相关文章  
  • Red Hat Linux下新增大量用户
  • 基于 Linux 的 Squid 代理实现与应用
  • Red Hat Linux 的一般问题
  • Linux 下 XFConfig 的有效使用
  • 在 Apache Web Server 上实现用户认证
  • 手把手配置 Linux 透明防火墙
  • 优化 Linux 系统硬盘的七个实用技巧
  • 构建 linux 下 IDE 环境 - Eclipse 篇
  • Linux 职业认证考试 102必考知识点
  • Linux 中实现 DHCP 的配置
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    Linux 安全管理 10 道防线4

    log文件的访问,禁止一般权限的用户去查看日志文件。

    7. 终止正进行的攻击
    假如你在检查日志文件时发现了一个用户从你未知的主机登录,而且你确定此用户在这台主机上没有帐号,此时你可能正被攻击。首先你要马上锁住此帐号(在口令文件或shadow文件中此用户的口令前加一个Ib或其他的字符)。若攻击者已经连接到系统,你应马上断开主机与网络的物理连接。加有可能,你还要进一步查看此用户的历史记录,查看其他用户是否也被假冒,攻击者是否拥有根权限。杀掉此用户的所有.进程并把此主机的ip地址掩码加到文件hosts.deny中。

    8.防范身边的攻击
    如果你的身边躲藏有攻击的人,要做到对他们的防范难上加难。要避免此类情况的发生,最简单的方法是改变机器中BioS的配置,使机器的启动顺序改为硬盘第一序,并为你的B10S设置一个口令。

    9.使用保留IP地址
    使用保留IP地址是一种简单可行的方法,它可以让用户访问Internet同时保证一定的安全性。
    RFC 1918规定了能够用于本地&nb

    页码:[1] [2] [3] [4] [5] [6]4页、共6页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved