|
本網頁積極施工中.....
請先前往舊文件參觀囉!
舊的 Security 文件
底下為積極施工中的主機與網路安全文件:
第一篇、被攻擊的主機
如何安裝主機 |
在尚未進行攻擊與防禦之前,先來談一談,要怎麼安裝一部較為安全的主機呢?!
安全(secure)是如何定義的?!我的主機到底要怎樣安裝才會比別人的稍微安全一點點呢!?看看先∼ |
主機的運作 |
- 多人多工、Shell、UID、permission、password等工作
- Network 的連線:a. TCP, b. UDP, c. Listening port
- Firewall與 syslog 之工作
|
如何攻擊 |
a. 玉石俱焚、 b. 侵入控制資源
- 利用網路架構的漏洞(Ex>佈線或有問題的 Router )
- 管理 Router 或者其他網路設備的疏忽
- 經由社交活動
- 經由 DoS
- 蠕蟲
- 利用 Applications 的漏洞
- 利用 IP 偽裝
- 利用系統管理員的疏忽
- 利用危險的 Services
|
如何防禦 |
- 健全主機
- 建立多層次 Firewall
- 關閉危險的服務
- 努力的補丁
- 仔細觀察後續的 logfile
|
第二篇、健全主機的環境
健全主機的前置作業 |
- Shell、UID、password、shadow、permission之控制
- 努力補丁
- 關閉可惡的 applications 的 ports
- 自我檢查、 syslogd, cron
- 其他要項: PAM, firewall
|
PAM |
|
TCP Wrappers |
|
Iptables |
|
第三篇、主機與 Network 的監控與安全
簡易主機觀察 |
- Netstate, nmap, top, ps...
|
MRTG + SNMP + Apache server |
含 Proxy + sarg |
NTOP + Apache server |
|
Portsentry |
|
SNOR |
|
VPN 機制 |
|
第四篇、主機末端分析
Syslogd 與 file 的分析 |
|
Trip-wire |
|
rkhunter |
利用 rootkit 常常攻擊某些檔案的特色,加上 MD5 編碼提供的資訊,
rkhunter 可以幫助我們很快速的分析系統裡面有問題的檔案,
並藉以瞭解系統是否有被植入木馬/後門程式等等。這是一套相當不錯的工具喔! |
|
|