获得本站免费赞助空间请点这里
返回列表 发帖

熟悉Linux内核安全入侵侦察系统

  LIDS( Linux入侵侦察系统)是Linux内核补丁和系统管理员工lidsadm),它加强了Linux内核。它在内核中实现了一种安全模式 -- 参考模式以及内核中的Mandatory Access Control(命令进入控制)模式。本文将阐述LIDS的功能和如何使用它来建立一个安全的Linux系统。
4 D( N# s3 @: w7 a3 {' U/ S. c4 w* r
; q' N' U. w  I" s  为什么选择LIDS 1 {- C0 w& e5 ?1 B! k: G7 h

( U9 x( o' }5 [5 Q  随着互连网上Linux越来越受欢迎 ,越来越多现有GNU/LINUX系统上的应用软件中的安全漏洞被发现。很多程序利用了程序员的粗心,例如缓存溢出、格式化代码攻击。当系统安全受到程序的危及,黑客获得ROOT权限以后,整个系统将被入侵者控制。
3 t4 R* ^. Z8 t" \9 A3 J) m; E# M0 x( R7 V- q$ }3 T; \% _- g
  由于代码的开放性,我们可以获得很多所希望Linux应用程序的原代码,并且根据我们的需要来修改。所以bug能很容易地被找到,并很快修补。但是当漏洞被揭示后,而系统管理员疏于给漏洞打补丁,从而造成很容易地就被入侵,更糟的是黑客能获得ROOT SHELL。利用现有的GNU/Linux系统,他为所欲为。这正是LIDS想要解决的问题。
6 i7 _: e7 g3 Z7 D3 n8 ~" l! L& k' E) e; c. I
  首先看看现有的GNU/Linux系统存在哪些问题。
  R3 D) D4 e) \. n' c6 ]; P) B  e- V" o& |" ~' p+ J- T6 g7 n) A
  文件系统未受到保护 7 @, g3 v. Z5 S4 @3 `

, e6 m9 m) D- e  系统中的很多重要的文件,例如 /bin/login,一旦黑客入侵后,他可以上传修改过的login文件来代替/bin/login ,然后他就可以不需要任何登陆名和密码就登陆系统。这常被称为Trojan house。 + Q3 Q* x$ a, v5 w

2 \. ~" U$ y  [; D4 P7 L  进程未受到保护
: i' x' _. B1 x5 y9 ?& t2 g
+ }* T* V6 F( R; k; t6 Y+ G2 v  n1 D0 a  系统上运行的进程是为某些系统功能所服务的,例如HTTPD是一个web服务器来满足远程客户端对于web的需求。作为web服务器系统,保护其进程不被非法终止是很重要的。但是当入侵者获得了ROOT权限后,我们却无能为力。
0 H: [3 C0 b% l' S4 j) @8 n. ]' K, x
# E8 F5 N# v, e6 O3 e" U
  系统管理未受保护 * Z6 Y7 |3 Y0 |4 B# b
" ~! b9 m8 U6 `7 A
  很多系统管理,例如,模块的装载/卸载,路由的设置,防火墙的规则,能很容易就被修改,如果用户的ID是0。所以当入侵者获得ROOT权限后,就变得很不安全。
' ^5 l6 E3 ^! ~! U+ W( Z% C  ]5 T. I6 D* Q
  超级用户(root)作为ROOT可能滥用权限
7 h0 u* d5 F) V! Z! X3 j# ?
' u9 Y# `, n% B9 a  i  他可以为所欲为,作为ROOT他甚至可以对现有的权限进行修改。 5 A. [% e! T+ Y2 s( t
" X7 A8 v2 S9 \& j
  综上所述,我们发现在现有的Linux系统中的进入控制模式是不足以建立一个安全的Linux系统。我们必须在系统中添加新的模式来解决这些问题。这就是LIDS所要做的。 + p1 W7 `- n- \$ u1 y- n

0 r. a5 |' y5 i3 g7 b$ t8 U, @  LIDS的特色
3 l) m) @" ~2 j+ d1 A+ ^1 D* d, O- n; z' B4 V
  Linux入侵侦察系统是Linux内核补丁和系统管理员工具,它加强了内核的安全性。它在内核中实现了参考监听模式以及Mandatory Access Control(命令进入控制)模式。当它起作用后,选择文件进入,每一个系统/网络的管理操作,任何使用权限, raw device, mem和 I/O 进入将可以禁止甚至对于ROOT也一样。它使用和扩展了系统的功能,在整个系统上绑定控制设置,在内核中添加网络和文件系统的安全特性,从而加强了安全性。你可以在线调整安全保护,隐藏敏感进程,通过网络接受安全警告等等。 : Q) z/ v, P1 z

: ]; x, ?# _2 l  T2 ?: y! X  简而言之,LIDS提供了保护、侦察、响应的功能,从而是LINUX系统内核中的安全模式得以实现。 , y) e4 V8 H6 R

0 K+ |0 d3 n; S" ]& g) x  保护
, h7 M$ F$ v% ~" U
# @; b5 \/ s, y- s' _; @) g! L/ @2 d  LIDS提供以下的保护:
. m5 t6 J. c' M' M6 F, w& a
3 ^2 g+ j7 ?* m9 ^7 P! R, l  保护硬盘上任何类型的重要文件和目录,任何人包括ROOT都无法改变。能保护重要进程不被终止 能防止非法程序的RAW IO 操作。保护硬盘,包括MBR保护,等等。能保护系统中的敏感文件,防止未被授权者(包括ROOT)和未被授权的程序进入。
( h$ C5 y6 w* {- ^
( W8 c& s+ z2 x$ X; O# A+ {5 t  侦察
+ @+ E/ c- M  S* X5 E/ X" {3 a3 W( D& U1 w8 c% g
  当有人扫描你的主机, LIDS能侦察到并报告系统管理员。LIDS也可以检测到系统上任何违法规则的进程。
* \0 B; \/ h  J$ x) @* X
" u' J4 i! ^. [9 D/ C1 T% A  响应 0 m* a2 p( C1 e4 L

1 M; B* f: t3 j. r! `# f: J1 x  当有人违反规则, LIDS会将非法的运作细节记录到受LIDS保护的系统log文件中。LIDS还可以将log信息传到你的信箱中。LIDS也可以马上关闭与用户的对话。
4 w6 ~2 T2 W& S* t9 c
9 i- R: |  m, |1 H' R, _3 R  建立安全的Linux系统 * W: @) D7 s! m) F0 O7 |) W( ]1 V; e9 L

1 s0 W/ l! V# L  看完了LIDS特性,让我们来看看怎么样一步步地用LIDS建立安全的系统。

返回列表
【捌玖网络】已经运行: