获得本站免费赞助空间请点这里
返回列表 发帖

熟悉Linux内核安全入侵侦察系统

  LIDS( Linux入侵侦察系统)是Linux内核补丁和系统管理员工lidsadm),它加强了Linux内核。它在内核中实现了一种安全模式 -- 参考模式以及内核中的Mandatory Access Control(命令进入控制)模式。本文将阐述LIDS的功能和如何使用它来建立一个安全的Linux系统。
7 b$ @1 A1 F( |4 @$ B
# p7 ~2 ]- T$ |% d* [1 |. b  为什么选择LIDS
0 [, v+ s$ L( I' D
- G- {  {) Y# O9 `  Z  随着互连网上Linux越来越受欢迎 ,越来越多现有GNU/LINUX系统上的应用软件中的安全漏洞被发现。很多程序利用了程序员的粗心,例如缓存溢出、格式化代码攻击。当系统安全受到程序的危及,黑客获得ROOT权限以后,整个系统将被入侵者控制。
; h: |  F5 a% |/ m% @/ ]) Q& c' H. d3 \
  由于代码的开放性,我们可以获得很多所希望Linux应用程序的原代码,并且根据我们的需要来修改。所以bug能很容易地被找到,并很快修补。但是当漏洞被揭示后,而系统管理员疏于给漏洞打补丁,从而造成很容易地就被入侵,更糟的是黑客能获得ROOT SHELL。利用现有的GNU/Linux系统,他为所欲为。这正是LIDS想要解决的问题。   F. a4 h1 ^* h% N

5 l4 O: b% B" J! J  首先看看现有的GNU/Linux系统存在哪些问题。
( ]# U- ^0 b; m  Q/ P+ C# ~* v) }+ y9 A  C9 l/ t; ?
  文件系统未受到保护 : ~' O5 d+ Z7 a( Z# |

+ _3 L+ m6 S2 c9 \1 N  系统中的很多重要的文件,例如 /bin/login,一旦黑客入侵后,他可以上传修改过的login文件来代替/bin/login ,然后他就可以不需要任何登陆名和密码就登陆系统。这常被称为Trojan house。 & i4 M5 A4 `8 }% @9 c& v! X
1 R6 d3 G8 k0 S8 I$ H( f
  进程未受到保护 ; g2 {; j' ~$ ?% ?  ~; p( h9 ]

. q6 @# h5 J6 U% w6 u5 Z( t  系统上运行的进程是为某些系统功能所服务的,例如HTTPD是一个web服务器来满足远程客户端对于web的需求。作为web服务器系统,保护其进程不被非法终止是很重要的。但是当入侵者获得了ROOT权限后,我们却无能为力。
# `: _6 w2 O3 k) t* e
" D4 i" U1 D. J6 n2 Y, K! H6 u! V# N; S& w
  系统管理未受保护 5 d7 G, o) `5 a& g6 M. e  X! e* ?3 o

8 n9 j0 x7 U* t! h% z  很多系统管理,例如,模块的装载/卸载,路由的设置,防火墙的规则,能很容易就被修改,如果用户的ID是0。所以当入侵者获得ROOT权限后,就变得很不安全。 3 |7 N: ?" V% ?! @
, P- l* |) d. S
  超级用户(root)作为ROOT可能滥用权限
4 x9 }2 K7 ^/ {# m9 q/ A% \
& n0 D* |( E3 A% X  他可以为所欲为,作为ROOT他甚至可以对现有的权限进行修改。 " p  R1 H5 J: z0 E' p+ O
( P5 H& Z- d) V$ `
  综上所述,我们发现在现有的Linux系统中的进入控制模式是不足以建立一个安全的Linux系统。我们必须在系统中添加新的模式来解决这些问题。这就是LIDS所要做的。
7 s! {. N% a3 G& r
1 e( `/ X' j- G! v- e) {% B  LIDS的特色 8 e" m2 g& F  d- C0 {, T, S

) B2 B, z: n. ]9 x8 ~8 Z  Linux入侵侦察系统是Linux内核补丁和系统管理员工具,它加强了内核的安全性。它在内核中实现了参考监听模式以及Mandatory Access Control(命令进入控制)模式。当它起作用后,选择文件进入,每一个系统/网络的管理操作,任何使用权限, raw device, mem和 I/O 进入将可以禁止甚至对于ROOT也一样。它使用和扩展了系统的功能,在整个系统上绑定控制设置,在内核中添加网络和文件系统的安全特性,从而加强了安全性。你可以在线调整安全保护,隐藏敏感进程,通过网络接受安全警告等等。
. }, d# u% X3 q  y% T: T0 O
- u# i  l$ {+ |  简而言之,LIDS提供了保护、侦察、响应的功能,从而是LINUX系统内核中的安全模式得以实现。 ; L! X" R5 V, j( U6 H
  {5 P9 Y: W1 p, y( w+ p& D( Y
  保护
; A# X! b1 A+ ^' R& ~4 K* x$ t" O5 N* X& c  M
  LIDS提供以下的保护: , m' m, h4 V: K
' V( V3 C4 ^# B" [0 [( [
  保护硬盘上任何类型的重要文件和目录,任何人包括ROOT都无法改变。能保护重要进程不被终止 能防止非法程序的RAW IO 操作。保护硬盘,包括MBR保护,等等。能保护系统中的敏感文件,防止未被授权者(包括ROOT)和未被授权的程序进入。
6 ]& ?5 {4 U: J
: ?7 n5 y& E$ W- g8 c  侦察 2 k( O! P* c/ I! ]( }1 W$ O. V

! ], }$ W, T; H  当有人扫描你的主机, LIDS能侦察到并报告系统管理员。LIDS也可以检测到系统上任何违法规则的进程。 % [+ s, S3 C2 Z/ N. L7 N

- F6 P+ D. ]2 }2 X" e  响应 % b9 J0 m( v& U7 I* l) q+ e) t

1 Q0 c9 O3 O0 j/ N& m. S( z  当有人违反规则, LIDS会将非法的运作细节记录到受LIDS保护的系统log文件中。LIDS还可以将log信息传到你的信箱中。LIDS也可以马上关闭与用户的对话。
8 @4 M8 }* G' Y1 G# b! \: B1 Z3 \& I. B3 h" w* F- R4 P
  建立安全的Linux系统 0 s/ X1 Y  H7 \

; U: ^/ |* T& W0 ?  看完了LIDS特性,让我们来看看怎么样一步步地用LIDS建立安全的系统。

返回列表
【捌玖网络】已经运行: