Skip to main content

关闭一些Ubuntu不安全的后门

Ubuntu的默认安装机制给其带来了潜在的安全问题,比如默认开启了一些后门以及种种新的更新带来的BUG。本文将教会你关闭一些Ubuntu不安全的后门,以及针对当前Ubuntu漏洞保护你的系统。

    1.修改默认设置

    以下是被认为的三个不安全的设置:

    1)重新配置共享内存

    用文本编辑器打开“/etc/fstab”文件,并在文件中加入以下语句:

    tmpfs /dev/shm tmpfs defaults,ro 0 0

    2)禁用SSH ROOT登录

    使用文本编辑器打开”/etc/ssh/sshd_config”文件,将

    PermitRootLogin yes

    改成

    PermitRootLogin no

    3)限制对“SU”程序的访问

    打开终端执行以下指令:

    sudo chown root:admin /bin/su sudo
    chmod 04750 /bin/su

    2.启用自动更新

    Ubuntu开发团队定期发布升级包,维持升级可以帮助你修复系统BUG以及增强安全机制。可是有很多朋友会忘记定期去更新,这个时候,我们最好打开系统自动更新。这样,当有新的更新可用时,系统会提醒你进行升级。

    启用自动更新方法:

    打开系统->管理->软件源,在网络更新标签里启用检查自动更新。

    3.增强HOME目录安全性

    HOME目录安全性直接决定当前系统用户安全文件安全性,你可以通过以下方式来加强HOME目录安全性:

    打开终端,执行指令

    chmod 0700 /home/redbots.cn  #把redbots.cn换成你当前系统用户名

    4.安装安全软件

    虽然Ubuntu系统并不会轻易受到病毒的干扰,不过不排除系统漏洞带来的安全隐患,我们可以通过安装以下一些软件,从而关闭系统后门以及保护系统漏洞。

    grsecurity  :Linux内核保护套件

    PaX    :本软件以包含grsecurity,另外加强了Ubuntu内存溢出保护。

    Pro Police  :IBM公司解决方案,用以避免栈溢出攻击。

    DigSig  :帮助你通过用户定义的数字签名验证应用程序的完整性及安全性。5.安装额外辅助软件
    通过以上这些措施,从最常用的角度出发,基本增强了Ubuntu系统的安全性,如果你是专业用户,或者你对安全有更高层次的要求,可以继续看下面的内容,从中选用适当的防护软件。

    1)ROOTKIT防护

    如果你担心黑客利用系统漏洞在系统中植入Rootkit工具,可以安装以下软件,定期扫面检查:

    chkrootkit :提供rootkit扫描以及常见木马的查杀

    Rootkit Hunter :一款优秀的rootkit检测工具

    2)防病毒软件

    虽然说Linux系统下病毒相当少,统计也不过几百种,不过对于商业用户来说,还是有必要做下病毒防御工作的。

    Clam AntiVirus  :一款基于UNIX系统的防病毒解决方案软件,包含电子邮件网关。

    AVG Anti-Virus :一款可商用的免费病毒查杀工具。

    BitDefender   :恶意Shell脚本扫描工具。

    linux/linux.asp" target=_blank>Panda Antivirus :一款针对服务器连接的客户端病毒查杀工具。

    3)防火墙

    安装具备强大过滤规则的防火墙,可以极大程度的避免你的系统遭受入侵的恶意事件。

    Firestarter  :具备友好界面的通用防火墙

 

    SmoothWall :一款可配置性较高的专业防火墙,推荐商业用户使用。

    HardWall Firewall :一款基于Iptables的防火墙

 

[53491]   Firewall Builder  :一款针对不同应用环境预置丰富规则的防火墙软件。

 

    BullDog :一款基于Iptables的高端防火墙工具,推荐商业用户使用。

 

[dnsgraph]

 

4)网络工具

这些工具可以帮助你检测及保护网络。

Nagios :一款全套的网络监测软件

Network Mapper :基于IP层的网络包扫描工具。

Wireshark :一款集成网络数据检测及分析的完备性工具。

Nessus :本工具可以扫描分析网络,并且可以进一步帮助你找出网络中的薄弱环节。

EtherApe :图形化网络监控软件。

tcpdump :简单而强大的网络监控软件。

tcptrace :一款tcpdump分析工具。

5)其它

Snort :一款开源的入侵检测系统。

OpenSSH :提供数据加密功能,确保主机与客户端的数据通信安全性。

OpenVPN :一款虚拟专用网络系统。

strongSwan :基于IpSec的虚拟专用网络系统。

Kismet :无线网络探测器,保障无线网络的安全。

GNU Privacy Guard :卓越的命令行加密及数字签名工具。

TrueCrypt :一款虚拟加密磁盘工具。

Thunderbird :Mozilla的安全电子邮件客户端。

    6.总结

    正所谓没有绝对的安全,本文所介绍的方法及工具也不能保证你的系统100%的安全,最终还在于你平时的维护和使用习惯,注意定期备份你的系统及重要数据,做好机器物理位置安全防范计划.

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...