
- UID
- 99
- 帖子
- 61
- 精华
- 0
- 积分
- 153
- 金币
- 56
- 威望
- 0
- 贡献
- 0
|
熟悉Linux内核安全入侵侦察系统
LIDS( Linux入侵侦察系统)是Linux内核补丁和系统管理员工lidsadm),它加强了Linux内核。它在内核中实现了一种安全模式 -- 参考模式以及内核中的Mandatory Access Control(命令进入控制)模式。本文将阐述LIDS的功能和如何使用它来建立一个安全的Linux系统。 3 E9 I1 s; Q( ^6 ?+ g. e
! _. I: O2 B* w1 {
为什么选择LIDS
$ p9 j. d1 t! K2 X) o6 [: J5 K4 R3 Z8 q# C1 u* i2 x
随着互连网上Linux越来越受欢迎 ,越来越多现有GNU/LINUX系统上的应用软件中的安全漏洞被发现。很多程序利用了程序员的粗心,例如缓存溢出、格式化代码攻击。当系统安全受到程序的危及,黑客获得ROOT权限以后,整个系统将被入侵者控制。 , Y: y5 |2 L; m0 l* t& H9 v
% ~" s# L! w3 u7 L3 ^" H: z 由于代码的开放性,我们可以获得很多所希望Linux应用程序的原代码,并且根据我们的需要来修改。所以bug能很容易地被找到,并很快修补。但是当漏洞被揭示后,而系统管理员疏于给漏洞打补丁,从而造成很容易地就被入侵,更糟的是黑客能获得ROOT SHELL。利用现有的GNU/Linux系统,他为所欲为。这正是LIDS想要解决的问题。 : e- i( J* E1 U5 U$ ?
( D# n" d3 g& k( z# r- N) A 首先看看现有的GNU/Linux系统存在哪些问题。 4 A$ H4 Y* O& k2 r& W5 l. N
! Q$ i4 T5 L' h 文件系统未受到保护 % y" e8 ]. A4 P& e- g0 y! s
0 D! H! E) U/ H5 H: g& I0 } 系统中的很多重要的文件,例如 /bin/login,一旦黑客入侵后,他可以上传修改过的login文件来代替/bin/login ,然后他就可以不需要任何登陆名和密码就登陆系统。这常被称为Trojan house。
. ^9 r3 N, }0 W$ F U3 x# [2 g5 g) q. d3 |
进程未受到保护 t' X. p% T+ u0 N
+ B4 u* x+ G/ B! Z1 r/ C
系统上运行的进程是为某些系统功能所服务的,例如HTTPD是一个web服务器来满足远程客户端对于web的需求。作为web服务器系统,保护其进程不被非法终止是很重要的。但是当入侵者获得了ROOT权限后,我们却无能为力。
9 }- z8 o& L( M7 o9 ]+ L& U( Z7 b. |5 c; Z) n4 P1 l4 j1 o
& d- ~; J' Q* j2 k2 A 系统管理未受保护 ; B' A( y6 }; ~6 I( a& A- A
2 t6 j# K- t" C6 a H
很多系统管理,例如,模块的装载/卸载,路由的设置,防火墙的规则,能很容易就被修改,如果用户的ID是0。所以当入侵者获得ROOT权限后,就变得很不安全。 4 i& [' \! C+ c% m& A; a# h( W
, }$ S6 |. W) E0 y. l 超级用户(root)作为ROOT可能滥用权限
G0 w; Q8 U |1 e: p% m8 o2 S. F4 w: G1 g+ `$ `
他可以为所欲为,作为ROOT他甚至可以对现有的权限进行修改。
8 Y3 J: N2 e/ s1 Y: m( `8 {% A9 P5 u( h. G5 ]; A8 G$ X8 C- z+ p% F
综上所述,我们发现在现有的Linux系统中的进入控制模式是不足以建立一个安全的Linux系统。我们必须在系统中添加新的模式来解决这些问题。这就是LIDS所要做的。
3 [' n8 h9 U: L. d y. Z; P0 \$ o" m& Z8 V
LIDS的特色
$ w, V* r# O; K. i/ H' p' k$ d) M ~6 D0 \+ ~ E8 U2 i! l4 }! r1 g
Linux入侵侦察系统是Linux内核补丁和系统管理员工具,它加强了内核的安全性。它在内核中实现了参考监听模式以及Mandatory Access Control(命令进入控制)模式。当它起作用后,选择文件进入,每一个系统/网络的管理操作,任何使用权限, raw device, mem和 I/O 进入将可以禁止甚至对于ROOT也一样。它使用和扩展了系统的功能,在整个系统上绑定控制设置,在内核中添加网络和文件系统的安全特性,从而加强了安全性。你可以在线调整安全保护,隐藏敏感进程,通过网络接受安全警告等等。 7 {" ]4 ]+ n* f. f( p6 T4 Z5 r
; a% y+ h1 e* Z0 A( u s
简而言之,LIDS提供了保护、侦察、响应的功能,从而是LINUX系统内核中的安全模式得以实现。
6 X9 K3 M3 w: D- s. v$ D% X. k8 n# |. A1 Z3 D
保护
6 c6 U# u% }6 a9 c+ @$ b
+ n5 G, _: s" ^" Z& C7 L2 W LIDS提供以下的保护: 8 Q+ n* X- ~. V! z: K2 y0 H
3 ~+ C- Z/ B& {! t$ U. D* L F" N
保护硬盘上任何类型的重要文件和目录,任何人包括ROOT都无法改变。能保护重要进程不被终止 能防止非法程序的RAW IO 操作。保护硬盘,包括MBR保护,等等。能保护系统中的敏感文件,防止未被授权者(包括ROOT)和未被授权的程序进入。 * A. h2 B3 e5 F
- \( Q1 b( P- v8 H- m
侦察
. `6 ? x6 X: x3 T* j% M5 D1 Z( C* \5 r3 R# X& Z9 d
当有人扫描你的主机, LIDS能侦察到并报告系统管理员。LIDS也可以检测到系统上任何违法规则的进程。 , @! ~9 _- U E2 y; }9 a/ z0 |
3 m: n" q$ t3 W5 s
响应 9 d( V f, a" v8 F
6 S" T8 A) q0 n7 T
当有人违反规则, LIDS会将非法的运作细节记录到受LIDS保护的系统log文件中。LIDS还可以将log信息传到你的信箱中。LIDS也可以马上关闭与用户的对话。 8 W; q7 r0 O& R& `- K0 M0 U
+ b- [! L2 m. l; T' ^" I- j% C
建立安全的Linux系统 # X& s0 I) `+ c3 R/ ^
% ~* K2 p7 ?) z3 k# x* k0 W ? 看完了LIDS特性,让我们来看看怎么样一步步地用LIDS建立安全的系统。 |
|