
- UID
- 99
- 帖子
- 61
- 精华
- 0
- 积分
- 153
- 金币
- 56
- 威望
- 0
- 贡献
- 0
|
熟悉Linux内核安全入侵侦察系统
LIDS( Linux入侵侦察系统)是Linux内核补丁和系统管理员工lidsadm),它加强了Linux内核。它在内核中实现了一种安全模式 -- 参考模式以及内核中的Mandatory Access Control(命令进入控制)模式。本文将阐述LIDS的功能和如何使用它来建立一个安全的Linux系统。 1 e9 x0 c2 G5 P9 h
2 X+ g& E/ m: j) o+ n 为什么选择LIDS
! n3 T1 j4 V$ w+ Z% P& I) t/ V2 @+ c/ e1 ?8 E
随着互连网上Linux越来越受欢迎 ,越来越多现有GNU/LINUX系统上的应用软件中的安全漏洞被发现。很多程序利用了程序员的粗心,例如缓存溢出、格式化代码攻击。当系统安全受到程序的危及,黑客获得ROOT权限以后,整个系统将被入侵者控制。
7 D) r( a L+ O+ X/ [! }' k" i
2 H( N- K0 W. p2 G 由于代码的开放性,我们可以获得很多所希望Linux应用程序的原代码,并且根据我们的需要来修改。所以bug能很容易地被找到,并很快修补。但是当漏洞被揭示后,而系统管理员疏于给漏洞打补丁,从而造成很容易地就被入侵,更糟的是黑客能获得ROOT SHELL。利用现有的GNU/Linux系统,他为所欲为。这正是LIDS想要解决的问题。
6 ]; K, z4 ~0 n h2 }- t
7 U' k* [7 ]) R! h 首先看看现有的GNU/Linux系统存在哪些问题。
0 x0 P* S, J5 p/ r7 @ b
5 ~8 y; d9 B/ _+ z 文件系统未受到保护
# F6 n1 b/ h& Y7 X$ {* Q8 t
/ F2 A0 d2 w# {, ?3 } 系统中的很多重要的文件,例如 /bin/login,一旦黑客入侵后,他可以上传修改过的login文件来代替/bin/login ,然后他就可以不需要任何登陆名和密码就登陆系统。这常被称为Trojan house。
# M G8 |& D8 M# \2 C+ Q% |, u+ b% U
3 l* ]; v5 s% G& I, H 进程未受到保护
- R& E+ E" i8 c: K4 o2 J: U) N8 F+ A" I, J- e
系统上运行的进程是为某些系统功能所服务的,例如HTTPD是一个web服务器来满足远程客户端对于web的需求。作为web服务器系统,保护其进程不被非法终止是很重要的。但是当入侵者获得了ROOT权限后,我们却无能为力。
' T; ^5 @3 J9 x" ?/ |. @5 o. q0 z V5 [4 Y9 }' S6 e
; P) T) x4 h- Q w/ _& b 系统管理未受保护
+ \5 S- K) V! `! m6 q8 g+ c O6 ?9 R. _$ n% v$ r
很多系统管理,例如,模块的装载/卸载,路由的设置,防火墙的规则,能很容易就被修改,如果用户的ID是0。所以当入侵者获得ROOT权限后,就变得很不安全。 % r5 F2 h: Q; y, t
9 ^4 z8 m' G# _) x1 g. i! b' V 超级用户(root)作为ROOT可能滥用权限
$ {. y2 A9 j1 K3 C: W* e: z2 A6 o2 |1 K
他可以为所欲为,作为ROOT他甚至可以对现有的权限进行修改。 ( E/ K! ^, Y Y; }9 U2 V
6 x, N5 {9 k8 M 综上所述,我们发现在现有的Linux系统中的进入控制模式是不足以建立一个安全的Linux系统。我们必须在系统中添加新的模式来解决这些问题。这就是LIDS所要做的。 5 E4 ~0 [8 y: T
4 s/ c# ?* M: g1 a& k, k5 C LIDS的特色
4 s/ A7 w }* y" p' U" e5 B* U, @
0 i# i5 N+ D/ U3 M7 z( v! x5 X Linux入侵侦察系统是Linux内核补丁和系统管理员工具,它加强了内核的安全性。它在内核中实现了参考监听模式以及Mandatory Access Control(命令进入控制)模式。当它起作用后,选择文件进入,每一个系统/网络的管理操作,任何使用权限, raw device, mem和 I/O 进入将可以禁止甚至对于ROOT也一样。它使用和扩展了系统的功能,在整个系统上绑定控制设置,在内核中添加网络和文件系统的安全特性,从而加强了安全性。你可以在线调整安全保护,隐藏敏感进程,通过网络接受安全警告等等。 8 A) p2 s5 P1 C0 F+ N! c
2 R# Z- s. S5 p) X3 Z
简而言之,LIDS提供了保护、侦察、响应的功能,从而是LINUX系统内核中的安全模式得以实现。
6 J4 W6 N) |1 U$ @. d6 g: F- S. K! D# \
保护
( {9 R& U# v) [, Z+ T' Y: Z- k; ^# W3 t( p% `7 o+ {5 {- |, U
LIDS提供以下的保护: 6 i8 P+ ?2 J$ z: t6 s
, I6 C4 ]3 G+ w, D 保护硬盘上任何类型的重要文件和目录,任何人包括ROOT都无法改变。能保护重要进程不被终止 能防止非法程序的RAW IO 操作。保护硬盘,包括MBR保护,等等。能保护系统中的敏感文件,防止未被授权者(包括ROOT)和未被授权的程序进入。
, p3 n7 s2 s( d, F+ O* r
, m7 s) b# P4 w 侦察 1 p6 Y$ C" ]. c, N4 ^0 {
4 b" R0 F, t; U% n( W0 ?- R4 h1 Z
当有人扫描你的主机, LIDS能侦察到并报告系统管理员。LIDS也可以检测到系统上任何违法规则的进程。
# ]8 o' |. y/ P6 @8 O, M/ Y- }: E+ g+ p; L6 E! E/ S( ` a
响应
& Z! G7 V" x) S' U* @9 F( A5 ]1 ~( h* [8 t# t" T
当有人违反规则, LIDS会将非法的运作细节记录到受LIDS保护的系统log文件中。LIDS还可以将log信息传到你的信箱中。LIDS也可以马上关闭与用户的对话。
2 H) N. t* j: S' x% l6 O
. P3 N+ F9 Z/ r4 ]+ Z/ l 建立安全的Linux系统 % S) U( O" @2 s( b, S$ T) q; @
/ b g* @4 ?2 J: p/ @0 o2 O' e( ` 看完了LIDS特性,让我们来看看怎么样一步步地用LIDS建立安全的系统。 |
|