《网络工程技术实践》课件项目四任务四Linux系统攻击的防范.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《网络工程技术实践》课件项目四任务四Linux系统攻击的防范.pptx》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络工程技术实践 网络工程技术实践课件项目四 任务四 Linux系统攻击的防范 网络工程 技术 实践 课件 项目 任务 Linux 系统 攻击 防范
- 资源描述:
-
1、1 项目四 Linux系统的攻击与防范项目四 Linux系统的攻击与防范2 项目四 Linux系统的攻击与防范【项目概述】某安全运维公司接到一个任务,要求对客户公司的服务器进行渗透测试,已知服务器的操作系统为Linux的CentOS 6.5,IP地址为192.168.137.101/24。请找出该服务器存在的安全漏洞并给出防范攻击的措施。【项目分析】lLinux是广受欢迎的互联网基础设施之一,具有开源、免费的特点,并有丰富健康的生态环境和社区支持。正因如此,Linux也成为黑客攻击的重要目标,因为其承载了大量互联网上不可或缺的基础服务,也是收集、生产、处理、传输和存储有价值数据的实体。保护Li
2、nux安全的重要性不言而喻。l黑客针对Linux系统的攻击主要包括系统账户口令的破解以及系统漏洞的利用等。因此,对于Linux的安全防护也要从系统到应用进行全方位的防护。3 项目四 Linux系统的攻击与防范项目主要内容:任务一 破解Linux用户弱口令任务二 设置Linux计划任务后门账户任务三 利用Linux内核漏洞提权任务四 Linux系统攻击的防范4 项目四 Linux系统的攻击与防范任务四 Linux系统攻击的防范5 项目四 Linux系统的攻击与防范l任务描述 通过前面三个任务,我们已经发现了目标主机的一些安全问题。本次任务,我们要给出防范攻击的措施,以保障目标主机的安全。l任务分
3、析l要想知道一个Linux系统是否被攻击或入侵,需要排查的内容包括以下几个方面:l1检测常用程序是否被替换l在进行检测前,首先要确保在本机系统上使用的命令是没有被动过手脚的,否则检测执行命令的结果就不可信。6 项目四 Linux系统的攻击与防范l(1)通常被替换的程序有login、ls、ps、ifconfig、du、find、netstat、ss等。执行一些命令参数,查看程序是否被替换。例如:lls -alh /-l:(list)以列表形式显示;-a:(all)显示全部文件,包括隐藏文件;-h:(human readable)人性化形式显示文件大小lnetstat -anp /-a,显示所有;
4、-n,不用别名显示,只用数字显示;-p,显示进程号和进程名l(2)通过检查md5sum和文件大小,判断是否被替换。例如:lmd5sum /bin/netstat /md5sum命令采用MD5报文摘要算法(128位)计算和检查文件的校验和l(3)上传chkrootkit和rkhunter两个工具,检测一下是否有Rootkit.l(4)使用ClamAV Antivirus检查/sbin、/bin、/usr/sbin、/usr/bin目标。l2查找隐藏目录和文件l查找隐藏目录和文件的命令如下:lfind /-name lfind /-name .lfind /-name .lfind /-name
5、7 项目四 Linux系统的攻击与防范l ps(英文全拼:process status)命令用于显示当前进程的状态,类似于 windows 的任务管理器。lNetstat 命令用于显示各种网络相关信息,如网络连接,路由表,接口状态(Interface Statistics),masquerade 连接,多播成员(Multicast Memberships)等等。ldu 会显示指定的目录或文件所占用的磁盘空间。lfind命令所查找的目录路径或文件。lss是Socket Statistics的缩写。顾名思义,ss命令可以用来获取socket统计信息,它可以显示和netstat类似的内容。8 项目四
6、 Linux系统的攻击与防范l3检测近期系统登录l使用last命令检测近期系统登录,特别注意非正常来源IP地址或用户名的登录记录。l4检测系统用户l(1)通过命令 less /etc/passwd 查看是否有新增用户。l(2)通过命令 grep:0/etc/passwd 查看是否有root权限的用户。l(3)通过命令 stat /etc/passwd 查看passwd最后修改时间。l(4)通过命令 awk F:length($2)=0 print$1/etc/shadow 查看是否存在空口令的用户。9 项目四 Linux系统的攻击与防范l5查看进程l(1)输入 ps -aux查看当前正在运行的
7、进程,尤其注意是否有以./XXX开头的进程,如果有,则使用 kill-9 pid杀死进程,然后再运行ps -aux,查看该进程是否被杀死;如果此类进程出现结束后又重新启动的现象,则证明系统被人放置了自启动脚本,这时要仔细查找,使用命令如下:lfind /-name 进程名 printl(2)通过命令lsof -p pid 查看进程所打开的端口及文件。l(3)检查隐藏进程,使用命令如下:lps -ef|awk print$2|sort -n|uniq 1lls /proc|sort -n|uniq 2ldiff 1 210 项目四 Linux系统的攻击与防范l6检查网络连接和监听端口l(1)使用
8、命令 ip link|grep PROMISC检查网卡是否工作在混杂模式。正常网卡不存在promisc,如果存在则可能有嗅探。l(2)通过 netstat -lntp 查看所有监听端口。l(3)通过 netstat -antp 查看所有已经建立的连接。特别注意本机主动连接到外部地址的连接,这可能意味着反弹shell。l(4)通过 arp -an查看arp记录是否正常。l7检查计划任务l(1)通过命令 crontab -u root -l查看root用户的计划任务。l(2)通过命令 cat /etc/crontab查看有无异常条目。l(3)通过命令 ls /var/spool/cron 查看有无
9、异常条目。l(4)通过命令 ls -l /etc/cron.*查看cron详细文件变化。11 项目四 Linux系统的攻击与防范l8检查开机启动项l(1)检查开机启动项/etc/rc.local的内容。l(2)使用systemctl或者chkconfig检查开机启动项。l9检查日志中的异常l(1)需要检查的日志类型如下:l系统日志:message、secure、cron、mail等系统日志。l应用程序日志:Apache日志、Nginx日志、FTP日志、MySQL、Oracle日志。l自定义日志:很多程序开发过程中会自定义程序日志,这些日志也是很重要的数据,能够帮我们分析入侵途径等信息。lbas
10、h_history:这是bash执行过程中记录的bash日志信息,能够帮我们查看bash执行了哪些命令。l其他安全事件相关日志记录。12 项目四 Linux系统的攻击与防范l(2)分析异常时的注意事项如下:l用户在非常规的时间登录。l不正常的日志记录,比如残缺不全的日志或诸如wtmp这样的日志文件,无故地缺少了中间的记录文件。l用户登录系统的IP地址和以往不一样。l用户登录失败的日志记录,尤其是那些一再连续尝试、进入失败的日志记录。l非法使用或不正当使用超级用户权限su的指令。l无故或者非法重新启动各项网络服务的记录。13 项目四 Linux系统的攻击与防范l任务实施l1账户安全管理l(1)锁
11、定系统中多余的自建账号。查看/etc/passwd文件,与系统管理员确认不必要的账号,将其删除或根据需要锁定登录。例如查看系统中的用户账号发现student账号暂时无人使用,决定将其锁定,如图4-22所示。图4-22 锁定暂时不用的账户14 项目四 Linux系统的攻击与防范l(2)设置系统口令策略。要想系统口令不被破解,需要设置一定的口令策略,指定口令的最短长度以及口令的时效。l步骤1 查看系统口令策略设置,如图4-23所示。图4-23 查看系统口令策略设置15 项目四 Linux系统的攻击与防范l步骤2 修改系统口令设置策略。打开/etc/login.defs文件,修改内容如图4-24所示
展开阅读全文