腾讯内部培训资料-Linux操作系统安全配置

腾讯内部培训资料-Linux操作系统安全配置

ID:43311296

大小:1.34 MB

页数:45页

时间:2019-10-08

腾讯内部培训资料-Linux操作系统安全配置_第1页
腾讯内部培训资料-Linux操作系统安全配置_第2页
腾讯内部培训资料-Linux操作系统安全配置_第3页
腾讯内部培训资料-Linux操作系统安全配置_第4页
腾讯内部培训资料-Linux操作系统安全配置_第5页
资源描述:

《腾讯内部培训资料-Linux操作系统安全配置》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、Linux操作系统安全配置安全中心-信息安全Coolcyang2005.3内容提要WhoWhyWhatHow总结Who本培训针对的人群维护主机的管理员想加强自身team/部门主机安全的管理者网络安全技术有兴趣的同事Why管理技术Why(技术层面)安全的脆弱点Why(技术层面)Why(技术层面)常见的黑客手段Why(技术层面)Why(技术层面)问题一10分钟用您的智慧挑战黑客您听说或知晓的黑客攻击手段?黑客拿到服务器权限会有哪些危害?针对这些攻击您是否有好的解决方案?按攻击方法分类远程获得权限攻击本地超越权限攻击拒绝服务攻击远程获得最高权限远程获

2、得普通访问权DOSDDOS程序设计缺陷本地权限非正常提升入侵行为分类Why(技术层面)攻击手法和入侵者技术趋势高低19801985199019952000密码猜测可自动复制的代码密码破解利用已知的漏洞破坏审计系统后门回话劫持擦除痕迹嗅探包欺骗GUI远程控制自动探测扫描拒绝服务www攻击(注入,垮站脚本)工具攻击者入侵者技术攻击手法半开放隐蔽扫描控制台入侵检测网络管理DDOS攻击Why(技术层面)踩点攻击扫描清除日志隐藏&后门扩大战果发掘阶段拓展阶段映射阶段勘查阶段Why(技术层面)踩点攻击扫描清除日志隐藏&后门扩大战果通过nmap.SSS等扫描

3、器扫描漏洞。利用所取得的权限清除日志,种植木马。通过某个服务的漏洞,溢出取得权限。通过telnet80端口等形式查询信息,定位目标Why(技术层面)Why(技术层面)一次渗透攻击的演示Why(技术层面)踩点Why(技术层面)扫描Why(技术层面)攻击清除日志[root@victimlog]#grep–vthe.hack.ip.fromsecure>secure.tmp[root@victimlog]#mvsecure.tmpsecure[root@victimlog]#chmod700secureWhy(技术层面)隐藏&后门 一个简单的root

4、kit:PS1、mvpspsbak2、cat>ps#!/bin/shpsbak$1

5、grep-vsniff

6、grep-vgrep

7、grep-vpsbak

8、gawk'{gsub(/sh/bin//,"",$0);print}‘[ctrl+d]3、chmod755psWhy(技术层面)扩大战果使用john破解软件使用Sniff类监听器捕获敏感数据安装Dos软件攻击其他主机利用此服务器的信任关系进行内网攻击释放蠕虫和病毒Why(技术层面)最小安装、关闭非要服务访问控制和审计保持最新的安全更新屏蔽敏感信息Why(技术层面)踩点隐藏&后门攻击扫描扩大

9、战果清除日志Why(管理层面)风险不是独立存在的攻击有蔓延性单一的安全手段不能保护系统的安全木桶理论木桶理论What(技术层面)安全补丁更新敏感信息保护最小化安全原则访问控制防DOS配置完整性检验日志维护和保护What(技术层面)安全补丁更新Kernel更新升级避免Kernel内核漏洞Slackware自带包更新http://slackware.it/en/pb/Slackware更新补丁的命令What(技术层面)安全补丁更新敏感信息保护最小化安全原则访问控制防DOS配置完整性检验日志维护和保护What(技术层面)敏感信息保护屏蔽banner信

10、息&版本信息删除默认帐户删除默认目录What(技术层面)安全补丁更新敏感信息保护最小化安全原则访问控制防DOS配置完整性检验日志维护和保护What(技术层面)最小化安全原则关闭不必要的服务&包包最小化安全母盘安装系统时使用专家模式自行定制Pkgtools进行包管理不安装X相关的软件不安装GAME软件不安装不使用的开发工具服务最小化安装时采取白名单仅安装需要套件通过netstat-anp检查开放端口进行验证端口扫描,并根据公司高危端口相关规定检测通过绑定内网屏蔽外部风险通过IPTABLES进行包过滤设置What(技术层面)安全补丁更新敏感信息保护

11、最小化安全原则访问控制防DOS配置完整性检验日志维护和保护What(技术层面)访问控制chmodSetuid&SetgidumaskchattrWhat(技术层面)访问控制Chmod禁止其他人对root可能运行的脚本有写权限。Setuid&Setgid去除所有不必要的S位程序。Umask最小化权限回收ChattrChattr设置隐蔽的访问控制规则What(技术层面)安全补丁更新敏感信息保护最小化安全原则访问控制防DOS配置完整性检验日志维护和保护What(技术层面)防DOS配置专业网络设备网络上ACL主机TCP/IP栈调整What(技术层面)开

12、启LINUX自带syn-flood抵御机制进行防护。echo1>/proc/sys/net/ipv4/tcp_syncookies使用tcp_bic算

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。