使用tar、gzip 等工具进行文件的归档,创建和编辑文本文件,文件的创建、移动、复制、删除等,以及了解软连接、硬链接设置文件及目录的权限根据条件查找文件。

还包括对操作系统开机、重启、关闭的操作,手动进入不同的系统启动target,在系统启动过程中修改系统管理员的密码,进行作业调度,并学习查看、设置进程的优先级管理进程,学会使用kill对进程发送信号,管理linux的日志,管理虚拟机,网络服务设置及多操作系统的安全文件传输等。

以上内容仅供参考,建议咨询专业人士获取更准确的信息。

RHCE安全加固与漏洞修复方法

RHCE安全加固与漏洞修复方法

RHCE安全加固与漏洞修复方法对于企业和个人而言,保障系统的安全性是至关重要的。

特别是对于Linux系统的用户来说,通过加固和修复漏洞可以防止未授权的入侵,保护数据的安全。

本文将介绍针对RHCE(红帽认证工程师)考试中常见的安全漏洞及其修复方法。

一、安全加固方法1. 安装防火墙防火墙是保护系统安全最基本的措施之一。

您可以使用iptables或firewalld来配置防火墙规则。

2. 设置强密码策略强密码是抵御密码破解的重要手段。

采用强密码策略,例如密码长度要求、包含不同类型的字符(数字、字母、特殊字符)等,可以有效提高系统的防护能力。

3. 禁用不必要的服务系统默认会开启一些不必要的服务,这些服务可能存在安全漏洞或被攻击者利用。

通过检查和禁用不必要的服务,可以减少系统的攻击面。

4. 更新系统及软件定期更新系统及软件是非常重要的,因为厂商会发布安全补丁来修复已知漏洞。

通过及时更新,您可以保持系统的安全性。

5. 添加用户和访问控制仅为需要登录系统的用户分配账户,并为其设定合适的权限。

依靠访问控制机制,您可以限制访问和执行权限,进一步保护系统的机密信息。

二、常见安全漏洞及修复方法1. 弱密码漏洞弱密码容易被猜解或破解,为了修复此漏洞,您可以通过以下方法加固密码安全性:- 强制用户使用复杂密码,设定密码长度、包含字符类型和有效期限。

- 定期更改系统账户密码。

- 锁定多次登录失败的账户,以防止暴力破解。

2. 开放的SSH漏洞默认情况下,SSH会开放在系统上,这给黑客提供了潜在的入侵机会。

在保护SSH服务器时,可以采取以下步骤:- 关闭root用户的SSH访问。

- 限制登录尝试次数,并设置自动阻止IP的机制。

- 使用密钥认证替代密码认证,提高安全性。

3. 未更新系统和软件漏洞未更新的系统和软件容易暴露出安全缺陷。

为了修复此漏洞,您可以遵循以下步骤:- 定期检查系统及软件的更新,并及时安装官方发布的安全补丁。

- 配置自动更新机制,确保系统始终保持最新的安全补丁。

LINUX系统的安全加固-中国科技网

LINUX系统的安全加固-中国科技网

生成MD5密码
写入配置文件
目录
1 3
启动安全设置 帐户安全设置 系统安全设置 日志安全设置
2
3 4
帐户安全设置
嵌入式认证模块---PAM介绍
PAM(Pluggable Authentication Modules )是由Sun提出的一种认证 机制。它通过提供一些动态链接库和一套统一的API,将系统提供的 服务和该服务的认证方式分开,使得系统管理员可以灵活地根据需要 给不同的服务配置不同的认证方式而无需更改服务程序,同时也便于 向系统中添加新的认证手段。 PAM最初是集成在Solaris中,目前已移植到其它系统中,如Linux、 SunOS、HP-UX 9.0等。

帐户安全设置
PAM的配置

/etc/pam.d/目录下的每个文件的名字对应服务名 例如ftp服务对应文件/etc/pam.d/ftp 如果名为xxxx的服务所对应的配置文件 /etc/pam.d/xxxx不 存 在,则该服务将使用默认的配置文件/etc/pam.d/other

帐户安全设置
PAM的配置
帐户安全设置
嵌入式认证模块---PAM介绍
帐户安全设置
PAM支持的四种管理方式



认证管理(authentication management) 主要是接受用户名和密码,进而对该用户的密码进行认证, 并负责设置用户的一些秘密信息。 帐户管理(account management) 主要是检查帐户是否被允许登录系统,帐号是否已经过期, 帐号的登录是否有时间段的限制等等。 密码管理(password management) 主要是用来修改用户的密码。 会话管理(session management) 主要是提供对会话的管理和记账(accounting)。

914039-红帽-RHCE课程-构建安全Linux系统十二守则

914039-红帽-RHCE课程-构建安全Linux系统十二守则

计算机系统的核心是操作系统,因此,操作系统的安全与否直接决定着信息是否安全。

是开放源代码的操作系统安全还是不开放源代码的操作系统安全?这一点在业界有不同的声音。

但有一点可以肯定,开放源代码有利于迅速地对缺乏安全性的代码进行及时修改,以达到安全要求。

由于Linux的开放性,使得我们可以通过修改系统源代码,结合现有的系统安全技术以及加入我们自有的加密算法,构建一个安全的Linux操作系统。

这里需要解决以下12个方面的问题。

1. 身份识别和认证身份识别和认证是信息系统的最基本要求。

一般的Linux系统采用用户名和口令对的形式来进行身份识别和认证。

这包含了一些不安全因素,比如系统的密码文件被窃,入侵者采用穷举的方式侵入等。

我们可以通过加入其他认证形式来提高系统身份识别和认证的安全性,例如使用公钥算法,将用户的私钥存于用户随身携带的硬件介质上(如IC卡、USB钥匙),系统只保留用户认证信息中的公钥信息。

这样,即使公钥信息被窃,入侵者也不可能算出私钥,攻入系统。

2. 基本的入口控制通过提供明显的警告信息,用户登录时相关信息的显示,以及对登录失败次数的限制,也能有效的防范入侵者。

3. 安全的审计改善Linux原有的审计功能,对用户、进程及其他客体行为进行完善的跟踪审计。

首先,审计要保证本身的审计信息不会被篡改或者删除。

其次,系统要能够对所有的敏感操作进行记录。

4. 访问控制在Linux系统中加入必须的访问控制的实现,比如强制访问控制(MAC)以及自主访问控制(DAC)。

自主访问控制允许系统的用户对于属于自己的客体,按照自己的意愿,允许或者禁止其他用户访问。

目前Linux提供类似传统UNIX系统的“属主用户/同组用户/其他组”权限保护机制。

为了对用户信息提供更好的保护,应能够为用户提供用户级的控制力度。

使自主存取控制更接近真实的情况。

强制存取控制是由系统管理员进行的安全访问权限设置,提供比自主存取控制更严格的访问约束。

linux系统安全加固规范

linux系统安全加固规范

Linux主机操纵零碎加固规范之杨若古兰创作
目录
第1章概述1
第章账号管理、认证授权
账号
第3章日志审计9
第4章零碎文件11
??零碎形态错误!未指定书签。

4.1.1零碎core dump形态11
第1章概述
1.1 适用范围
本配置尺度的使用者包含:服务器零碎管理员、利用管理员、收集平安管理员.
1.2 适用版本
LINUX系列服务器;
第2章账号管理、认证授权
2.1 账号
2.1.1 用户口令设置
2.1.2 root用户近程登录限制
2.1.3 检查是否存在除root以外UID为0的用户
2.1.4 root用户环境变量的平安性
2.1.5 近程连接的平安性配置
2.1.6 用户的umask平安配置
2.1.7 主要目录和文件的权限设置
2.1.8 查找未授权的SUID/SGID文件
2.1.9 检查任何人都有写权限的目录
2.1.10 查找任何人都有写权限的文件
2.1.11 检查没有属主的文件
2.1.12 检查异常隐含文件
第3章日志审计3.1 日志
3.1.1 syslog登录事件记录
3.2 审计
3.2.1
第4章零碎文件4.1 零碎形态
4.1.1 零碎core dump形态。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Linux系统凭借其稳定且源代码公开的特性,在Internet上被用来做Web服务器与数据库服务器已经越来越多了,随之,Linux系统的安全性也被愈发重视,加固Linux系统对于很多人来说,也是迫在眉睫的事情了。

那么,要较好的加固Linux系统,足以应付各种突发事件与黑客的攻击,我们需要从哪些方面入手呢?1.安装和升级尽量选用最新的Linux发行版本,安装前拔掉网线,断开物理连接,安装时建议用custom自定义方式安装软件包,数量以少为好。

一般来说服务器没有必要安装X-windows,在lilo/grub引导器中加人口令限制,防止能够物理接触的恶意用户。

因为Linux安装光盘的rescue模式可以跳过这个限制,所以还要给BIOS加上密码或服务器机箱上锁。

/var、/home、/usr和/root等目录使用独立的物理分区,防止垃圾数据和日志填满硬盘而导致D.o.S攻击。

对root账号要给予强壮的口令。

安装完毕立即用up2date或apt升级系统软件,有时升级内核也是必要的,因为内核出现问题同样会给攻击者提供机会。

apt是Debian GNU Linux下的一个强大的包管理工具,也可用于其他版本的Linux.2.账号如果系统中的用户比较多,可以编辑/etc/login.defs,更改密码策略,删除系统中不必要的账户和组,如果不开匿名ftp,可以把ftp账号也删了。

删除账号的命令如下:[root@ayazero/]#userdel-r username最安全的方式是本地维护,可惜不太现实,但还是需要限制root的远程访问,管理员可以用普通账户远程登录,然后su到root,我们可以把使用su的用户加到wheel组来提高安全性。

在/etc/pam.d/su文件的头部加入下面两行代码:编辑/etc/securetty,注释掉所有允许root远程登录的控制台,然后禁止使用所有的控制台程序,其命令如下:登录采用加密的ssn,如果管理员只从固定的终端登陆,还应限制合法ssn客户端的范围,防止嗅探及中间人攻击。

同时,将命令历史纪录归为零,尽可能的隐藏你做过的事情,其命令为:3.服务采用最少服务原则,凡是不需要的服务一律注释掉。

在/etc/inetd.conf中不需要的服务前加"#",较高版本中已经没有inetd,而换成了Xinetd;取消开机自动运行服务,把/etc/rc.d/rc3.d下不需要运行的肥务的第一个字母"S"改成"K",其他不变.如果你希望简单一点,可以使用/etc/host.allow和/etc/host.deny这两个文件,但是推荐使用iptables防火墙,所以不在此详述.4.文件系统权限找出系统中所有含s"位的程序,把不必要的"s"位去掉,或者把根本不用的直接删除,这样可以防止用户滥用及提升权限的可能性,其命令如下:把重要文件加上不可改变属性:具体视需要而定,有些exploit溢出后会向inetd.conf写一条语句绑定shell在一个端口监听,此时这条命令就起作用,浅薄的入侵者会以为溢出不成功.找出系统中没有属主的文件:找出任何都有写权限的文件和目录:防止入侵者向其中写入木马语句(诸如一个shell的拷贝)或继承属主权限而非法访问;找出并加固那些历来被入侵者利用的文件.比如.rhosts.ftp的上传目录不能给与执行权限,如提供可运行CGI的虚拟主机服务,应该做额外安全配置.编etc/security/limits.conf,加入或改变如下行:5.Banner伪装入侵者通常通过操作系统、服务及应用程序版本来攻击,漏油列表和攻击程也是按此来分类,所以我们有必要作点手脚来加大入侵的难度。

更改/etc/issue,因为reboot后重新加载,所以编辑/etc/rc.d/rc.local如下:对于Apache的配置文件,找到ServerTokens和ServerSignature两个directive,修改其默认属性如下,使用不回显版本号:同时修改uname文件,搜索uname.c的源码,找到如下行:将其修改为:其他服务及程序的修改可以查看其配置文件或者源码,不要改太多,否则会给系统管理带来大麻烦。

6.IPtales防火墙规则假设我们的服务器server1运行Apache和sshd(sshd可以不运行在标准端口,配置文件中能修改)。

ethO网卡接Internet,ethi连接LAN,管理员在家中拨号登陆到server2(其私用网络TP为192.168.0.12),再登陆server1。

其命令如下:为了防止IP spoofing的可能,还可以绑定server2的网卡地址:[[The No.1 Picture.]]不过好像也很少有人侵者能够做到这种地步,而且没什么利用的价值。

对攻击有所了解的人知道"端口重定向十反向管道"的美妙结合来穿越防火墙的例子吧?这种技巧已经运用太广,而危害很大。

为了对抗这种难以防御的攻击,我们必须以牺牲一定的易用性为代价:以上规则将阻止由内而外的TCP主动选接。

另外,用tftp或其他客户端反向攫取文件的攻击行为也很普遍,由于mfv以及诸如loki之类的工具依赖UDP,所以现在要把它彻底抹煞悼:注:在更新系统和调试网络时需要把这两条规则临时去掉。

因为入侵的本质就是通过文本或图形界面在标准或非标准端口得到目标操作系统的shell,所以这不仅能阻止反向管道本身,还能免疫很多人侵技巧,不过对一般的系统管理员而言,这太苛刻了!下面是的tables的一些攻击对策。

此外,iptables还能配置出让一些扫描行为,比如nmap失效的规则,应当注意,防火墙不是万能的,当一个攻击者足够疯狂时,不要指望你的防火墙能抵挡得住DDoS.7.完整性校验tripwire是一个比较有名的工具,它能帮你判断出一些重要系统文件是否被修改过。

现在的Linux发行版中一般部带有该工具的开源版本,在默认的校验对象配置文件中加入一些敏感文件就可以使用。

用"man rpm"查看命令帮助,"-V"参数用于MD5校验,注意要把rpm校验产生的二进制数据文件作一个硬备份,以防止其本身被修改。

8.自行扫描普通的安全加固基本上是做完了,现在让我们来对自己做的系统做一个风险评估,推荐使用nessus latest version.也许你觉得自己的系统没有问题了,但有时nessus还是能报告出一些问题,比如一个第三方的Webrnail有某些安全缺陷,如果没有问题最好,有问题我们再回去修补。

9.高级技巧以上的措施已经足以让大多数入侵者望而却步,接下来的部分给那些对安全极度敏感的偏执狂。

缓冲区溢出对策中有stackgurad、stackshield、formatguard,heapguard和pointguard等编译技术,但它们需要重新编译源码,不仅麻烦而且会使系统性能有所下降,所以这里打算用防止缓冲区溢出的内核补丁。

比较熟知的是PaX内核补丁,它主要通过数据区heap/bss/stack不可执行代码来防御直接覆盖返回地址后跳转到数据区执行shellcode的一些exploit.PaX的站点最近访问不了,但用Google可以找到很多对应较新内核的PaX下载。

这些补丁并不能防御所有的溢出攻击,但却可以挡住市面上相当数量的exploit.10.日志策略主要就是创建对人侵相关的重要日志的硬拷贝,不致于应急响应的时候连最后的黑匣子都没有。

可以把它们重定向到打印机,管理员邮件,独立的日志服务器及其热备份。

11.Snort入侵检测系统对人侵响应和安全日志要求较高的系统有此必要;对于一般的系统而言,如果管理员根本不会去看一大堆日志,那么它白白占用系统资源,就如同鸡肋一样。

小结对攻击的思考假设有一个技术高超的入侵者,拥有自行挖掘系统底层漏洞的能力,他发现了Apache的一个漏洞。

并编写了remote exploit,这个漏洞暂时还没有出现在bugtraci上,处于'末知'状态,如果入侵者试图攻击我们的系统,他必须能挖掘一个Apache并且是root级的远程溢出,并进行下列的工作:1)在snellcode中植人代码杀死httpd进程,并且把sh绑定在80端口。

2)在80端口复用。

3)让shellcode执行iptables-FOUTPUT/TNPUT,前提是他猜到有这么回事。

以上均需要溢出后是root权限,并且是能绕过PaX的高难度exploit;另外,Apacne杀掉后会自动重启。

如果想攻击sshd,因为iptables将丢弃所有来自外网访问ssh目的包,所以即使有远程溢出(当然别忘了PaX),此路不通。

再看看其他的方法,如果脚本攻击可以获得允许远程登录ssn用户的明文口令,或是利用脚本缺陷直接添加系统账号,这不仅需要系统root权限,而且/etc/passwd已经被chattr过,满足以上条件,并且攻破server2,就有希望得到shelt。

但提升权限的机会不大!普通脚本攻击在此无效,当然,如果该系统并不运行CGI的话,此路更是不通。

诚然,入侵者很可能在http上破坏你的脚本,第三方的Web安全加固不在本文讨论之列,以上条件对大多数人侵者足够苛刻,可以说几乎不可能实现。

但是我们为此也牺牲了不少,并且这些措施依赖一定的环境而实现安全性和易用性,需要读者站在自己的角度寻找它们的平衡点。

相关文档
最新文档