获得本站免费赞助空间请点这里
返回列表 发帖

熟悉Linux内核安全入侵侦察系统

  LIDS( Linux入侵侦察系统)是Linux内核补丁和系统管理员工lidsadm),它加强了Linux内核。它在内核中实现了一种安全模式 -- 参考模式以及内核中的Mandatory Access Control(命令进入控制)模式。本文将阐述LIDS的功能和如何使用它来建立一个安全的Linux系统。
4 X. D$ {, t9 M- H: I$ k
: d' _" z# M% h6 i4 k  为什么选择LIDS
9 [( Q; ~5 B7 `; [2 `& B7 K+ m6 T" Q; i  r  S/ X/ a6 q6 `, H
  随着互连网上Linux越来越受欢迎 ,越来越多现有GNU/LINUX系统上的应用软件中的安全漏洞被发现。很多程序利用了程序员的粗心,例如缓存溢出、格式化代码攻击。当系统安全受到程序的危及,黑客获得ROOT权限以后,整个系统将被入侵者控制。
/ C+ F, F' t/ D/ H" w
7 f( Y# O9 s- Z% m! A! T  由于代码的开放性,我们可以获得很多所希望Linux应用程序的原代码,并且根据我们的需要来修改。所以bug能很容易地被找到,并很快修补。但是当漏洞被揭示后,而系统管理员疏于给漏洞打补丁,从而造成很容易地就被入侵,更糟的是黑客能获得ROOT SHELL。利用现有的GNU/Linux系统,他为所欲为。这正是LIDS想要解决的问题。
6 w  M* ]  ^" [! b6 f* P, W
/ O$ \* y3 g( ?) n* g( \5 r  首先看看现有的GNU/Linux系统存在哪些问题。 / _3 P7 ?2 {: j1 {" n$ v
% d- z7 X6 p" p, k( j" ]6 C
  文件系统未受到保护
- J: N6 A  ], c4 S" v3 a0 A) |4 k1 X7 x& {8 {
  系统中的很多重要的文件,例如 /bin/login,一旦黑客入侵后,他可以上传修改过的login文件来代替/bin/login ,然后他就可以不需要任何登陆名和密码就登陆系统。这常被称为Trojan house。
5 K& f) T3 Q$ B3 B! s0 G: h0 F& D( D. |# K' M% [- T( {- J
  进程未受到保护
! |3 c3 `1 m! _; y! B: ]
5 C7 p- u1 S: P, y# {  系统上运行的进程是为某些系统功能所服务的,例如HTTPD是一个web服务器来满足远程客户端对于web的需求。作为web服务器系统,保护其进程不被非法终止是很重要的。但是当入侵者获得了ROOT权限后,我们却无能为力。
- l8 Q9 S% m/ R# A2 f+ G& d
6 T+ q4 Y: T1 E; r" z+ J5 V, E5 ]( Z0 p
  系统管理未受保护
7 b& s$ x1 v5 S' C' W( `! d1 ]
' V9 D5 @5 h- s) O+ X7 b, a) z  很多系统管理,例如,模块的装载/卸载,路由的设置,防火墙的规则,能很容易就被修改,如果用户的ID是0。所以当入侵者获得ROOT权限后,就变得很不安全。
& B9 n5 S; D1 X4 R' M5 {1 g3 |1 @* A+ E! l
  超级用户(root)作为ROOT可能滥用权限
! ]- [4 w) Z0 Z' A. _- Z$ d$ K, W# n$ }- S" I% `% E% O0 z, t$ a9 Q( e
  他可以为所欲为,作为ROOT他甚至可以对现有的权限进行修改。
0 @  c8 A  T7 Q1 H8 E, \: A& m* a% i% @3 L
  综上所述,我们发现在现有的Linux系统中的进入控制模式是不足以建立一个安全的Linux系统。我们必须在系统中添加新的模式来解决这些问题。这就是LIDS所要做的。 / Q/ h- H. B2 V) d+ K6 q" d
( q- X; W9 Z1 f$ ]) p! x
  LIDS的特色 2 n' a& L; l- H3 X" ~5 p
9 d8 M" C, a2 Z* A  }/ d3 M5 ?
  Linux入侵侦察系统是Linux内核补丁和系统管理员工具,它加强了内核的安全性。它在内核中实现了参考监听模式以及Mandatory Access Control(命令进入控制)模式。当它起作用后,选择文件进入,每一个系统/网络的管理操作,任何使用权限, raw device, mem和 I/O 进入将可以禁止甚至对于ROOT也一样。它使用和扩展了系统的功能,在整个系统上绑定控制设置,在内核中添加网络和文件系统的安全特性,从而加强了安全性。你可以在线调整安全保护,隐藏敏感进程,通过网络接受安全警告等等。
. N% l9 J# @% V$ A# f
! C5 v! J, z  G- J. R4 K. ^+ v  简而言之,LIDS提供了保护、侦察、响应的功能,从而是LINUX系统内核中的安全模式得以实现。 7 Z! o4 D* Y& Q! m8 \

9 x) a9 {4 h. X  保护
* {% A) {" A8 u4 \
& R* g$ D' b+ N8 X" `  LIDS提供以下的保护: ) p, \! o8 }3 P3 O* [( k( _

4 w, F) s" z* K3 }, h' m) t  保护硬盘上任何类型的重要文件和目录,任何人包括ROOT都无法改变。能保护重要进程不被终止 能防止非法程序的RAW IO 操作。保护硬盘,包括MBR保护,等等。能保护系统中的敏感文件,防止未被授权者(包括ROOT)和未被授权的程序进入。
% }0 m  m6 |* s, D; ~8 {! J2 w! S; i+ P6 E1 U. A: X, E# S+ }+ c
  侦察 # s, @- |3 Z! X8 [4 d

1 p0 T2 n3 l9 l8 ~- S/ s: k! n) g# A  当有人扫描你的主机, LIDS能侦察到并报告系统管理员。LIDS也可以检测到系统上任何违法规则的进程。 + b7 y: V0 \# [  W$ {0 X
; v6 n. F. W8 A+ M* ^+ q
  响应
; R* A* e1 t# F. s+ W- _& H, C- Y2 K9 R# C3 H
  当有人违反规则, LIDS会将非法的运作细节记录到受LIDS保护的系统log文件中。LIDS还可以将log信息传到你的信箱中。LIDS也可以马上关闭与用户的对话。
. H6 |9 e, L; `2 |- [6 b9 F/ I% R1 y* A  }4 {
  建立安全的Linux系统
) L9 F9 S" i: z/ l' C' k. ?& @
* H. X3 ~2 g% {  看完了LIDS特性,让我们来看看怎么样一步步地用LIDS建立安全的系统。

返回列表
【捌玖网络】已经运行: