linux 服务器必备的常用安全软件

linux 服务器必备的常用安全软件


2024年5月16日发(作者:香港vps)

linux 服务器必备的常用安全软件: 作为一个合格的网络系统管理员,要谁时应对可能发

生的安全问题,掌握Linux下各种必须的安全 工具设备是很重要的。本文主要介绍Linux

上常用的安全工具,例如,Nmap、Snort、Nesseu等安装、使用和维护知识。通过这些工具

管理人员 能够了解其系统目前存在的安全隐患、入侵者可能利用的漏洞,及时发现入侵,

并构造一个坚固的防御体系将入侵拒之门外。

一、安全信息收集软件

对于系统管理员来说,了解和掌握系统当前的安全状态是做到―知己‖的第一个步骤。安全信

息收集软件就是用来收集目前系统安全状态的有力工具。端口扫描软件 和漏洞扫描软件是

常用的信息收集软件。入侵者通常通过端口扫描软件来掌握系统开放端口,运行服务器软件

版本和操作系统版本等相关信息。而对于管理人员,通 过这些软件可以让管理人员从入侵

者的角度来审视系统,并且能够根据这些信息进行相应的配置和修改来迷惑入侵者。漏洞扫

描软件能够获得具体的漏洞信息,利用 这些漏洞信息,入侵者能够轻易地访问系统、获得

非授权信息,甚至是获得整个系统的控制权限。而对于管理人员,通过漏洞扫描软件获得的

信息能够帮助自己及时 对系统进行加固和防御,让入侵者无机可乘。

1、Nmap

Nmap是一个网络探测和安全扫描程序,使用这个软件可以扫描大型的网络,以获取那台主

机正在运行及提供什么服务等信息。Nmap支持很多 扫描技术,例如UDP、TCPconnect()、

TCP SYN(半开扫描)、FTP代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣

诞树(Xmas Tree)、SYN扫描和null扫描。Nmap还提供了一些高级的特征,例如,通过

TCP/IP协议栈特征探测操作系统类型、秘密扫描、动态延时、重传 计算和并行扫描,通过

并行ping扫描探测关闭的主机、诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口

影射)、碎片扫描,以及灵活的目标和端口设 定。

(1)安装

Nmap的安装很简单,Linux各发行版本上通常都已经安装了Namp。这里首先用―nmap-v‖

查看当前系统所安装的nmap版本号:

# nmap -v

Starting nmap V. 4.00.

……

由于目前系统所安装的Nmap为4.00,不是最新版本,因此要首先从载最新版本的源代码。

目前最新版本为2,该文件为源代码压缩包,需要用bzip2进行解压缩。我们

将该文件下载并保存在/root/nmap下,以root用户进行安装。

# bzip2 –cd 2∣tar xvf-

该命令将Nmap源代码解压缩至目录nmap-5.5。

进入该目录进行配置:

# ./configure

配置结束后用make命令进行编译:

# make

编译结束后用make install进行安装:

# make install

(2)使用

◆各种扫描模式与参数

首先需要输入要探测的主机IP地址作为参数。假设一个LAN中有两个节点:192.168.12.1

和192.168.12.2

# nmap 192.168.12. 1

Starting nmap 5.5(/nmap/) at 2010-01-24 15:24 CST

Interesting ports on 192.168.12. 1: (The 1651 ports scanned but not shown below are in state:

closed)

PORT STATE SERVICE

25/tcp open smtp

80/tcp open http

135/tcp open msrpc

139/tcp open netbios-ssn

443/tcp open https

445/tcp open Microsoft-ds

1025/tcp open NFS-or-IIS

1033/tcp open netinfo

1521/tcp open oracle

2030/tcp open device2

3372/tcp open msdtc

8080/tcp open http-proxy

MAC Address: 00:E0:4C:12:FA:4B (Realtek Semiconductor)

Nmap run completed – 1 IP address (1 host up)

Scanned in 22.882 seconds

上面是对目标主机进行全面TCP扫描的结果,显示了监听端口的服务情况,这一基本

操作不需要任何参数。但是, 由于在扫描过程中建立了完整的TCP连接,主机可以很容易

地监测到这类扫描。该命令是参数开关-sT的缺省。

-sS选项可以进行更加隐蔽地扫描,并防止被目标主机检测到,但此方式需要用户拥有

root权限。-sF、-sX和-sN则可以进行一些超常的扫描。假如目标主机安装了过滤和日志软

件来检测同步空闲字符SYN,那么-sS的隐蔽作用就失效了,此时可以采用-sF(隐蔽FIN)、

-sX(Xmas Tree)及-sN(Null)方式扫描。

这里需要注意的是,由于微软的实现方式不同,对于运行Win 2003,Vista等NT的机器

FIN 、Xmas或Null的扫描结果都是将端口关闭,由此可作为推断目标主机运行Windows

操作系统的一种方法。以上命令都需要有root权限。-sU选 项是监听目标主机的UDP,而

不是默认的TCP端口。尽管在Linux机器上有时慢一些,比如,输入上面的例子:

# nmap -sU 192.168.12.1

Starting nmap 5.5 (/nmap/) at 2010-01-24 15:28 CST

Interesting ports on 192.168.12.1:

(The 1472 ports scanned but not shown below are in state:closed)

PORT STATE SERVICE

135/udp open msrpc

137/udp open∣filtered netbios-ns

138/udp open∣filtered netbios-dgm

445/udp open∣filtered microsoft-ds

500/udp open∣filtered isakmp

3456/udp open∣filtered IISrpc-or-vat

MAC Address: 00:E0:4C:12:FA:44 (Realtek Semiconductor)

Nmap run completed – 1 IP address (1 host up) scanned in 4.381 seconds

◆操作系统探测


发布者:admin,转转请注明出处:http://www.yc00.com/xitong/1715818878a2676420.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信