本文目录一览:
如何修改linux系统banner信息?
Linux下登录提示是记录在/etc/issue和/etc/motd中,这两者的区别是,前者是在用户登录前就显示,而后者则是在用户登录后显示。我们当然需要更改/etc/issue中的内容。而Linux在重新启动过程中会执行一系列脚本,使更改的Banner恢复脚本定议的内容,用户可以用#注释掉相关脚本,用户也可以在rc.local脚本中添加内容,这样就可以在启动过程中执行。在Arch上rc.local位于/etc/rc.local,而在Slackware中,其位于/etc/rc.d/rc.local。
知道了以上的信息后就不难办了。使用管理员权限修改rc.local文件的内容如下所示:
#!/bin/bash
ipaddr=$(ifconfig | sed -ne 's/ *inet
addr:\([0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\) *B.*/\1/p')
echo $'\x1b\x5b\x48\x1b\x5b\x32\x4a\x0a''Arch
Linux \r ['$ipaddr'] (\n) (\l)' /etc/issue
以上需要说明的是第二行,是通过正则获取ifconfig命令输出的ip地址,最后一行是输出信息到issue文件。
最后一行中前边的字符串是用来清除终端显示的,而issue文件中转义字符也有不同的含义,可以通过man
agetty 8来获取所有转义字符的含义。
一,ftp服务Linux
Banner修改法:
wu-ftp修改
用十六进制文本编辑器修改/usr/sbin/in.ftpd文件,找到如下几行:
/var/log/lastlog
Could
not write %.100s:%.100s
Version wu-2.6.1-16
改成:
Microsoft FTP
Service(Version.6.0)
或者:
Serv-U FTP Server v6.4 for WinSock ready...
通过上面的方法将自己的WU-FTP修改成SERV-U或IIS自带的FTP,从而达到迷惑黑客的目的。
vsftpd的修改 编辑配置文件 vsftpd.conf 找到这行#ftpd_banner= 将#号删除,把=号后面的修改成你要的名称
我这里修改成了 ftpd_banner=Serv-U FTP Server v6.4 for WinSock ready...
二,Telnet Linux
Banner修改法:
编辑文件/etc/issue.net,找到类似这几行(不同版本的Linux内容不太一样):
Red
Hat Linux release 8.0(Psyche)
Kernel \r on an \m
改成:
Microsoft Windows
Version 5.00(Build 2195)
Welcome to Microsoft Telnet Service
Telnet Server
Build
5.00.99206.1
由于issue.net重启后会自动恢复,为了保护这些伪造的信息,还需要编辑文件/etc/rc.local,
在这些行前加“#”号,注释掉恢复的功能:
#echo””/etc/issue
#echo”$R”/etc/issue
#echo
“Kernel $(uname –r) on $a $SMP$(umame
–m)”/etc/issue
#cp-f/etc/issue/etc/issue.net
#echo/etc/issue通过上面的方法将自己linux系统下的telnet服务修改成windows下的telnet服务,从而达到迷惑黑客的目的。
三,Apache Linux
Banner修改法:
在安装Apache前,在源文件/src/include目录下找到httpd.h头文件。此文件定义了Apache的版本信息,Apache安装时需要调用它。编辑http.h文件,找到如下几行:
#define
Server_BASEVENDOR “Apache Group”
#define Server_BASEPRODUCT
“Apache”
#define Server_BASEREVISION
“1.3.20”
可以根据自己的意愿改成其他信息,笔者改的是Microsoft-IIS/5.0。
编辑文件/etc/ssh/sshd_config,找到这行:
Banner/etc/issue.net
在此行前加#进行注释就可以不显示SSH的Banner了。通过上面的方法将自己的APACHE
banner修改成windows下的IIS,从而达到迷惑黑客的目的。
四,Sendmail Linux
Banner修改法:
在sendmail.mc文件中去掉$v、$z这两个宏,并包含下面的内容:
define(confSMTP_LOGIN_MSG’,$j
Sendmail
Sencure/Recure/Rabid;$b)
然后生成sendmail.cf文件
#m4/etc/mail/sendmail.mc/etc/sendmail.cf
如果sendmail.mc中没有include(‘/usr/share/sendmail.cf/m4/cf.m4’)这一行就需要
和Sendmail
提供的预设的配置文件cf.m4一起使用来生成文件sendmail.cf:
#m4 /usr/share/sendmail-cf/m4/cf.m4
/etc/mail/sendmail.mc/etc/sendmail.cf通过上面的方法有效的对sendmail服务的banner进行修改,从而达到迷惑黑客的目的。
五,修改linux机器的ttl值运行
echo 128
/proc/sys/net/ipv4/ip_default_ttl 将数字128写入ip_default_ttl文件,128段通常为windows系统
可以将此语句写入启动,/etc/rc.local 这样开机有自动修改了ttl数值了,保护了linux安全
总结:
经过上述的几个步骤,Linux系统的基本安全性能就得到了很大的增强。我们成功的将黑客阻挡在入侵之外。当然要得到最大化的安全性能,当然还要根据实际需求配置Apache等,由于篇幅所限,这里就不详细介绍了。
Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的UNIX工具软件、应用程序和网络协议。它支持32位和64位硬件。Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。
Linux操作系统诞生于1991 年10 月5 日(这是第一次正式向外公布时间)。Linux存在着许多不同的Linux版本,但它们都使用了Linux内核。Linux可安装在各种计算机硬件设备中,比如手机、平板电脑、路由器、视频游戏控制台、台式计算机、大型机和超级计算机。
严格来讲,Linux这个词本身只表示Linux内核,但实际上人们已经习惯了用Linux来形容整个基于Linux内核,并且使用GNU 工程各种工具和数据库的操作系统。
如何看清黑客的背后操作
一般来说,那是不太可能的!因为只有你自己已经具备了一个黑客的水平,才能够看清楚黑客的背后操作,否则的话,不是随便一个人都能够看清楚的!
但是想成为一名黑客,首先要学好并精通如下技术:计算机软件及硬件基础、操作系统原理、计算机网络原理及相关协议、汇编语言、C语言编程、计算机网络安全及防火墙安全配置、计算机反病毒技术、组合数学、计算机密码编码学及密码破解技术。精通了如上技术,你才有可能成为一名出色的黑客!“冰冻三尺,非一日之寒”啊!
H a cki ng Te am是什么?
Hacking Team,软件开发商,总部位于意大利。Hacking Team,又称HTS.r.l.,是为数不多的几家向全世界执法机构出售监控工具的公司之一。在本次泄露的内容里发现多个漏洞利用程序,包括不少高风险漏洞,黑客可利用这些漏洞远程执行任意代码,用户只要访问黑客指定网站即可中毒,且官方尚未推出相关补丁,危险性极高。
双语例句:
Hacking Team does not sell to countries blacklisted by international organisations such as the EU, Nato and the US.
Hacking Team不会将产品卖给被欧盟(EU)和北约(NATO)等国际组织、以及美国列入黑名单的国家。
黑客最常用的手法有哪几种
黑客攻击越来越猖獗的今天,身位一名网络维护人员,就不得不对黑客的攻击方式和防御手段有清晰的概念,编者下面将介绍几种被黑客经常用到的攻击方式和防御手法。
信息收集型攻击
信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务。
1.扫描技术
(1)地址扫描
概览:运用ping这样的程序探测目标地址,对此作出响应的表示其存在。
防御:在防火墙上过滤掉ICMP应答消息。
(2)端口扫描
概览:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。
防御:许多防火墙能检测到是否被扫描,并自动阻断扫描企图。
(3)反响映射
概览:黑客向主机发送虚假消息,然后根据返回“hostunreachable”这一消息特征判断出哪些主机是存在的。目前由于正常的扫描活动容易被防火墙侦测到,黑客转而使用不会触发防火墙规则的常见消息类型,这些类型包括:RESET消息、SYN-ACK消息、DNS响应包。
防御:NAT和非路由代理服务器能够自动抵御此类攻击,也可以在防火墙上过滤“hostunreachable”ICMP应答。
(4)慢速扫描
概览:由于一般扫描侦测器的实现是通过监视某个时间桢里一台特定主机发起的连接的数目(例如每秒10次)来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。
防御:通过引诱服务来对慢速扫描进行侦测。
2.体系结构探测
概览:黑客使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的响应进行检查。由于每种操作系统都有其独特的响应方法(例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独特的响应与数据库中的已知响应进行对比,黑客经常能够确定出目标主机所运行的操作系统。
防御:去掉或修改各种Banner,包括操作系统和各种应用服务的,阻断用于识别的端口扰乱对方的攻击计划。
利用信息服务
3.DNS域转换
概览:DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。如果你维护着一台公共的DNS服务器,黑客只需实施一次域转换操作就能得到你所有主机的名称以及内部IP地址。
防御:在防火墙处过滤掉域转换请求。
4.Finger服务
概览:黑客使用finger命令来刺探一台finger服务器以获取关于该系统的用户的信息。
防御:关闭finger服务并记录尝试连接该服务的对方IP地址,或者在防火墙上进行过滤。
5.LDAP服务
概览:黑客使用LDAP协议窥探网络内部的系统和它们的用户的信息。
防御:对于刺探内部网络的LDAP进行阻断并记录,如果在公共机器上提供LDAP服务,那么应把LDAP服务器放入DMZ。
假消息攻击
用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造电子邮件。
1.DNS高速缓存污染
概览:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以将不正确的信息掺进来并把用户引向黑客自己的主机。
防御:在防火墙上过滤入站的DNS更新,外部DNS服务器不应能更改你的内部服务器对内部机器的认识。
2.伪造电子邮件
概览:由于SMTP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。
资料引用: