如何用树莓派和Kali Linux搭建便携式的黑客工作站
需要的东西:
树莓派(B+或者2更好)
一个电池组(任何给智能手机充电用的带USB端口的外接5V电池应当就可以,当然也有更多优雅的 *** ,如果你感兴趣的话)
一张无线网卡
一张8GB的SD卡
一个PiTFT触屏(如果为了使用更好的屏幕且不介意随身携带大点的设备,也可以用官方7英寸的触屏)
一个外壳(可选,但如果你随身带着树莓派,它就很有用。把PiTFT和树莓派装入这个Adafruit的外壳非常不错)
键盘(我喜欢使用带触摸板的小无线键盘,适合装进小包里。)
一个台式计算机(用来完成最开始的安装)
之一步:在树莓派上安装Kali
视频地址:
在开始之前,你需要下载和安装Kali Linux支持树莓派的触屏版本镜像。它与安装任何其他的树莓派操作系统一样,我们在这里已经详细介绍过了,不过以下是简易版本:
在Windows下如何安装Kali到SD卡
1.下载 Kali Linux Raspberry Pi TFT image ,解压里面的.img文件。注意:如果你使用的不是触摸屏,请下载Kali Linux支持树莓派的常规版本。
2.下载Win32DiskImager并解压其中的程序(.exe文件)。
3.使用读卡器把SD卡插入到Windows PC机。
4.双击打开刚刚下载的程序 Win32DiskImager.exe 。如果你运行的是 Windows 7或者8,则右击执行程序并选择“以管理员身份运行”。
5.如果SD卡没有被该程序自动检测到,点击右上角(“设备”栏)的下拉菜单,从列表中选择SD卡。
6.在应用的镜像文件选择区,点击小文件夹图标,选择 Raspbian.img 文件。
7.点击写入(Write)按钮并等待 Win32DiskImager 完成。当它完成后,你可以安全地弹出SD卡,然后把它插入树莓派。
在OS X下如何安装Kali到SD卡
1.下载 Kali Linux Raspberry Pi TFT image ,解压里面的.img文件。注意:如果你使用的不是触摸屏,请下载 Kali Linux支持树莓派的常规版本。
2.下载 RPi-sd card builder(一定要为你所安装的OS X选择合适的版本)并解压程序。
3.使用读卡器把 SD 卡插入到 Mac。
4.打开RPi-sd card builder。你会被立刻要求选择一个Raspbian镜像。选择之前下载的.img文件。
5.你会被询问SD卡是否已连接。由于我们之前就插入了,那它已经连接上了,所以点击继续(Continue)。然后会出现SD卡选择界面。如果你只插入了一个,并且在列表中也没有看到其它的,它会被选中。否则,就选择所希望使用的SD卡并点击OK。
6.输入管理员密码,点击OK。
7.你会被询问SD卡是否已被弹出。这是正常的,因为只有被卸载后它才可以执行直接复制。再次确认SD卡在Finder中不再被使用。不要从USB端口中移除它。当你确定要弹出时,点击继续(Continue)。
8.RPi-sd card builder 完成SD卡的准备工作,安全弹出卡并插入到树莓派中。
树莓派有一个触屏可适配的GPIO(通用输入/输出),即树莓派主板角上的一组针脚,如何使用显而易见。继续,插入显示屏到树莓派。
第三步:插上所有的电源并启动
安装好显示器后,就该接通其他零件的电源了。把Wi-Fi适配器和键盘接入到USB端口。再把树莓派连接到电池组。
启动过程有可能有点缓慢和粗陋,不必为此担心。首先,在启动开始前,会先显示一会儿白屏。最终,将显示登录界面。
第四步:登录并且启用无线网卡
现在该登录和启用无线网卡了,这样你才可以真正地使用 Kali Linux 里的工具。树莓派会自动识别无线网卡,但是你仍然需要连接上 *** 。首先,需要启动 Kali Linux 图形用户界面并确保一切正常:
1.树莓派的命令行上将显示用户名和密码的提示。输入用户名 root 和密码 toor (一会儿要修改掉该密码)。
2.输入 startx 然后回车来启动 Kali 图形界面。在树莓派上加载可能需要一段时间。
3.现在你可以用触屏和键盘来操控树莓派。点击底部任务栏的终端图标来打开命令行。
4.设置无线网卡,在命令行输入nano /etc/network/interfaCES 并回车来加载Wi-Fi设置的配置文件。
5.增加如下文本到你刚刚打开的文件,替换上你自己的 *** 信息:
auto wlan0 iface wlan0 inet dhcp wpa-ssid “你的 *** 名称” wpa-psk “ *** 密码”
完成后,按下 Ctrl+X 保存并退出。无线网卡现在可以使用了(有可能需要先重启)。
第五步:修改密码
在开始任何操作之前,很有必要修改设备的root密码(避免其他也有类似黑客技能的人控制它)。还好这个过程很简单。
1.如果你还在命令行(如果不在,点击 Kali 的终端图标重新打开它),输入 passwd 并回车。
2.输入新密码两次。
3.重新配置 OpenSSH 也有好处,这样它不会是默认设置。输入 dpkg-reconfigure openssh-server 并回车。
现在你的小型便携式系统已设置完成且是安全的。
Kali Linux 2022.1
Kali Linux是一个开源的,基于Debian的Linux发行版,面向各种信息安全任务,如渗透测试,安全研究,计算机取证和逆向工程。
Kali Linux 操作系统是一个 BackTrack 开发人员项目,专为高级用户设计为安全操作系统。主要创新是,发行版现在完全基于 Debian,并在我们的启动版本中使用 Gnome 3 作为标准桌面。
此操作有几个优点:通过连接到 Debian 存储库,系统始终获取软件的最新版本 - 这也包括测试版本和非稳定版本,您将始终了解最新动态。访问所有已启用工具的源代码有助于快速设置。
Kali Linux 安装可通过 Debian 预安装功能实现自动化;这在企业使用中节省了大量时间。操作还允许您创建单独的映像,您可以在其中使用自己选择的桌面环境。
预安装的安全工具包括:Nmap、线框、金属板框架、马尔特戈、sqlmap 和许多其他有用的工具。
操作系统的优点:
Kali Linux 是黑客测试和安全审核的首选工具。完整的软件包提供对所有重要工具的访问,并为用户提供更大的自由。使用场景无疑是非常特殊的,你必须有足够的专业知识来使用它们。
Kali Linux渗透测试平台包含大量的工具和实用程序。从信息收集到最终报告,Kali Linux使安全和IT专业人员能够评估其系统的安全性。
此版本为 Kali 内部提供的 默认登录页面 带来了全新的外观。利用更新的文档站点 (Kali-Docs和Kali-Tools), 搜索功能将帮助您使用Kali Linux找到几乎任何需要的东西!
这个版本将迎来一 个新的风格 ,即"kali-linux-everything"镜像。这允许一 个完整的离线独立映像 (ISO),对于那些需要 预安装Kali所有工具 的人来说。与以前不同的是,在Kali的设置过程中,用户不需要通过 *** 镜像下载"kali-linux-everything"软件包,因为它们将位于同一媒体上,但由于这一点,最初下载的映像要大得多。由于大小增加(~2.8GB到~9.4GB),这些图像最初将仅使用其设计用于处理流量的技术BitTorrent提供。此外,由于有更多的软件包,安装 Kali 也需要更长的时间。
如果您了解自己在做什么,并且这听起来像是您想要的东西,请抓住洪流并尝试一下!
要了解有关 Kali 软件包分组的更多信息,请参阅我们关于元软件包的文档。
由于已知的限制,这将不包括此时的Kaboxer应用程序。
强化 部分有一个新设置!现在可以将 Kali 的 SSH 客户端配置为 广泛兼容性 ,这意味着 启用了旧算法和密码 。因此,连接到使用这些的旧服务器现在非常简单,无需在命令行上显式传递其他选项。 kali-tweaks
此设置的目的是使发现易受攻击的SSH服务器变得更加容易,就像前面解释的那样,这开辟了更多潜在的攻击面 (这就是这种情况的发生,由于最近的渗透测试,不间断电源为我们提供了完成 *** 保护的立足点) )。
请注意,与 OpenSSL 和 Samba 不同,默认情况下 不 启用此弱化行为,因为 SSH 是一个足够敏感的组件,我们希望 在默认情况下保持 其安全 。因此,如果您对此设置感兴趣,则必须运行 ,进入 "强化 "部分并在此处启用它。 kali-tweaks
以下是 "强化" 屏幕当前的外观:
对于在具有 i3 桌面环境的客户机虚拟机中使用 Kali 的用户,默认情况下未启用 VMware 的主机-客户机功能(例如拖放、复制/粘贴),必须手动完成。此问题现已修复,您无需执行任何操作,它应该开箱即用。这是在软件包 i3-wm 中启用的。 kali-desktop-i34.20.1-1
我们一直试图支持尽可能多的Kali用户。从我们的早期版本到今天都是如此。
为了帮助盲人和视障用户,我们很高兴地说 ,语音合成 又回到了Kali设置中。当我们发布Kali 2021.4时,安装程序中的声音坏了。这是由于声音驱动程序中的包装错误造成的,不幸的是,这个问题在一段时间内没有被注意到。此问题现已修复。非常感谢报告了这个问题的isfr8585!
在众多软件包更新之间,添加了各种新工具!已添加 内容(到 *** 存储库) 的快速细分:
向ProjectDiscovery致敬他们的工作和工具!
以前不可用于体系结构的包的列表,以及已在此版本中添加的包: arm64
蓝牙现在应该固定在RaspberryPi图像上,除了Zero 2 W,我们仍在寻找修复程序,并将在准备就绪时发布更新的图像。引导加载程序发生了更改,更改了正在使用的串行设备名称。
图像文件名已更改为更冗长的命名,而不是使用设备的简写或昵称。
构建脚本现在有一个文档页面,可以更深入地解释它们。
RaspberryPi Zero 2 W设备现在也有文档。
这些是 来自公众的人,他们帮助了Kali 和团队进行最后一次发布。我们想赞扬他们的工作 (我们喜欢在应得的地方给予赞扬!
任何人都可以帮忙,任何人都可以参与其中!
新鲜图片 :那你还在等什么呢?已经开始下载了!
经验丰富的Kali Linux用户已经意识到了这一点,但对于那些没有意识到这一点的用户,我们也确实会 *** 每周构建 版本,您也可以使用它们。如果您无法等待我们的下一个版本,并且在下载映像时想要最新的软件包 (或错误修复 ),则可以改用每周映像。这样,您将有更少的更新要做。 只要知道这些是自动构建,我们不像标准发布映像那样进行 QA 。但是我们很乐意接受有关这些图像的错误报告,因为我们希望在下一个版本之前修复任何问题!
现有安装 :如果您已经有一个现有的 Kali Linux 安装,请记住,您始终可以执行快速更新:
你现在应该在Kali Linux 2022.1上。我们可以通过执行以下操作进行快速检查:
注意: uname -r 的输出可能因系统体系结构而异。
linux里有哪些黑客工具?
LINUX就是一群黑客开发的,安装的时候建议安装全软件包,里面自带的工具足够你用了。里面的有那么多,列出一部分吧:netxray\pachetboy\met monitoe\iris\spynet sniffer\nc都是扫描漏洞和端口的
怎样用 *** 3破解WPA.详细点谢谢了,大神帮忙啊
配合专用无限网卡来破解wep和wpa 无线破解三要素 1. 无线网卡 a. 确认你的无线网卡是否支持破解. 无线网卡必须有合适的驱动能使他工作在监听模式下。这样破解软件aircrack才能很好的工作。 例如无线网卡支持windows下破解。windows下破解需要合适的软件使网卡能工作于监听模式。windows破解看中卫的帖子 ;extra=page%3D6 或者无线网卡支持bt3下破解。bt3下支持的网卡列表。 ;extra=page%3D1 网卡有监听模式不支持破解的原因一般是没有合适的驱动。你如果装上了合适的驱动这个网卡也就能进行破解了。 但不是所有的网卡的支持破解的,没有监听模式的网卡是没法进行破解工作的。 还有部分网卡虽然能支持破解。但不支持注入。所以这样的网卡只能被动破解。这样会很慢。凡是攻击都是需要注入的支持。 b. 无线网卡收发信号的能力。 如瑞银他接受能力强。(灵敏度高)如8187l的卡能调功率。(发射功率高)卡王是500毫瓦的小微波炉。 灵敏度高的卡接受信号的能力强上网稳定。发射功率大的卡攻击能力强。上网可能会差点。(因为自身功率大产生的电磁波会影响灵敏度)v4本身功率不大所以攻击上面不是很强(攻击包发多了会卡死)。灵敏度还算可以。 当然收发信号的能力弱的话可以加增益天线来弥补。知道为什么有这么多人在改造网卡做天线了吧。(要是能瑞银抓包,用8187l注入就好了 ) 2. 被破解的AP a. 加密方式 WEP加密。一般情况下WEP总是能被破解的。 WPA加密。一般情况下WEP总是不能被破解。 b. AP的及他信息 AP的MAC也就是BSSID。AP的SSID也就是ESSID。 合法客户端的MAC。离开AP的远近。AP的信号强度。 是否就有mac过滤,是否是隐藏SSID的,WEP是否是预共享方式。 AP的信号强度虽然高但是你离开AP远了。这也会影响破解。因为你离合法客户端远了。虽然你能接受到AP的信号。但是你无法接受到合法客户端发送给AP的信号。这样在你使用-3 arp攻击或者获取WPA的握手包时会给你带来困难(这也是很多时候虽然有合法客户端但-3攻击抓不到arp包的原因)。解决的方式还是提高你无线网卡收发信号的能力。或者你可以选择靠近AP和合法客户端。 3. 计算机及操作 a. 计算机配置要求 WEP破解:CPU III 667,MB 815,RAM 256m,VGA gf232m 这样配置的计算机上,使用bt3就能顺利完成WEP的破解工作。 WPA破解:上面的配置理论上也能进行WPA的破解。在基础条件满足的情况下,能成功获得握手包。也能进行字典攻击。但实际情况是WPA的字典攻击是极其耗费CPU时间的。所以如果在双核的计算机上2天能破解的密码。同样情况下四核心的计算机上1天就能破解。 所以2000年以后买的计算机一般都没有问题 b. 软件 目前我们的破解是居于windows/linux平台+windows/linux下支持无线网卡监听模式驱动+windows/linux下破解软件。 Windows优点兼容性好。缺点支持的网卡没有linux多。 Linux优点。支持的网卡比较多。在纯命令行模式下有极高的性能。缺点对中文支持不好。对于普通人有点陌生。 *** 3的兼容性问题。 *** 3是slax linux+黑客工具包组成的一个系统。1.grub和计算机不兼容导致无法正常启动。这个可以用dos代替启动linux。2.Linux对有些设备不兼容导致启动的时候死机。如果遇到这样的问题可以使用光盘版或u盘的方式来解决。或者使用虚拟机。 或者使用其他linux,但是要装驱动和破解工具。或者换成windows。3.Xwindows和显卡不兼容。没有xwindows是不影响破解的。在纯命令行下也能破解。当然你也可以安装驱动等 *** 解决这个兼容性问题。 破解软件分成扫描AP软件。监听抓包的软件。分析破解密码的软件。主动攻击的软件。修改网卡参数的软件。Linux下我们一般使用的是aircrack软件包。 如果你的计算机没有兼容性问题的话。Bt3硬盘版的安装方式是最简单最绿色的。而且对网卡的支持更好。启动速度快。实际上远比你使用虚拟机方式。或者刻盘。U盘启动等方式简单易行。 c. 软件的操作 在linux破解平台主要是输入命令破解。你也可以使用spoonwep windforce airoway等傻瓜类自动破解工具。我建议你先看中卫的教程。这个教程十分的棒。已经帮助了很多新手上路了。包括我。这是最新版本的。破解和linux没有多少关系。你只要会操作破解的软件就能破解密码了。破解密码的工作远远比熟悉linux简单。 ;extra=page%3D3 补充一下WEP破解。 -1攻击 * Perhaps MAC address filtering is enabled. * Check that the BSSID (-a option) is correct. * Try to change the number of packets (-o option). * The driver/card doesn't support injection. * This attack sometimes fails against some APs. * The card is not on the same channel as the AP. * You're too far from the AP. Get closer, or lower the tran *** it rate. -1失败时候原因有以下几条。 ap有mac过滤 bssid不对 更改-o的参数 (-1 中每次攻击包含的数据包的数量) 你的无线网卡不支持注入 有些时候对于有些ap攻击会失败 无线网卡工作的频道错了。不在ap工作的频道里。 离ap太远了。试试设置成较低的通讯速率或离ap近点。 对于有mac过滤。要把自己的网卡的mac改成合法客户端的mac否则再怎么攻击也是无效的。破解出密码。无法连接上也可能是mac过滤导致的。离ap太远可以通过设置较低的网卡速率来提高-1攻击的稳定性。对于WPA只有-0攻击是有效的。 -3攻击 上面已经提过。离合法客户端原使你没有获得arp包。 *** 只有提高你无线网卡收发信号的能力。或者你可以选择靠近合法客户端。 -2 -4 -5 攻击 这些攻击都是用于无客户端的WEP攻击的。这些攻击的原理都是通过收集两个相同的iv包然后伪造一个arp包最后进行发包攻击的。由于iv有24bit。有时你可能很容易就发现可以用来伪造arp包的数据了。(他read了2^24个包的话肯定会出现重复的了)直到他显示use this packet ? 就是找到可以用来伪造arp包的数据了。这时输入y他就伪造一个arp包了。但是如果这个arp包是个错包。会导致你即使获得了100万的data仍然无法破解出密码。 所以你遇到use this packet ?有时需要要输入n 放弃掉几个包。保证你伪造的arp有效。所以正确的arp包才能保证你破解出正确的密码。(关于-2攻击好几个人发贴问了) 破解之后你可能还是没法上网。这个可能是mac过滤。吧mac修改成和合法客户端相同的mac。DHCP+陌生网段 没有分配到有效的ip 这个你可以看中卫这个帖子。 ;extra=page%3D2 还有 ;extra=page%3D2 这里面还有窃取合法客户端网上帐号和密码的 *** 。连上ap没法上网还有可能是那个ap就没有上网,或ap是在一个内部 *** 里。 d. WPA 对于WPA只有-0攻击是有效的。很多人感到WEP的破解很成熟了,开始把精力放在WPA的破解上了。但是目前WPA的破解主要靠运气。而且即使你使用走鹃这样的超级电脑也未必能顺利破解。但是同样强度的密码在WEP上,你使用一般的设备却能很容易的被破解。造成这方面的原因是:密码体系被破解和数学家有密切关系。而WPA的加密体系目前没有数学上的漏洞可钻。所以WPA的真正瓶颈不是字典。我们实战中能破解出的WPA的密码都是弱密码。强密码破解出来的可能性比中头彩要小的多转载请注明出自三恩论坛 , 本贴地址:
Linux服务器的安全防护都有哪些措施?
随着开源系统Linux的盛行,其在大中型企业的应用也在逐渐普及,很多企业的应用服务都是构筑在其之上,例如Web服务、数据库服务、集群服务等等。因此,Linux的安全性就成为了企业构筑安全应用的一个基础,是重中之重,如何对其进行安全防护是企业需要解决的一个基础性问题,基于此,本文将给出十大企业级Linux服务器安全防护的要点。 1、强化:密码管理 设定登录密码是一项非常重要的安全措施,如果用户的密码设定不合适,就很容易被破译,尤其是拥有超级用户使用权限的用户,如果没有良好的密码,将给系统造成很大的安全漏洞。 目前密码破解程序大多采用字典攻击以及暴力攻击手段,而其中用户密码设定不当,则极易受到字典攻击的威胁。很多用户喜欢用自己的英文名、生日或者账户等信息来设定密码,这样,黑客可能通过字典攻击或者是社会工程的手段来破解密码。所以建议用户在设定密码的过程中,应尽量使用非字典中出现的组合字符,并且采用数字与字符相结合、大小写相结合的密码设置方式,增加密码被黑客破解的难度。而且,也可以使用定期修改密码、使密码定期作废的方式,来保护自己的登录密码。 在多用户系统中,如果强迫每个用户选择不易猜出的密码,将大大提高系统的安全性。但如果passwd程序无法强迫每个上机用户使用恰当的密码,要确保密码的安全度,就只能依靠密码破解程序了。实际上,密码破解程序是黑客工具箱中的一种工具,它将常用的密码或者是英文字典中所有可能用来作密码的字都用程序加密成密码字,然后将其与Linux系统的/etc/passwd密码文件或/etc/shadow影子文件相比较,如果发现有吻合的密码,就可以求得明码了。在 *** 上可以找到很多密码破解程序,比较有名的程序是crack和john the ripper.用户可以自己先执行密码破解程序,找出容易被黑客破解的密码,先行改正总比被黑客破解要有利。 2、限定: *** 服务管理 早期的Linux版本中,每一个不同的 *** 服务都有一个服务程序(守护进程,Daemon)在后台运行,后来的版本用统一的/etc/inetd服务器程序担此重任。Inetd是Internetdaemon的缩写,它同时监视多个 *** 端口,一旦接收到外界传来的连接信息,就执行相应的TCP或UDP *** 服务。由于受inetd的统一指挥,因此Linux中的大部分TCP或UDP服务都是在/etc/inetd.conf文件中设定。所以取消不必要服务的之一步就是检查/etc/inetd.conf文件,在不要的服务前加上“#”号。 一般来说,除了http、 *** tp、telnet和ftp之外,其他服务都应该取消,诸如简单文件传输协议tftp、 *** 邮件存储及接收所用的imap/ipop传输协议、寻找和搜索资料用的gopher以及用于时间同步的daytime和time等。还有一些报告系统状态的服务,如finger、efinger、systat和netstat等,虽然对系统查错和寻找用户非常有用,但也给黑客提供了方便之门。例如,黑客可以利用finger服务查找用户的 *** 、使用目录以及其他重要信息。因此,很多Linux系统将这些服务全部取消或部分取消,以增强系统的安全性。Inetd除了利用/etc/inetd.conf设置系统服务项之外,还利用/etc/services文件查找各项服务所使用的端口。因此,用户必须仔细检查该文件中各端口的设定,以免有安全上的漏洞。 在后继的Linux版本中(比如Red Hat Linux7.2之后),取而代之的是采用xinetd进行 *** 服务的管理。 当然,具体取消哪些服务不能一概而论,需要根据实际的应用情况来定,但是系统管理员需要做到心中有数,因为一旦系统出现安全问题,才能做到有步骤、有条不紊地进行查漏和补救工作,这点比较重要。 3、严格审计:系统登录用户管理 在进入Linux系统之前,所有用户都需要登录,也就是说,用户需要输入用户账号和密码,只有它们通过系统验证之后,用户才能进入系统。 与其他Unix操作系统一样,Linux一般将密码加密之后,存放在/etc/passwd文件中。Linux系统上的所有用户都可以读到/etc/passwd文件,虽然文件中保存的密码已经经过加密,但仍然不太安全。因为一般的用户可以利用现成的密码破译工具,以穷举法猜测出密码。比较安全的 *** 是设定影子文件/etc/shadow,只允许有特殊权限的用户阅读该文件。 在Linux系统中,如果要采用影子文件,必须将所有的公用程序重新编译,才能支持影子文件。这种 *** 比较麻烦,比较简便的 *** 是采用插入式验证模块(PAM)。很多Linux系统都带有Linux的工具程序PAM,它是一种身份验证机制,可以用来动态地改变身份验证的 *** 和要求,而不要求重新编译其他公用程序。这是因为PAM采用封闭包的方式,将所有与身份验证有关的逻辑全部隐藏在模块内,因此它是采用影子档案的更佳帮手。 此外,PAM还有很多安全功能:它可以将传统的DES加密 *** 改写为其他功能更强的加密 *** ,以确保用户密码不会轻易地遭人破译;它可以设定每个用户使用电脑资源的上限;它甚至可以设定用户的上机时间和地点。 Linux系统管理人员只需花费几小时去安装和设定PAM,就能大大提高Linux系统的安全性,把很多攻击阻挡在系统之外。 4、设定:用户账号安全等级管理 除密码之外,用户账号也有安全等级,这是因为在Linux上每个账号可以被赋予不同的权限,因此在建立一个新用户ID时,系统管理员应该根据需要赋予该账号不同的权限,并且归并到不同的用户组中。 在Linux系统中的部分文件中,可以设定允许上机和不允许上机人员的名单。其中,允许上机人员名单在/etc/hosts.allow中设置,不允许上机人员名单在/etc/hosts.deny中设置。此外,Linux将自动把允许进入或不允许进入的结果记录到/var/log/secure文件中,系统管理员可以据此查出可疑的进入记录。 每个账号ID应该有专人负责。在企业中,如果负责某个ID的职员离职,管理员应立即从系统中删除该账号。很多入侵事件都是借用了那些很久不用的账号。 在用户账号之中,黑客最喜欢具有root权限的账号,这种超级用户有权修改或删除各种系统设置,可以在系统中畅行无阻。因此,在给任何账号赋予root权限之前,都必须仔细考虑。 Linux系统中的/etc/securetty文件包含了一组能够以root账号登录的终端机名称。例如,在RedHatLinux系统中,该文件的初始值仅允许本地虚拟控制台(rtys)以root权限登录,而不允许远程用户以root权限登录。更好不要修改该文件,如果一定要从远程登录为root权限,更好是先以普通账号登录,然后利用su命令升级为超级用户。 5、谨慎使用:“r系列”远程程序管理 在Linux系统中有一系列r字头的公用程序,比如rlogin,rcp等等。它们非常容易被黑客用来入侵我们的系统,因而非常危险,因此绝对不要将root账号开放给这些公用程序。由于这些公用程序都是用。rhosts文件或者hosts.equiv文件核准进入的,因此一定要确保root账号不包括在这些文件之内。 由于r等远程指令是黑客们用来攻击系统的较好途径,因此很多安全工具都是针对这一安全漏洞而设计的。例如,PAM工具就可以用来将r字头公用程序有效地禁止掉,它在/etc/pam.d/rlogin文件中加上登录必须先核准的指令,使整个系统的用户都不能使用自己home目录下的。rhosts文件。 6、限制:root用户权限管理 Root一直是Linux保护的重点,由于它权力无限,因此更好不要轻易将超级用户授权出去。但是,有些程序的安装和维护工作必须要求有超级用户的权限,在这种情况下,可以利用其他工具让这类用户有部分超级用户的权限。sudo就是这样的工具。 sudo程序允许一般用户经过组态设定后,以用户自己的密码再登录一次,取得超级用户的权限,但只能执行有限的几个指令。例如,应用sudo后,可以让管理磁带备份的管理人员每天按时登录到系统中,取得超级用户权限去执行文档备份工作,但却没有特权去作其他只有超级用户才能作的工作。 sudo不但限制了用户的权限,而且还将每次使用sudo所执行的指令记录下来,不管该指令的执行是成功还是失败。在大型企业中,有时候有许多人同时管理Linux系统的各个不同部分,每个管理人员都有用sudo授权给某些用户超级用户权限的能力,从sudo的日志中,可以追踪到谁做了什么以及改动了系统的哪些部分。 值得注意的是,sudo并不能限制所有的用户行为,尤其是当某些简单的指令没有设置限定时,就有可能被黑客滥用。例如,一般用来显示文件内容的/etc/cat指令,如果有了超级用户的权限,黑客就可以用它修改或删除一些重要的文件。 7、追踪黑客踪迹:日志管理 当用户仔细设定了各种与Linux相关的配置(最常用日志管理选项),并且安装了必要的安全防护工具之后,Linux操作系统的安全性的确大为提高,但是却并不能保证防止那些比较熟练的 *** 黑客的入侵。 在平时, *** 管理人员要经常提高警惕,随时注意各种可疑状况,并且按时检查各种系统日志文件,包括一般信息日志、 *** 连接日志、文件传输日志以及用户登录日志等。在检查这些日志时,要注意是否有不合常理的时间记载。例如: 正常用户在半夜三更登录; 不正常的日志记录,比如日志只记录了一半就切断了,或者整个日志文件被删除了; 用户从陌生的网址进入系统; 因密码错误或用户账号错误被摈弃在外的日志记录,尤其是那些一再连续尝试进入失败,但却有一定模式的试错法; 非法使用或不正当使用超级用户权限su的指令; 重新开机或重新启动各项服务的记录。 上述这些问题都需要系统管理员随时留意系统登录的用户状况以及查看相应日志文件,许多背离正常行为的蛛丝马迹都应当引起高度注意。 8、横向扩展:综合防御管理 防火墙、IDS等防护技术已经成功地应用到 *** 安全的各个领域,而且都有非常成熟的产品。 在Linux系统来说,有一个自带的Netfilter/Iptables防火墙框架,通过合理地配置其也能起到主机防火墙的功效。在Linux系统中也有相应的轻量级的 *** 入侵检测系统Snort以及主机入侵检测系统LIDS(Linux Intrusion Detection System),使用它们可以快速、高效地进行防护。 需要提醒注意的是:在大多数的应用情境下,我们需要综合使用这两项技术,因为防火墙相当于安全防护的之一层,它仅仅通过简单地比较IP地址/端口对来过滤 *** 流量,而IDS更加具体,它需要通过具体的数据包(部分或者全部)来过滤 *** 流量,是安全防护的第二层。综合使用它们,能够做到互补,并且发挥各自的优势,最终实现综合防御。 9、评测:漏洞追踪及管理 Linux作为一种优秀的开源软件,其自身的发展也日新月异,同时,其存在的问题也会在日后的应用中慢慢暴露出来。黑客对新技术的关注从一定程度上来说要高于我们防护人员,所以要想在 *** 攻防的战争中处于有利地位,保护Linux系统的安全,就要求我们要保持高度的警惕性和对新技术的高度关注。用户特别是使用Linux作为关键业务系统的系统管理员们,需要通过Linux的一些权威网站和论坛上尽快地获取有关该系统的一些新技术以及一些新的系统漏洞的信息,进行漏洞扫描、渗透测试等系统化的相关配套工作,做到防范于未然,提早行动,在漏洞出现后甚至是出现前的最短时间内封堵系统的漏洞,并且在实践中不断地提高安全防护的技能,这样才是一个比较的解决办法和出路。 10、保持更新:补丁管理 Linux作为一种优秀的开源软件,其稳定性、安全性和可用性有极为可靠的保证,世界上的Linux高手共同维护着个优秀的产品,因而起流通渠道很多,而且经常有更新的程序和系统补丁出现,因此,为了加强系统安全,一定要经常更新系统内核。 Kernel是Linux操作系统的核心,它常驻内存,用于加载操作系统的其他部分,并实现操作系统的基本功能。由于Kernel控制计算机和 *** 的各种功能,因此,它的安全性对整个系统安全至关重要。早期的Kernel版本存在许多众所周知的安全漏洞,而且也不太稳定,只有2.0.x以上的版本才比较稳定和安全(一般说来,内核版本号为偶数的相对稳定,而为奇数的则一般为测试版本,用户们使用时要多留意),新版本的运行效率也有很大改观。在设定Kernel的功能时,只选择必要的功能,千万不要所有功能照单全收,否则会使Kernel变得很大,既占用系统资源,也给黑客留下可乘之机。 在Internet上常常有最新的安全修补程序,Linux系统管理员应该消息灵通,经常光顾安全新闻组,查阅新的修补程序。
为什么说黑客都用LINUX
因为linux是一种自由和开放源代码的类UNIX操作系统,任何人都可以自由使用、完全不受任何限制。
Linux是一套 *** 和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。
它能运行主要的UNIX工具软件、应用程序和 *** 协议。它支持32位和64位硬件。Linux继承了Unix以 *** 为核心的设计思想,是一个性能稳定的多用户 *** 操作系统。
用户可以通过 *** 或其他途径免费获得,并可以任意修改其源代码。这是其他的操作系统所做不到的。正是由于这一点,来自全世界的无数程序员参与了Linux的修改、编写工作,程序员可以根据自己的兴趣和灵感对其进行改变,这让Linux吸收了无数程序员的精华,不断壮大。
Linux支持多用户,各个用户对于自己的文件设备有自己特殊的权利,保证了各用户之间互不影响。多任务则是现在电脑最主要的一个特点,Linux可以使多个程序同时并独立地运行。