
- UID
- 99
- 帖子
- 61
- 精华
- 0
- 积分
- 153
- 金币
- 56
- 威望
- 0
- 贡献
- 0
|
熟悉Linux内核安全入侵侦察系统
LIDS( Linux入侵侦察系统)是Linux内核补丁和系统管理员工lidsadm),它加强了Linux内核。它在内核中实现了一种安全模式 -- 参考模式以及内核中的Mandatory Access Control(命令进入控制)模式。本文将阐述LIDS的功能和如何使用它来建立一个安全的Linux系统。
; I: {0 [5 M% ] G$ j: K
7 a% P2 c& J; @0 F- L! D 为什么选择LIDS 4 f+ E7 u n( z$ ^5 I$ q6 q
( v7 l. s' M! b: p% a9 z
随着互连网上Linux越来越受欢迎 ,越来越多现有GNU/LINUX系统上的应用软件中的安全漏洞被发现。很多程序利用了程序员的粗心,例如缓存溢出、格式化代码攻击。当系统安全受到程序的危及,黑客获得ROOT权限以后,整个系统将被入侵者控制。
( @* s& c. J5 Y% p! M0 h0 Z: n
. f" Q& g. m3 ]( C 由于代码的开放性,我们可以获得很多所希望Linux应用程序的原代码,并且根据我们的需要来修改。所以bug能很容易地被找到,并很快修补。但是当漏洞被揭示后,而系统管理员疏于给漏洞打补丁,从而造成很容易地就被入侵,更糟的是黑客能获得ROOT SHELL。利用现有的GNU/Linux系统,他为所欲为。这正是LIDS想要解决的问题。 5 L2 h' R# U0 T: t
[$ w( i) R' `
首先看看现有的GNU/Linux系统存在哪些问题。 7 ?# z1 Z8 X/ n
7 w% Z1 Y5 k+ P. ^3 p8 t( x- S& c
文件系统未受到保护 + s* _4 ^2 k# t/ z
2 X" u9 B, S0 A h; S 系统中的很多重要的文件,例如 /bin/login,一旦黑客入侵后,他可以上传修改过的login文件来代替/bin/login ,然后他就可以不需要任何登陆名和密码就登陆系统。这常被称为Trojan house。 7 A6 \+ Z; n9 D
; R$ C# |. K4 G& ?5 d
进程未受到保护
" F* [+ D6 z9 U5 A. d [6 ^* I5 J) H) y6 Q
系统上运行的进程是为某些系统功能所服务的,例如HTTPD是一个web服务器来满足远程客户端对于web的需求。作为web服务器系统,保护其进程不被非法终止是很重要的。但是当入侵者获得了ROOT权限后,我们却无能为力。 # V8 j/ {( x3 p6 W4 s
* x3 m0 }) t# u
, z9 M7 P. O3 K. D$ y ]6 a
系统管理未受保护
/ u0 `2 j' {1 H! _+ h
! p9 z/ F7 A% _ 很多系统管理,例如,模块的装载/卸载,路由的设置,防火墙的规则,能很容易就被修改,如果用户的ID是0。所以当入侵者获得ROOT权限后,就变得很不安全。
- b4 M; i& _* w+ ]5 C) \
3 R0 M m" L) ` 超级用户(root)作为ROOT可能滥用权限 ! W8 c# E& p- q4 ?. E1 ~% V3 o% m
4 s$ K2 f k. \5 Z4 R8 p! O. C( v
他可以为所欲为,作为ROOT他甚至可以对现有的权限进行修改。 0 F; j3 N. z4 h, X8 |
6 }% D1 }" x9 Q8 s" o 综上所述,我们发现在现有的Linux系统中的进入控制模式是不足以建立一个安全的Linux系统。我们必须在系统中添加新的模式来解决这些问题。这就是LIDS所要做的。 / J/ D5 k) q# q7 b% ~+ i
7 H1 }% { J" h LIDS的特色
i% x* o# O( x( m& ]
6 E- ?) A3 H. O# E" m+ a Linux入侵侦察系统是Linux内核补丁和系统管理员工具,它加强了内核的安全性。它在内核中实现了参考监听模式以及Mandatory Access Control(命令进入控制)模式。当它起作用后,选择文件进入,每一个系统/网络的管理操作,任何使用权限, raw device, mem和 I/O 进入将可以禁止甚至对于ROOT也一样。它使用和扩展了系统的功能,在整个系统上绑定控制设置,在内核中添加网络和文件系统的安全特性,从而加强了安全性。你可以在线调整安全保护,隐藏敏感进程,通过网络接受安全警告等等。 " P3 n- K5 t2 L% _) _! Z8 ^
! L% I( Z) ?% @9 k6 I 简而言之,LIDS提供了保护、侦察、响应的功能,从而是LINUX系统内核中的安全模式得以实现。
5 D9 ~! ^1 o! P' X1 D8 C* Q. _: y2 m/ q
保护
7 O3 U3 w; B- H; k- N2 y8 z6 I" L( v+ F2 A/ Q$ G, V
LIDS提供以下的保护:
. r& A+ Z) y: e- m# U# T, P
- W1 O; |' G w' O- e8 f; O5 V4 o 保护硬盘上任何类型的重要文件和目录,任何人包括ROOT都无法改变。能保护重要进程不被终止 能防止非法程序的RAW IO 操作。保护硬盘,包括MBR保护,等等。能保护系统中的敏感文件,防止未被授权者(包括ROOT)和未被授权的程序进入。 ' M. g, I/ p) V& K. G3 V& R
6 I9 U6 l g3 a& v+ @1 T/ [% d6 q 侦察 ) D, Q3 J1 y2 l" N- f- w8 V
0 I- R O. e6 R3 G! u4 N
当有人扫描你的主机, LIDS能侦察到并报告系统管理员。LIDS也可以检测到系统上任何违法规则的进程。 7 k, m* O: O" T9 n' B, S) n
& |7 Y# a! n! k; a c3 e' p; C" x& d 响应 ) U: V6 Y( Y2 F: w9 z3 a- J" \
- V9 w( P: d) z$ P* |* G. |/ P 当有人违反规则, LIDS会将非法的运作细节记录到受LIDS保护的系统log文件中。LIDS还可以将log信息传到你的信箱中。LIDS也可以马上关闭与用户的对话。 9 Y' A) d" A. ~! f% o
8 C' t$ X+ Q0 c& L$ l* N! f 建立安全的Linux系统
+ E! t- [0 |2 j& E$ o
, g0 X }$ [: C6 i9 x 看完了LIDS特性,让我们来看看怎么样一步步地用LIDS建立安全的系统。 |
|