linu 服务器必备的常用安全软件

上传人:cn****1 文档编号:509497169 上传时间:2022-08-17 格式:DOCX 页数:10 大小:27.85KB
返回 下载 相关 举报
linu 服务器必备的常用安全软件_第1页
第1页 / 共10页
linu 服务器必备的常用安全软件_第2页
第2页 / 共10页
linu 服务器必备的常用安全软件_第3页
第3页 / 共10页
linu 服务器必备的常用安全软件_第4页
第4页 / 共10页
linu 服务器必备的常用安全软件_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《linu 服务器必备的常用安全软件》由会员分享,可在线阅读,更多相关《linu 服务器必备的常用安全软件(10页珍藏版)》请在金锄头文库上搜索。

1、linux 服务器必备的常用安全软件linux 服务器必备的常用安全软件:作为一个合格的网络系统管理员,要谁时应对可能 发生的安全问题,掌握Linux下各种必须的安全工具设备是很重要的。本文主要介绍Linux 上常用的安全工具,例如, Nmap、Snort、Nesseu 等安装、使用和维护知识。通过这些工 具管理人员能够了解其系统目前存在的安全隐患、入侵者可能利用的漏洞,及时发现入侵, 并构造一个坚固的防御体系将入侵拒之门外。一、安全信息收集软件对于系统管理员来说,了解和掌握系统当前的安全状态是做到“知己”的第一个步骤。安 全信息收集软件就是用来收集目前系统安全状态的有力工具。端口扫描软件和漏

2、洞扫描软件 是常用的信息收集软件。入侵者通常通过端口扫描软件来掌握系统开放端口,运行服务器软 件版本和操作系统版本等相关信息。而对于管理人员,通过这些软件可以让管理人员从入侵 者的角度来审视系统,并且能够根据这些信息进行相应的配置和修改来迷惑入侵者。漏洞扫 描软件能够获得具体的漏洞信息,利用这些漏洞信息,入侵者能够轻易地访问系统、获得非 授权信息,甚至是获得整个系统的控制权限。而对于管理人员,通过漏洞扫描软件获得的信 息能够帮助自己及时对系统进行加固和防御,让入侵者无机可乘。1、NmapNmap 是一个网络探测和安全扫描程序,使用这个软件可以扫描大型的网络,以获取 那台主机正在运行及提供什么服

3、务等信息。Nmap支持很多扫描技术,例如UDP、 TCPconnect()、TCP SYN (半开扫描)、FTP 代理(bounee 攻击)、反向标志、ICMP、 FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。Nmap还提供了一些高 级的特征,例如,通过TCP/IP协议栈特征探测操作系统类型、秘密扫描、动态延时、重传 计算和并行扫描,通过并行ping扫描探测关闭的主机、诱饵扫描,避开端口过滤检测,直 接RPC扫描(无须端口影射)、碎片扫描,以及灵活的目标和端口设定。( 1)安装Nmap的安装很简单,Linux各发行版本上通常都已经安装了 Namp。这里首先用“nm

4、ap-v查看当前系统所安装的nmap版本号:# nmap -vStarting nmap V. 4.00.(www.insecure.org/nmap/)由于目前系统所安装的Nmap为4.00,不是最新版本,因此要首先从 http:/www.insecure.org/nmap/下载最新版本的源代码。目前最新版本为Nmap-5.5.tar.bz2, 该文件为源代码压缩包,需要用bzip2进行解压缩。我们将该文件下载并保存在/root/nmap 下,以 root 用户进行安装。# bzip2 -cd nmap-5.5.tar.bz2 I tar xvf-该命令将Nmap源代码解压缩至目录nmap-

5、5.5。进入该目录进行配置:# ./configure 配置结束后用 make 命令进行编译:# make 编译结束后用 make install 进行安装:# make install(2) 使用各种扫描模式与参数首先需要输入要探测的主机IP地址作为参数。假设一个LAN中有两个节点:192.168.12.1 和 192.168.12.2# nmap 192.168.12. 1Starting nmap 5.5(http:/www.insecure.org/nmap/) at 2010-01-24 15:24 CSTInteresting ports on 192.168.12. 1 : (T

6、he 1651 ports scanned but not shown below are in state: closed)PORT STATE SERVICE25/tcpopen smtp80/tcpopen http135/tcp open msrpc139/tcp open netbios-ssn443/tcp open https445/tcp open Microsoft-ds1025/tcp open NFS-or-IIS1033/tcp open netinfo1521/tcp open oracle2030/tcp open device23372/tcp open msdt

7、c8080/tcp open http-proxyMAC Address: 00:E0:4C:12:FA:4B (Realtek Semiconductor)Nmap run completed -1 IP address (1 host up)Scanned in 22.882 seconds上面是对目标主机进行全面TCP扫描的结果,显示了监听端口的服务情况,这一 基本操作不需要任何参数。但是,由于在扫描过程中建立了完整的TCP连接,主机可以很 容易地监测到这类扫描。该命令是参数开关-ST的缺省。-sS选项可以进行更加隐蔽地扫描,并防止被目标主机检测到,但此方式需要用户 拥有root权限。-

8、sF、-sX和-sN则可以进行一些超常的扫描。假如目标主机安装了过滤和 日志软件来检测同步空闲字符SYN,那么-sS的隐蔽作用就失效了,此时可以采用-sF(隐蔽 FIN)、-sX(Xmas Tree)及-sN(Null)方式扫描。这里需要注意的是,由于微软的实现方式不同,对于运行Win 2003,Vista等NT的 机器FIN、Xmas或Null的扫描结果都是将端口关闭,由此可作为推断目标主机运行 Windows操作系统的一种方法。以上命令都需要有root权限。-sU选项是监听目标主机的 UDP,而不是默认的TCP端口。尽管在Linux机器上有时慢一些,比如,输入上面的例子:# nmap -s

9、U 192.168.12.1Starting nmap 5.5 (http:/www.insecure.org/nmap/) at 2010-01-24 15:28 CSTInteresting ports on 192.168.12.1:(The 1472 ports scanned but not shown below are in state:closed)PORT STATE SERVICE135/udp open msrpc137/udp open filtered netbios-ns138/udp open filtered netbios-dgm445/udp open 丨

10、filtered microsoft-ds500/udp open 丨 filtered isakmp3456/udp open I filtered IlSrpc-or-vatMAC Address: 00:E0:4C:12:FA:44 (Realtek Semiconductor)Nmap run completed 一 1 IP address (1 host up) scanned in 4.381 seconds操作系统探测使用-0选项可推断目标主机的操作系统,既可与上述的命令参数联合使用,也可单独 调用。Nmap利用TCP/IP指纹技术来推测目标主机的操作系统。还使用前面的例子:#

11、nmap -0 192.168.12. 1Starting nmap 5.5(http:/www.insecure.org/nmap/)at 2010-01-24 16:03 CST Interesting ports on 192.168.12. 1:(The 1651 ports scanned but not shown below are in state:closed)P0RT STATE SERVICE25/tcpopen smtp80/tcpopen http135/tcp open msrpc139/tcp open netbios-ssn443/tcp open https4

12、45/tcp open Microsoft-ds1025/tcp open NFS-or-IIS1033/tcp open netinfo1521/tcp open oracle2030/tcp open device23372/tcp open msdtc8080/tcp open http-proxyMAC Address: 00:E0:4C:12:FA:44 (Realtek Semiconductor)Device type: general purposeRunning:Microsoft Windows 95/98/ME I NT/2K/XPOS details:Microsoft

13、 Windows Millennium Edition(Me),Windows 2000 Pro or Advanced Server,or Windows XPNmap run completed 一 1 IP address(1 host up) scanned in 3.398 secondsNmap提供了一个OS数据库,上例中检测到了该主机运行的操作系统为Windows系 列操作系统,可能为 Wi ndows 98、Win dows 2000 Pro,或者为 Win dews vista/Wi ndows 7 等。更进一步的应用除了一次只扫描一个目标主机外,还可以同时扫描一个主机群,比

14、如“n map - sT -O 203.187.1.1-50”就可以同时扫描并探测IP地址在203.187.1.1到203.187.1.50之间的每一 台主机。当然这需要更多的时间,耗费更多的系统资源和网络带宽,输出结果也可能很长。 所以,可以使用下面命令将结果重定向输送到一个文件中:#nmap -sT -O -oN test.txt 202.96.1.1-50另外的一些命令参数选项如下:-I 进行 TCP 反向用户认证扫描,可以透露扫描用户信息;-iR 进行随机主机扫描;-p 扫描特定的端口范围;-V长数据显示,“-V -V”是最长数据显示;-h 快捷帮助。下面给一个综合了上述参数的例子:#

15、nmap -sS -p 23,80 -oN ftphttpscan.txt 203.187.53.50-100 Nmap 图形用户界面Nmap 有一些图形用户前端,比如, NmapFE(GTK 界面)网址为 http:/ ; Kmap(Qt/KDE 前端)网址为 http:/www.edotorg .org/kde/kmap/ ; KNmap(KDE 前端)网址为 http:/ 极快。安全扫描器的功能是对指定网络进行安全检査,找出该网络是否存在有导致对手攻击 的安全漏洞。该系统被设计为 Client/SeVer 模式,服务器端负责进行安全检查,客户端用来 配置管理服务器端。在服务端还采用了 plug-in 的体系,允许用户加入执行特定功能的插件, 该插件可以进行更快速和更复杂的安全检查。在Nessus中还采用了一个共享的信息接口, 称之知识库,其中保存了前面进行检査的结果。检查的结果可以HTML、纯文本、LaTeX(一种文本文件格式)等几种格式保存。在未来的新版本中,Nessus将会支持速度更快的 安全检查,而且这种检查将会占用更少的带宽,其中可能会用到集群的技术以提高系

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号