第27章-Linux网络安全-Linux教学课件.ppt
《第27章-Linux网络安全-Linux教学课件.ppt》由会员分享,可在线阅读,更多相关《第27章-Linux网络安全-Linux教学课件.ppt(28页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第27章 Linux网络安全随着计算机技术的发展,网络信息已经成为当今社会发随着计算机技术的发展,网络信息已经成为当今社会发展的重要环节。信息网络已经涉及到社会的各个热门的领域。展的重要环节。信息网络已经涉及到社会的各个热门的领域。而在而在Linux中,网络操作系统作为企业服务器的用户和商家日中,网络操作系统作为企业服务器的用户和商家日渐增多。对于熟练使用操作系统的应用来说,渐增多。对于熟练使用操作系统的应用来说,Linux似乎比似乎比Windows要安全,因为要安全,因为Linux公开了源代码,管理员可以自公开了源代码,管理员可以自己修补漏洞。而己修补漏洞。而Windows管理员则不能自行修
2、补,因为管理员则不能自行修补,因为Windows不公开源代码,用户只能被动的接受微软提供的补不公开源代码,用户只能被动的接受微软提供的补丁。丁。但是,对于初级用户来说,但是,对于初级用户来说,Windows却比却比Linux安全。安全。因为在因为在Windows中,提供了很多杀毒工具,操作简便。而在中,提供了很多杀毒工具,操作简便。而在Linux中,用户主要是通过命令行来操作。因此,对于使用中,用户主要是通过命令行来操作。因此,对于使用Linux的初中级用户而言,系统并不那么安全。本章中,将介的初中级用户而言,系统并不那么安全。本章中,将介绍绍Linux网络安全的基础内容。网络安全的基础内容。
3、27.1 Linux网络安全简单介绍对于熟悉对于熟悉Windows使用操作的用户而言,如何防范使用操作的用户而言,如何防范Windows的网络安全似乎并不陌生。但是,在使用的网络安全似乎并不陌生。但是,在使用Linux操作系统过程中,需要注意需要特殊的病毒知识。在本小操作系统过程中,需要注意需要特殊的病毒知识。在本小节中,将详细介绍节中,将详细介绍Linux网络安全的基础知识。网络安全的基础知识。27.1.1 保证Linux安全所需的知识前面已经讲过,在前面已经讲过,在Linux系统中,用户需要使用命令系统中,用户需要使用命令来防范病毒。因此,用户在保证来防范病毒。因此,用户在保证Linux系
4、统安全时,需要了系统安全时,需要了解关于网络安全的基础知识。主要包括:解关于网络安全的基础知识。主要包括:网络的各种概念;网络的各种概念;网络协议及其之间的关系;网络协议及其之间的关系;网络端口的功能和作用;网络端口的功能和作用;使用常见的网络监测软件。使用常见的网络监测软件。在本小节中,将结合上面所提到的基础知识,详细介在本小节中,将结合上面所提到的基础知识,详细介绍绍Linux网络安全的方法。网络安全的方法。27.1.2 Linux系统中常见的病毒类型在使用在使用Linux的早期,人们惊奇的发现,似乎这个操作系统中没的早期,人们惊奇的发现,似乎这个操作系统中没有病毒。这主要得益于有病毒。这
5、主要得益于Linux系统科学的权限设置,使得在系统科学的权限设置,使得在Linux中中开发病毒比开发病毒比Windows要困难。但是,随着大家广泛使用要困难。但是,随着大家广泛使用Linux,依然,依然出现了针对出现了针对Linux系统的病毒。大家最熟悉最常见的病毒就是针对系统的病毒。大家最熟悉最常见的病毒就是针对Linux某些服务中某些服务中bug的蠕虫病毒。的蠕虫病毒。在在Linux操作系统中,也出现了针对这些病毒的杀毒软件。使用操作系统中,也出现了针对这些病毒的杀毒软件。使用比较广泛的有比较广泛的有AntiVir,AntiVir的官方网站是。用户可以登陆上面的的官方网站是。用户可以登陆上
6、面的网站,下载安装使用。网站,下载安装使用。但是,要避免病毒的入侵,用户还是需要熟悉但是,要避免病毒的入侵,用户还是需要熟悉Linux各个功能模各个功能模块的作用。对于各个模块功能的详细介绍,用户可以查看本书的前面块的作用。对于各个模块功能的详细介绍,用户可以查看本书的前面章节。在此,笔者需要提醒用户的是,只要笔者在使用章节。在此,笔者需要提醒用户的是,只要笔者在使用Linux系统时,系统时,不安装不明软件,不开启额外服务,同时观察计算机的运行状态,大不安装不明软件,不开启额外服务,同时观察计算机的运行状态,大部分病毒都是可以预防的。部分病毒都是可以预防的。27.2 Linux网络安全的常见防
7、范策略网络安全的常见防范策略 根据前面的介绍,用户除了要防止常见的网络恶意攻根据前面的介绍,用户除了要防止常见的网络恶意攻击之外,还需要注意维护击之外,还需要注意维护Linux系统。在本小节中,将介绍系统。在本小节中,将介绍常见的安全防范策略。常见的安全防范策略。27.2.1 检测日志文件在维护在维护Linux安全的时候,定期检测日志文件时了解安全的时候,定期检测日志文件时了解当前服务器是否处于安全期的重要手段。在当前服务器是否处于安全期的重要手段。在Linux中,要判中,要判断主机是否正在或已经遭受了攻击,主要通过以下几种方断主机是否正在或已经遭受了攻击,主要通过以下几种方式来检测:式来检测
8、:终结没有被授权的非法用户;终结没有被授权的非法用户;关闭没有被授权的非法进程;关闭没有被授权的非法进程;定期分析日志文件,找出非法用户曾经试图入侵系统定期分析日志文件,找出非法用户曾经试图入侵系统的所有动向;的所有动向;检查系统文件是否存在有潜在受损的情况。检查系统文件是否存在有潜在受损的情况。27.2.3 设置内部用户权限为了保护为了保护Linux网络系统的资源,当管理员给内部网网络系统的资源,当管理员给内部网络用户开设帐号时,一般应遵循络用户开设帐号时,一般应遵循“最小权限最小权限”原则。也就原则。也就是说,仅给每个用户授予完成其特定任务所须的访问权限。是说,仅给每个用户授予完成其特定任
9、务所须的访问权限。这样做会加重系统管理员的工作量,但可以加强整个网络这样做会加重系统管理员的工作量,但可以加强整个网络系统的安全。系统的安全。27.2.4 保护口令文件安全(/etc/shadow)对于网络系统而言,口令是最容易引起攻对于网络系统而言,口令是最容易引起攻击的内容。因此,用户在设置口令的时候,需要击的内容。因此,用户在设置口令的时候,需要注意下面几点:注意下面几点:口令应设置成混合型。在设置口令时,尽口令应设置成混合型。在设置口令时,尽可能使用数字、字母和特殊符号等组成的组合型可能使用数字、字母和特殊符号等组成的组合型口令序列。口令序列。口令长度不要太短,应大于口令长度不要太短,
10、应大于6位。在用户设位。在用户设置口令后,信息会保存在置口令后,信息会保存在“/etc/passwd”中定中定义。随着黑客破解口令能力的不断提高,义。随着黑客破解口令能力的不断提高,“/etc/passwd”文件中的非隐藏口令很容易被文件中的非隐藏口令很容易被破解。而影子口令就恰好起到了隐藏口令的作用,破解。而影子口令就恰好起到了隐藏口令的作用,也因此增强了整个系统安全性。使用也因此增强了整个系统安全性。使用vi可编辑可编辑/etc/shadow文件。文件。root:$1$bZaet3d4$ta5B6ZE7d8f9C9log6w2b0:13666:0:99999:此行是用此行是用root下的影
11、子口令,其分为多个下的影子口令,其分为多个字段的形势显示。每个字段用字段的形势显示。每个字段用“:”隔开,上面隔开,上面参数的主要含义如表参数的主要含义如表27.1所示。所示。名称含义root用户登录名。$1$密码。bZaet3d4$ta5B6ZE7d8f9C9log6w2b0影子密码序列化。13666被允许修改密码之前的天数。0修改新密码的天数。99999密码过期之前,被警告天数。0密码过期自动禁用帐号。0禁用天数。0保留码,方便以后使用。27.3 Linux中的常见网络攻击在前面文章中已经介绍过,在前面文章中已经介绍过,Linux主要作为网络服务主要作为网络服务器作用。因此,器作用。因此,
12、Linux的使用用户需要特别注意网络攻击的的使用用户需要特别注意网络攻击的问题。网络攻击的手段可以分为几种,它们的危害程度和问题。网络攻击的手段可以分为几种,它们的危害程度和检测防御办法也不相同。这里介绍几种最常见的攻击类型。检测防御办法也不相同。这里介绍几种最常见的攻击类型。27.3.1 收集信息攻击在通常情况下,黑客在正式攻击之前,会先进行试探在通常情况下,黑客在正式攻击之前,会先进行试探性攻击。这样做的目的是获取系统有用的信息。主要扫描性攻击。这样做的目的是获取系统有用的信息。主要扫描的类型包括的类型包括ping扫描、端口扫描、账户扫描,以及恶性的扫描、端口扫描、账户扫描,以及恶性的ip
13、 Sniffer等。等。在攻击者进行收集信息攻击时,经常使用的工具包括:在攻击者进行收集信息攻击时,经常使用的工具包括:NSS、Strobe、Netscan等以及各种等以及各种Sniffer(嗅探器)。(嗅探器)。对于比较简单的端口扫描,系统安全管理员可以用前面小对于比较简单的端口扫描,系统安全管理员可以用前面小节介绍的方法,从日志记录中发现攻击者的痕迹。但是对节介绍的方法,从日志记录中发现攻击者的痕迹。但是对于隐蔽的于隐蔽的Sniffer和和trojan程序来说,检测就显得比较困难。程序来说,检测就显得比较困难。下面将详细介绍下面将详细介绍Sniffer的工作原理和防范措施。的工作原理和防范
14、措施。27.3.3 Sniffer监测的数据信息根据前面小节的分析,用户可以了解到根据前面小节的分析,用户可以了解到Sniffer的主要功能。作为的主要功能。作为侦听数据的软件,侦听数据的软件,Sniffer功能十分强大。通常,功能十分强大。通常,Sniffer所侦听的信息主所侦听的信息主要包括下面的内容:要包括下面的内容:口令:这是绝大多数非法使用口令:这是绝大多数非法使用Sniffer的理由,的理由,Sniffer可以记录传可以记录传送文件的送文件的userid和和passwd,即使用户在网络传送过程中使用了加密的,即使用户在网络传送过程中使用了加密的数据,数据,Sniffer同样可以同样
15、可以金融账号:为了便利整个金融系统,需要用户开始使用网上银行,金融账号:为了便利整个金融系统,需要用户开始使用网上银行,然而然而Sniffer可以很轻松地截获在网上传送的用户姓名、口令、信用卡号可以很轻松地截获在网上传送的用户姓名、口令、信用卡号码、截止日期、账号和码、截止日期、账号和pin。侦听机密信息数据:通过拦截数据包,攻击者可以很方便记录别侦听机密信息数据:通过拦截数据包,攻击者可以很方便记录别人之间敏感的信息传送,或者拦截整个人之间敏感的信息传送,或者拦截整个E-mail会话过程。会话过程。获取底层的协议信息:通过对底层的信息协议记录,比如记录两获取底层的协议信息:通过对底层的信息协
16、议记录,比如记录两台主机之间的网络接口地址、远程网络接口台主机之间的网络接口地址、远程网络接口IP地址、地址、IP路由信息和路由信息和TCP连接的字节顺序号码等。这些信息由非法入侵的人掌握后将对网络安全连接的字节顺序号码等。这些信息由非法入侵的人掌握后将对网络安全构成极大的危害。构成极大的危害。27.3.4 Sniffer的工作环境Sniffer就是能够捕获网络报文的设备。嗅探器的正常使用途径在于分析网络的就是能够捕获网络报文的设备。嗅探器的正常使用途径在于分析网络的流量,找出网络中潜在的问题。嗅探器在功能和设计方面有很多不同,一些只能分析一流量,找出网络中潜在的问题。嗅探器在功能和设计方面有
17、很多不同,一些只能分析一种协议,而另一些可能可以分析几百种协议。一般情况下,大多数的嗅探器都能够分析种协议,而另一些可能可以分析几百种协议。一般情况下,大多数的嗅探器都能够分析下面的协议:下面的协议:标准以太网标准以太网TCP/IPIPXDECNet嗅探器通常是软硬件的结合,专用的嗅探器价格非常昂贵。另一方面,免费的嗅嗅探器通常是软硬件的结合,专用的嗅探器价格非常昂贵。另一方面,免费的嗅探器虽然不需要花什么钱,但得不到什么支持。探器虽然不需要花什么钱,但得不到什么支持。嗅探器与一般的键盘捕获程序不同。键盘捕获程序捕获在终端上输入的键值,而嗅探器与一般的键盘捕获程序不同。键盘捕获程序捕获在终端上
18、输入的键值,而嗅探器则捕获真实的网络报文。嗅探器通过将其置身于网络接口来达到这个目的嗅探器则捕获真实的网络报文。嗅探器通过将其置身于网络接口来达到这个目的例例如将以太网卡设置成杂收模式。如将以太网卡设置成杂收模式。每一个在每一个在LAN上的工作站都有其硬件地址。这些地址唯一地表示着网络上的机上的工作站都有其硬件地址。这些地址唯一地表示着网络上的机器(这一点与器(这一点与Internet地址系统比较相似)。当用户发送一个报文时,这些报文就会发地址系统比较相似)。当用户发送一个报文时,这些报文就会发送到送到LAN上所有可用的机器上。在一般情况下,网络上所有的机器都可以上所有可用的机器上。在一般情况
19、下,网络上所有的机器都可以“听听”到通过到通过的流量,但对不属于自己的报文则不予响应。的流量,但对不属于自己的报文则不予响应。说明:如果某工作站的网络接口处于杂收模式,那么它就可以捕获网络上所有的说明:如果某工作站的网络接口处于杂收模式,那么它就可以捕获网络上所有的报文和帧,如果一个工作站被配置成这样的方式,它就是一个嗅探器。报文和帧,如果一个工作站被配置成这样的方式,它就是一个嗅探器。27.3.6 如何防御Sniffer虽然发现虽然发现Sniffer是非常困难的,但是仍然有办法防御是非常困难的,但是仍然有办法防御Sniffer的攻击。的攻击。如果用户事先要对数据信息进行加密,入侵者即使使用如
20、果用户事先要对数据信息进行加密,入侵者即使使用Sniffer捕获机密信息,捕获机密信息,也无法解密。通常情况下,入侵者主要用也无法解密。通常情况下,入侵者主要用Sniffer来捕获来捕获Telnet、等数据包,、等数据包,因为这些协议以明文在网上传输。用户可以使用因为这些协议以明文在网上传输。用户可以使用SSH安全协议来替代其他容安全协议来替代其他容易被易被Sniffer攻击的协议。攻击的协议。SSH又叫又叫Secure Shell,是在应用程序中提供安全通信的协议,建立在,是在应用程序中提供安全通信的协议,建立在C/S的模型上。的模型上。SSH服务器分配的端口是服务器分配的端口是22。在授权
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 27 Linux 网络安全 教学 课件
限制150内