鳥哥的linux私房菜 鳥哥的 linux 私房菜----認識網(wǎng)絡(luò)安全

鳥哥的linux私房菜 鳥哥的 linux 私房菜----認識網(wǎng)絡(luò)安全

ID:8313335

大?。?3.50 KB

頁數(shù):37頁

時間:2018-03-18

鳥哥的linux私房菜 鳥哥的 linux 私房菜----認識網(wǎng)絡(luò)安全_第1頁
鳥哥的linux私房菜 鳥哥的 linux 私房菜----認識網(wǎng)絡(luò)安全_第2頁
鳥哥的linux私房菜 鳥哥的 linux 私房菜----認識網(wǎng)絡(luò)安全_第3頁
鳥哥的linux私房菜 鳥哥的 linux 私房菜----認識網(wǎng)絡(luò)安全_第4頁
鳥哥的linux私房菜 鳥哥的 linux 私房菜----認識網(wǎng)絡(luò)安全_第5頁
資源描述:

《鳥哥的linux私房菜 鳥哥的 linux 私房菜----認識網(wǎng)絡(luò)安全》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在工程資料-天天文庫。

1、鳥哥的linux私房菜鳥哥的Linux私房菜----認識網(wǎng)絡(luò)安全鳥哥的Linux私房菜為取得較佳瀏覽結(jié)果,請愛用firefox瀏覽本網(wǎng)頁

2、繁體主站

3、簡體主站

4、基礎(chǔ)篇

5、服務(wù)器

6、企業(yè)應(yīng)用

7、桌面應(yīng)用

8、安全管理

9、討論板

10、酷學園

11、書籍戡誤

12、鳥哥我

13、昆山資傳

14、認識網(wǎng)絡(luò)安全切換分辨率為800x600最近更新日期:2006/09/06本文已不再維護,更新文章請參考這里在介紹了『網(wǎng)絡(luò)基礎(chǔ)』、『限制聯(lián)機portnumber』、『網(wǎng)絡(luò)升級套件』之后,再來準備要上Internet了嗎?!如果只是想要上Internet去瀏覽,那么自然沒有問題,如果是想要對Internet開放網(wǎng)絡(luò)服務(wù),那么最好還是先認

15、識一下網(wǎng)絡(luò)安全會比較好一些。什么?套件也更新了,port37也關(guān)閉了,還需要認識什么網(wǎng)絡(luò)安全???!呵呵!當然啦!因為難保我們的主機不會被新的套件漏洞以及阻斷式攻擊(DoS)所困擾?。≡谶@個章節(jié)里面,我們會稍微介紹一些基礎(chǔ)的網(wǎng)絡(luò)防護觀念,尤其是系統(tǒng)管理員應(yīng)該要做的事情吶!1.網(wǎng)絡(luò)封包聯(lián)機進入主機的流程1.1封包進入主機的流程1.2主機能作的保護:權(quán)限設(shè)定、套件更新、SELinux2.主機的細部權(quán)限規(guī)劃:ACL的使用2.1什么是ACL?2.2如何啟動ACL?2.3ACL的設(shè)定技巧:getfacl,setfacl3.一些常見的攻擊手法與主機的保護方式4.被入侵后的修復(fù)工作4.1網(wǎng)管

16、人員的額外技巧與任務(wù)4.2入侵恢復(fù)工作5.重點回顧6.課后練習7.參考數(shù)據(jù)8.37針對本文的建議:http://phorum.vbird.org/viewtopic.php?p=網(wǎng)絡(luò)封包聯(lián)機進入主機的流程在這一章當中,我們要討論的是,當來自一個網(wǎng)絡(luò)上的聯(lián)機要求想進入我們的主機時,這個網(wǎng)絡(luò)封包在進入主機實際取得數(shù)據(jù)的整個流程是如何?了解了整個流程之后,你才會發(fā)現(xiàn):原來系統(tǒng)操作的基本概念是如此的重要!而你也才會了解要如何保護你的主機安全吶!閑話少說,咱們趕緊來瞧一瞧先。封包進入主機的流程在網(wǎng)絡(luò)基礎(chǔ)章節(jié)當中我們談到過目前的網(wǎng)絡(luò)架構(gòu)主要是TCP/IP為主,而絕大部分的網(wǎng)絡(luò)聯(lián)機是雙向的

17、,其中又以TCP封包為代表。另外,根據(jù)Server/Client的聯(lián)機方向與TCP/IP的概念,我們會知道建立一條可靠的網(wǎng)絡(luò)聯(lián)機需要一組SocketPair的輔助,亦即成對的來源與目標之IP與port啰,以使聯(lián)機的兩端可以順利的連接到相對的應(yīng)用軟件上。上面談到的這些都是屬于網(wǎng)絡(luò)的基礎(chǔ)概念,在這里我們要談的是,那么要讓這個TCP封包順利的進入到Linux主機上,然后使用port所對應(yīng)的軟件來存取系統(tǒng)的文件系統(tǒng)資源時,還得要經(jīng)過哪些關(guān)卡呢?舉例來說,如果你的Linux主機有開啟WWW的port80網(wǎng)絡(luò)服務(wù),而port80是由一個名稱為httpd的程序所啟動的,這個程序的配置文件為

18、httpd.conf,那么Client的聯(lián)機要進入到你Linux主機的WWW時,37會經(jīng)過什么階段呢?基本上,會經(jīng)過如下圖的幾個階段:圖一、網(wǎng)絡(luò)封包進入本機的流程順序封包過濾防火墻:IPFiltering或NetFilter要進入Linux本機的封包都會先通過Linux核心的預(yù)設(shè)防火墻,就是稱為IPFilter或NetFilter的咚咚,簡單的說,就是iptables這個軟件所提供的防火墻功能。iptables這個Linux默認的防火墻軟件可以針對網(wǎng)絡(luò)封包的IP,port,MAC,以及聯(lián)機狀態(tài)如SYN,ACK等數(shù)據(jù)進行分析,以過濾不受歡迎的網(wǎng)絡(luò)封包呢!舉例來說,如果有個IP為

19、aaa.bbb.ccc.ddd是個惡意網(wǎng)站來源,那你就可以透過iptables抵擋來自該IP的網(wǎng)絡(luò)封包的聯(lián)機,以達到基本的主機防火墻功能。這部份我們會在下一章深入了解。第二層防火墻:TCPWrappers通過IPFilter之后,網(wǎng)絡(luò)封包會開始接受Superdaemons及TCP_Wrappers的檢驗,那個是什么呢?呵呵!說穿了就是/etc/hosts.allow與/etc/hosts.deny的配置文件功能啰。這個功能也是針對TCP的Header進行再次的分析,同樣你可以設(shè)定一些機制來抵制某些IP或Port,好讓來源端的封包被丟棄或通過檢驗;服務(wù)(daemon)的功能:前

20、面這兩個動作基本上是Linux默認的功能,而這第三個步驟就是屬于軟件功能了。舉例來說,你可以在httpd.conf這個配置文件之內(nèi)規(guī)范某些IP來源不能使用37httpd這個服務(wù)來取得主機的數(shù)據(jù),那么即使該IP通過前面兩層的過濾,他依舊無法取得主機的資源喔!但要注意的是,如果httpd這支程序本來就有問題的話,那么client端將可直接利用httpd軟件的漏洞來入侵主機,而不需要取得主機內(nèi)root的密pd這支程序可以讀取才行啊!如果你前面三關(guān)的設(shè)定都OK,最終權(quán)限設(shè)定錯誤,用戶依舊無法瀏覽你的網(wǎng)頁數(shù)據(jù)的。

當前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學公式或PPT動畫的文件,查看預(yù)覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負責整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時聯(lián)系客服。
3. 下載前請仔細閱讀文檔內(nèi)容,確認文檔內(nèi)容符合您的需求后進行下載,若出現(xiàn)內(nèi)容與標題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡(luò)波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。