相关文章  
  • linux 下安装软件的办法
  • 软盘版 Linux 防火墙的制作方法详细介绍
  • 没有病毒的乐土? Linux 下病毒防范技巧
  • Linux 9系统下构建小型入侵检测系统
  • Linux 下 Apache-Tomcat 整合安装
  • linux + apache2 + php5 + jsp + mysql5 环境架设
  • redhat9 下配置 APACHE2.0.50 + PHP5 + MYSQL4.0.20 + GD 库
  • Linux 下 Mysql+Apache+PHP 的安装
  • Linux 系统下设备驱动的安全端口分配
  • 操作系统的一场革命 - Linux 系统风雨 15 年
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    Linux 服务器的攻防技术介绍3

    mp)都具有危险性,它能够潜在地铺设一条通向下一级别攻击的路径。

      级别二的主要攻击方法是:黑客诱骗合法用户告知其机密信息或执行任务,有时黑客会假装网络管理人员向用户发送邮件,要求用户给他系统升级的密码。

      由本地用户启动的攻击几乎都是从远程登录开始。对于Linux服务器,最好的办法是将所有shell账号放置于一个单独的机器上,也就是说,只在一台或多台分配有shell访问的服务器上接受注册。这可以使日志管理、访问控制管理、释放协议和其他潜在的安全问题管理更容易些。还应该将存放用户CGI的系统区分出来。这些机器应该隔离在特定的网络区段,也就是说,根据网络的配置情况,它们应该被路由器或网络交换机包围。其拓扑结构应该确保硬件地址欺骗也不能超出这个区段。

    攻击级别三:远程用户获得特权文件的读写权限

      第三级别的攻击能做到的不只是核实特定文件是否存在,而且还能读写这些文件。造成这种情况的原因是:Linux服务器配置中出现这样一些弱点:即远程用户无需有效账号就可以在服务器上执行有限数量的命令。

    页码:[1] [2] [3] [4] [5] [6]3页、共6页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved