Linux網絡安全工具之ttysnoop(s)和nmap
Linux網絡安全工具—ttysnoop(s)
ttysnoop是一個重定向對一個終端號的所有輸入/輸出到另一個終端的程序。目前我所知道的它的所在網站為http://uscan.cjb.net,但是始終連不上去,從其它途徑我得到了ttysnoop-0.12c-5,地址是http://rpmfind.net/Linux/RPM/contrib/libc6/i386/ttysnoop-0.12c-5.i386.html這個版本好象還不能支持shadowpassword,安裝后你需要手動創建目錄/var/spool/ttysnoop測試這個程序是有趣的,下面是相關指令:
首先改/etc/inetd.conf中的in.telnetd默認調用login登錄程序為/sbin/ttysnoops,象下面這樣:
代碼:
- [root@jephe/etc]#moreinetd.conf|grepin.telnetd
- telnetstreamtcpnowaitroot/usr/sbin/tcpdin.telnetd-L/sbin/ttysnoops
更改后一定要運行killall-HUPinetd使之生效,確保不要使用陰影口令,用#pwunconv禁止陰影口令。
再編輯文件/etc/snooptab默認配置就可以了。
代碼:
- [root@jephe/etc]#moresnooptab
- ttyS1/dev/tty7login/bin/login
- ttyS2/dev/tty8login/bin/login
- *socketlogin/bin/login
最后,如果在某個終端上有人登錄進來(你可以用w命令查看它在哪個終端),如登錄終端設備為ttyp0,則你可以登錄進服務器打入#/bin/ttysnoopttyp0(提示輸入root口令,再次,上面提到的這個版本不支持陰影口令)以監視用戶的登錄窗口。
Linux網絡安全工具—nmap
nmap是用來對一個比較大的網絡進行端口掃描的工具,它能檢測該服務器有哪些tcp/ip端口目前正處于打開狀態。你可以運行它來確保已經禁止掉不該打開的不安全的端口號。
nmap的主頁在http://www.insecure.org/nmap/index.html
下面給出一個簡單的例子:
代碼:
- [root@sh-proxy/etc]#/usr/local/bin/nmappublic.sta.net.cn
- StartingnmapV.2.12byFyodor(fyodor@dhp.com,www.insecure.org/nmap/)
- Interestingportsonpublic.sta.net.cn(202.96.199.97):
- PortStateProtocolService
- 21opentcpftp
- 23opentcptelnet
- 25opentcpsmtp
- 109opentcppop-2
- 110opentcppop-3
- 143opentcpimap2
- 513opentcplogin
- 514opentcpshell
- 7000opentcpafs3-fileserver
- Nmapruncompleted--1IPaddress(1hostup)scannedin15seconds
Linux網絡安全工具中的ttysnoop(s)和nmap兩個工具就向大家介紹完了,希望大家已經掌握。
【編輯推薦】