成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

企業Linux開源系統主機入侵檢測及防御實戰

安全 網站安全
在開源系統中,例如Linux操作系統,從應用到內核層面上提供了3種入侵檢測系統來對網絡和主機進行防御,它們分別是網絡入侵檢測系統Snort、主機入侵檢測系統LIDS以及分布式入侵檢測系統SnortCenter。

企業在實際的入侵檢測及防御體系的構建中,有的以網絡為主,進行網絡威脅的發現和封堵;有的以主機防御為主,主要保證主機不遭受入侵。如果光針對其中一方面進行構建的話,則會存在偏差,建議綜合多方面的信息,進行縱深的綜合性防御,這樣才能起到很好的效果。

在開源系統中,例如Linux操作系統,從應用到內核層面上提供了3種入侵檢測系統來對網絡和主機進行防御,它們分別是網絡入侵檢測系統Snort、主機入侵檢測系統LIDS以及分布式入侵檢測系統SnortCenter。其中,Snort專注于在網絡層面進行入侵檢測;LIDS則側重于在主機層面進行入侵檢測和防御;SnortCenter則是為了在分布式環境中提升入侵檢測的實時性和準確性的一種分布式檢測機制。

在企業的實際應用過程中,經常會忽略LIDS的特殊作用。其實,作為植根于內核層次的主機入侵檢測機制,它是開源系統作為主機尤其是服務器不可缺少的安全機制。本文將詳細介紹如何使用它進行逐級安全防御。

簡介

LIDS是Linux下的入侵檢測和防護系統,是Linux內核的補丁和安全管理工具,它增強了內核的安全性,它在內核中實現了參考監聽模式以及強制訪問控制(Mandatory Access Control)模式。區別于本文在前面部分介紹的Snort入侵檢測系統,它屬于網絡IDS范疇,而LIDs則屬于主機IDS范疇。

一般來說,LIDS主要功能包括如下幾方面:

重要系統資源保護:保護硬盤上任何類型的重要文件和目錄,如/bin、/sbin、/usr/bin、/usr/sbin、/etc/rc.d等目錄和其下的文件,以及系統中的敏感文件,如passwd和shadow文件,防止未被授權者(包括root用戶)和未被授權的程序進入。保護重要進程不被終止,任何人包括root也不能殺死進程,而且可以隱藏特定的進程。防止非法程序的I/O操作,保護硬盤,包括MBR保護等等。

入侵檢測:LIDS可以檢測到系統上任何違反規則的進程。

入侵響應:來自內核的安全警告,當有人違反規則時,LIDS會在控制臺顯示警告信息,將非法的活動細節記錄到受LIDS保護的系統log文件中。LIDS還可以將log信息發到用戶的信箱中。并且,LIDS還可以馬上關閉與用戶的會話。#p#

安裝LIDS

第一步:打補丁并配置Linux內核選項安裝

LIDS通常需要下載其最新版本的LIDS內核補丁包,然后進行安裝。下載的網站為:http://www.lids.org/,目前網站上的最新版本為:lids-2.2.3rc7-2.6.28.patch。首先將下載的LIDS內核補丁包保存到/usr/src目錄下,然后以根用戶的權限進入命令行模式進行如下步驟地操作:

(1)假設系統內核文件在/usr/src/Linux目錄下,通過下列命令安裝LIDS內核補丁包:

# cd /usr/src/Linux

# patch p1 < /usr/src/ lids-2.2.3rc7-2.6.28.patch

(2)編輯內核,選取相關選項:

//進入編輯內核界面

# make menuconfig

進入內核編譯菜單界面后,建議把有關LIDS的所有項都選中。這樣做的目的能讓不太熟悉內核編譯的用戶能省去很多不必要的麻煩,并且將所有的LIDS項都選擇上也不會占用多少的內核空間,對加入LIDS后的內核性能也不會產生多少的影響。下面對一些選項進行解釋:

Prompt for development and/or incomplete code/drivers

Sysctl support

Linux Intrusion Detection System support.

[ ] Hang up console when raising a security alert

當收到一個安全警告掛起控制臺

[ ] Security alert when execing unprotected programs before sealing LIDS

當執行沒有受LIDS保護的程序時發送安全警告

[ ] Do not execute unprotected programs before sealing LIDS

在安裝LIDS前不執行沒有受保護的程序

[ ] Try not to flood logs

盡量不要讓日志溢出

[ ] Allow switching LIDS protections

允許轉換LIDS保護

[ ] Allow remote users to switch LIDS protections

允許遠程用戶來轉換LIDS保護

[ ] Allow any program to switch LIDS protections

允許任何程序來轉換LIDS保護

[ ] Allow reloading config. File

允許重新引導配置文件

[ ] Port Scanner Detector in kernel

內核的端口掃描器

[ ] Send security alerts through network

通過網絡發送安全警告

[ ] Hide klids kernel thread

隱藏內核進程

[ ] Use generic mailer pseudo-script

使用通用的郵件發送腳本

(3)在選擇好要加入到內核中的LIDS項后,就可以通過下列命令重新編譯內核:

# make dep

# make clean

# make bzImage

# make modules

# make modules_install

完成上述內核編譯工作后,一個加入了LIDS的內核就重新編譯好了。要使加入了LIDS的新內核工作,必需重新啟動系統。

第二步:源代碼安裝LIDS工具包

同樣,首先從上述網站上下載LIDS工具包的安裝文件,目前網站上的最新版本為:lids-2.3.rc7-2.6.28.patch,然后按如下步驟安裝它:

(1)解壓縮源碼包

# tar -zxvf lids-2.3.rc7-2.6.28.patch

(2)切換目錄并生成makefile文件

# cd lids-2.3.rc7-2.6.28

# ./configure

(3)安裝

# make

# make install

這樣就會將Lidsadm和Lidsconf這兩個工具安裝到/sbin/目錄中,同時會創建一個/etc/lids的目錄,并會在此目錄下生成一個默認的配置文件。#p#

配置和使用LIDS

基本配置

必須配置LIDS系統,使其符合用戶的安全需要。用戶可以定義受保護的文件、受保護的進程等等。

首先,更新缺省lids.conf的inode/dev值:

# /sbin/lidsadm –U

然后,獲得一個RipeMD-160加密口令:

# /sbin/lidsadm -P

缺省情況下,lidsadm將把缺省配置文件安裝到/etc/lids/。用戶必須根據自己的需要重新配置。當內核啟動時,配置信息就把相關信息讀入內核來初始化LIDS系統。需要特別注意該目錄中的如下幾個相關的配置文件:

lids.conf:這個文件用來存儲LIDS ACLs信息。它包括定義對象訪問類型的ACLs(訪問控制列表);

lids.cap:這個文件包括系統的所有性能,可以編輯這個文件來配置這些性能;

lids.net:這個文件用來配置發給管理員信箱的警告信息。用戶可以定義SMTP服務器、端口、消息頭等。僅在配置內核時,選擇了Send security alerts through network內核配置選項才有該文件;

lids.pw:這個文件存儲由“lidsadm –P”命令生成的密碼文件。配置內核時需要選擇Allow switching LIDS protections選項,就必須有該文件。

Lidsadm工具

Lidsadm是LIDS的管理工具單元,可以用它來管理系統中的LIDS。Lidsadm的作用主要就是啟用或停用LIDS,以及封存LIDS到內核中和查看LIDS狀態。

使用下列命令可以列出Lidsadm的所有可用選項:

# lidsadm –h

其常用命令參數的具體含義如下:

-s:開關某些保護選項時指示應提交密碼;

-I:開關某些保護選項時不提交密碼

LIDS_FLAG:為Lidsadm的標志值

-v:顯示版本

-V:查看現在LIDS狀態

-h:列出所有選項

另外,Lidsadm還包括了許多常用的部分主要功能模塊,它們的列表和主要功能說明如表1所示:

表1  Lidsadm主要功能模塊說明

在開源系統中,例如Linux操作系統,從應用到內核層面上提供了3種入侵檢測系統來對網絡和主機進行防御,它們分別是網絡入侵檢測系統Snort、主機入侵檢測系統LIDS以及分布式入侵檢測系統SnortCenter。

另外,Lidsadm還有如下可用的標志值(Available flags):

LIDS:禁止或激活本地LIDS;

LIDS_CLOBAL:完全禁止或激活LIDS;

RELOAD_CONF:重新加載配置文件。

Lidsconf工具

Lidsconf主要用來為LIDS配置訪問控制列表(ACLs)和設置密碼。輸入以下命令能顯示Lidsconf所有的可用選項:

# lidsconf –h

此命令執行后會返回以下命令參數:

-A:增加一條指定的選項到已有的ACL中

-D:刪除一條指定的選項

-E:刪除所有選項

-U:更新dev/inode序號

-L:列出所有選項

-P:產生用Ripemd-160加密的密碼

-V:顯示版本

-h:顯示幫助

-H:顯示更多的幫助

-s [--subject]:指定一個子對像,可以為任何程序,但必須是文件。

-o[object]:可以是文件、目錄或功能(capabilities)和socket名稱。

-j:它有以下幾個參數:

DENY:禁止訪問

READONLY:只讀

APPEND:增加

WRITE:可寫

GRANT:對子對像授與能力

ignore:對設置的對像忽略所有權限

disable:禁止一些擴展特性

其它選項:

-d:目標的可執行domain

-i:繼承級別

-t:指定從某一時段到某一時段可以進行怎樣的操作

-e:擴展列表#p#

主要使用方法

(1)配置LIDS保護的文件和目錄

首先,用戶需要根據具體的情況來確定要保護哪些文件。一般情況下,為了保證Linux系統安全,至少需要保護系統二進制文件和系統配置文件,比如:/bin、/sbin/、/usr/、/etc/、/var/log/等。

其次,需要確定以什么方式來保護文件。LIDS提供了如下四種保護類型:

1)拒絕任何人訪問:帶有DENY標志的文件和目錄沒有人能夠看見,也不能修改。那些非常敏感的文件應該加上DENY標志。其用法如下:

lidsconf -A -o file_to_protected -j DENY

例如,可以使用如下命令來拒絕用戶(包括root用戶)對/etc/passwd文件的訪問:

# lidsconf -A -o /etc/ passwd -j DENY

在重啟或重新加載配置文件后,用戶將會看到相應的操作遭到LIDS的拒絕,從而保護該文件:

# ls /etc/passwd

ls: /etc/passwd: No such file or directory

2)配制只讀文件:任何用戶不能改變帶有只讀標記的文件。比如/etc/passwd、/bin/passwd文件一般屬于此類。

其用法如下:

lidsconf -A -o file_to_protect -j READONLY

例如,我們可以保護整個/bin/目錄,使之只讀,如下命令所示:

# /sbin/lidsconf -A -o /bin/ -j READONLY

也可以保護/etc/passwd文件為只讀,如下命令:

# /sbin/lidsconf -A -o /etc/passwd -j READONLY

3)只能追加的文件:一般來說,系統日志文件應定義成此類。比如/var/log/message、/var/log/secure。這些文件只能以追加的模式打開,用戶不能修改前面的部分。

其用法如下:

lidsconf -A -o filename_to_protect -j APPEND

例如,我們可以保護系統日志文件,如下命令所示:

# /sbin/lidsconf -A -o /var/log/message -j APPEND

# /sbin/lidsconf -A -o /var/log/secure -j APPEND

我們也可以針對具體的網絡服務器日志進行保護:

//保護httpd日志文件

# /sbin/lidsconf -A -o /var/log/httpd -j APPEND

//保護vsftpd日志文件

# /sbin/lidsconf –A –o /var/log/vsftpd –

 

責任編輯:藍雨淚 來源: TechTarget中國
相關推薦

2011-11-21 09:57:47

2012-10-10 11:36:02

2011-10-28 16:03:06

2023-06-03 20:45:34

2010-08-26 09:12:01

2010-12-21 18:09:48

2010-12-24 10:53:35

OSSEC HIDS開源

2010-09-08 17:24:53

2012-09-03 10:34:30

2010-08-26 09:40:00

2009-08-31 23:12:31

2010-08-25 13:13:04

2009-09-04 10:21:00

2015-06-08 09:40:59

2025-05-22 08:30:00

開源檢測系統主機入侵

2015-11-24 10:11:17

2013-09-26 21:29:57

2017-03-07 16:08:36

2014-09-19 09:25:01

2014-11-18 14:12:19

CentOS入侵檢測系統
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美国产一区二区 | 久久精品国产99国产精品 | 99中文字幕 | 欧美男人天堂 | 99精品国产成人一区二区 | 亚洲一区久久 | 久久久久亚洲 | 国产精品一区二区久久精品爱微奶 | 日韩精品视频一区二区三区 | 国产精品久久久久久婷婷天堂 | 欧美成年人视频在线观看 | 中文在线播放 | 日日摸日日爽 | 一级黄色片日本 | 99热在这里只有精品 | 成人免费大片黄在线播放 | 99草免费视频 | 久久国产精品网 | 日韩精品一区二区三区中文在线 | 亚洲第一视频网 | 日本一区二区高清不卡 | 日本视频在线播放 | 精品视频久久久 | 伦理午夜电影免费观看 | 91最新入口 | av黄色网 | 自拍偷拍第一页 | 二区在线观看 | 日韩国产精品一区二区三区 | 久久精品国产免费看久久精品 | 久久高清| 成人av观看 | 欧美中文字幕在线观看 | 精品在线免费看 | 日本一区二区高清视频 | 神马九九| 中文字幕日韩专区 | 成人精品一区亚洲午夜久久久 | 成人av在线播放 | 久久亚洲精品国产精品紫薇 | 国产精品成人一区二区三区 |