如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
常规搜寻◆搜寻所有设置了强制位的文件find/-typef–perm+6000◆搜寻可以被任何用户写入的文件find/-typef–perm2◆搜寻不属于任何用户与组的文件find/-nouser–o–nogrouptripwire可以根据配置监测文件/目录的大小、更改时间、inode状态、所属用户/组及一系列属性安装tripwireRPM包编辑twcfg.txt与twpol.txt,根据安装情况来定义配置与监视策略运行/etc/tripwire/twinstall.sh用tripwire–init在/var/lib/tripwire/下建立原始数据库{$HOSTNAME}.twd用tripwire--check来根据数据库检查系统用‘twprint–mr–twrfile文件名’来阅读监视报告为BootLoader加密LILO密码明文存放在/etc/lilo.conf中可以应用于全局及局部用于防止用户进入操作系统GRUB密码经过md5加密可以应用于全局及局部用于防止用户更改启动参数为Lilo添加密码在lilo.conf(/etc/lilo.conf)中添加password=xxxxx将lilo.conf的文件权限更改为600运行/sbin/lilo–v为Grub添加密码运行grub-md5-crypt,输入密码在grub.conf中添加password–md5<前一步的屏幕输出>[rootstationxxroo]#cat/etc/grub/grub.confdefault=1timeout=10splashimage=(hd0,0)/grub/splash.xpm.gzpassword--md5$1$YNc900$6GgTkKBBvw7sufILlqis5.titleRedHatLinux(2.4.20-8)常用的pam模块pam_nologin如果/etc/nologin存在,则除了root用户,任何用户不能登录pam_securetty在/etc/securetty文件中存放的,是root用户可以登录的终端不限制用户登录完成后用su切换成roottcp_wrapper基于主机与服务使用简单的配置文件来设置访问限制/etc/hosts.allow/etc/hosts.deny基于xinetd的服务也能在其配置中调用libwrap配置一旦被改变,立刻生效基本语法:后台进程列表:客户端列表[:参数]后台进程列表应该是:服务的可执行工具名允许指定多项服务允许使用ALL来匹配所有服务允许可执行工具名后添加IP或主机名,如果本机有多个网络界面客户端描述可以包含:IP地址(192.168.0.254)域名或主机名(.example.com,www.wenhua.org)子网掩码(192.168.0.0/255.255.255.0)网络名(@mydomain)通配符ALL:所有LOCAL:所以主机名中不包含.的主机UNKNOWN:无法被解析的主机KNOWN:可以双向解析的主机PARANOID:正向解析成功但无法反向解析的主机EXCEPT可用于服务列表与客户端列表可以层层套用xinetd服务支持两种访问限制基于主机基于时间在xinetd与tcp_wrapper都限制的情况下:先检查tcp_wrapper如果tcp_wrapper允许,再检查xinetd是否也允许配置xinetd访问限制可以写在/etc/xinetd.conf中,也可以写在/etc/xinetd.d/目录下的文件中可以使用的控制语句:only_from=客户端描述no_access=客户端描述access_time=客户端描述per_source=数量范例:serviceftp{……only_from=192.168.0.0no_access=station1access_time=5:00-19:00per_source=2……}openssh◆openssh基础配置放在/etc/ssh下(/etc/init.d/sshd脚本)SSH登陆ssh-lusernamesshserverIpsshusername@sshserverIPssh-Xusername@sshserverIP登陆到窗口程序◆scp:基于ssh的安全远端拷贝文件与目录scp文件HYPERLINK"mailto:用户@主机名"\t"_parent"用户HYPERLINK"mailto:用户@主机名"\t"_parent"@HYPERLINK"mailto:用户@主机名"\t