閱讀本文之前,我們還需要對Linux系統的基本安全特性有一定的了解
Linux操作系統是一個開放源代碼的免費操作系統,它不僅安全、穩定、成本低,而且很少發現有病毒傳播,因此,Linux操作系統一直被認為是微軟Windows系統的勁敵。近年來,隨著Linux操作系統在我國的不斷普及,隨著越來越多的服務器、工作站和個人電腦開始使用Linux軟件,當然,越來越多的安全發燒友也開始對這個操作系統發生了濃厚的興趣。本文的目的是希望用戶以最快的速度對Linux下的精品Hack軟件功能及使用方法有一個比較細致全面的了解。今天我們先了解尋找肉雞的N種兵器。
漏洞掃描器是一種自動檢測遠程或本地主機安全性弱點的程序。和Windows系統一樣,當黑客得到目標主機的清單后,他就可以用一些Linux掃描器程序尋找這些主機的漏洞。這樣,攻擊者可以發現服務器的各種TCP端口的分配、提供的服務、Web服務軟件版本和這些服務及安全漏洞。而對系統管理員來說,如果能夠及時發現并阻止這些行為,也可以大大減少入侵事件的發生率。按常規標準,可以將漏洞掃描器分為兩種類型:主機漏洞掃描器(Host Scanner)和網絡漏洞掃描器(Network Scanner)。主機漏洞掃描器是指在系統本地運行檢測系統漏洞的程序;網絡漏洞掃描器則是指基于Internet遠程檢測目標網絡和主機系統漏洞的程序,下面,我們選取一些典型的軟件及實例進行介紹。
1、基于主機的實用掃描軟件
(1) sXid
sXid是一個系統監控程序,軟件下載后,使用“make install”命令即可安裝。它可以掃描系統中suid和sgid文件和目錄,因為這些目錄很可能是后門程序,并可以設置通過電子郵件來報告結果。缺省安裝的配置文件為/etc/sxid.conf,這個文件的注釋很容易看懂,它定義了sxid 的工作方式、日志文件的循環次數等;日志文件缺省為/var/log/sxid.log。出于安全方面的考慮,我們可以在配置參數后把sxid.conf 設置為不可改變,使用 chattr 命令把sxid.log文件設置為只可添加。此外,我們還可以隨時用sxid -k加上 -k 選項來進行檢查,這種檢查方式很靈活,既不記入日志,也不發出 email。如圖1所示。

圖1
(2)LSAT
Linux Security Auditing Tool (LSAT) 是一款本地安全掃描程序,發現默認配置不安全時,它可以生成報告。LSAT由Triode開發,主要針對基于RPM的Linux發布設計的。軟件下載后,進行如下編譯:
cndes$ tar xzvf last-VERSION.tgz
cndes$ cd lsat-VERSION
cndes$ ./configure
cndes$ make
|
然后以root身份運行:root# ./lsat。默認情況下,它會生成一份名字叫lsat.out的報告。也可以指定一些選項:
-o filename 指定生成報告的文件名
-v 詳細輸出模式
-s 不在屏幕上打印任何信息,只生成報告。
-r 執行RPM校驗和檢查,找出默認內容和權限被改動的文件
LSAT可以檢查的內容很多,主要有:檢查無用的RPM安裝;檢查inetd和Xinetd和一些系統配置文件;檢查SUID和SGID文件;檢查777的文件;檢查進程和服務;開放端口等。LSAT的常用方法是用cron定期調用,然后用diff比較當前報告和以前報告的區別,就可以發現系統配置發生的變化。下面是一個測試中的報告片斷:
****************************************
This is a list of SUID files on the system:
/bin/ping
/bin/mount
/bin/umount
/bin/su
/sbin/pam_timestamp_check
/sbin/pwdb_chkpwd
/sbin/unix_chkpwd
****************************************
This is a list of SGID files/directories on the system:
/root/sendmail.bak
/root/mta.bak
/sbin/netreport
****************************************
List of normal files in /dev. MAKEDEV is ok, but there
should be no other files:
/dev/MAKEDEV
/dev/MAKEDEV.afa
****************************************
This is a list of world writable files
/etc/cron.daily/backup.sh
/etc/cron.daily/update_CDV.sh
/etc/megamonitor/monitor
/root/e
/root/pl/outfile
|