?? 1089.html
字號:
很多系統管理,例如,模塊的裝載/卸載,路由的設置,防火墻的規則,能很容易就被修改,如果用戶的ID是0。所以當入侵者獲得ROOT權限后,就變得很不安全。<br>
<br>
超級用戶(root)作為ROOT可能濫用權限<br>
<br>
他可以為所欲為。作為ROOT他甚至可以對現有的權限進行修改。<br>
<br>
綜上所述,我們發現在現有的Linux系統中的進入控制模式是不足以建立一個安全的Linux系統。我們必須在系統中添加新的模式來解決這些問題。這就是LIDS所要做的。<br>
<br>
2. LIDS的特色<br>
<br>
Linux入侵偵察系統是Linux內核補丁和系統管理員工具,它加強了內核的安全性。它在內核中實現了參考監聽模式以及Mandatory Access Control(命令進入控制)模式。當它起作用后,選擇文件進入,每一個系統/網絡的管理操作,任何使用權限, raw device, mem和 I/O 進入將可以禁止甚至對于ROOT也一樣。它使用和擴展了系統的功能,在整個系統上綁定控制設置,在內核中添加網絡和文件系統的安全特性,從而加強了安全性。你可以在線調整安全保護,隱藏敏感進程,通過網絡接受安全警告等等。<br>
<br>
簡而言之,LIDS提供了保護、偵察、響應的功能,從而是LINUX系統內核中的安全模式得以實現。<br>
<br>
2.1 保護<br>
<br>
LIDS提供以下的保護 :<br>
<br>
保護硬盤上任何類型的重要文件和目錄,任何人包括ROOT都無法改變。能保護重要進程不被終止能防止非法程序的RAW IO 操作。保護硬盤,包括MBR保護,等等。能保護系統中的敏感文件,防止未被授權者(包括ROOT)和未被授權的程序進入。<br>
2.2 偵察<br>
<br>
當有人掃描你的主機, LIDS能偵察到并報告系統管理員。 LIDS也可以檢測到系統上任何違法規則的進程。<br>
<br>
2.3 響應<br>
<br>
當有人違反規則, LIDS會將非法的運作細節記錄到受LIDS保護的系統log文件中。 LIDS還可以將log信息傳到你的信箱中。LIDS也可以馬上關閉與用戶的對話。<br>
<br>
3. 建立安全的Linux系統<br>
<br>
看完了LIDS特性,讓我們來看看怎么樣一步步地用LIDS建立安全的系統。<br>
<br>
3.1 下載LIDS補丁和相關正式的Linux內核<br>
<br>
可以從LIDS Home,LIDS Ftp Home或最近的LIDS Mirror獲得LIDS補丁和系統管理工具。<br>
<br>
<br>
補丁名稱是lids-x.xx-y.y.y.tar.gz, x.xx代表lids的版本, y.y.y代表Linux內核版本<br>
.例如, lids-0.9.9-2.2.17.tar.gz代表lids 版本是0.9.9 以及相關的內核版本是2.2.17.<br>
。<br>
<br>
必須下載相關的內核版本。例如,你下載了lids-0.9.9-2.2.17.tar.gz,那你就應該下<br>
載Linux內核2.2.17的原代碼。可以從Kernel FTP Site或其他鏡象獲得內核原碼。<br>
<br>
然后,將內核原碼和LIDS tar解壓.例如,從 www.lids.org得到lids-0.9.9-2.2.17.ta<br>
r.gz,從ftp.us.kernel.org得到linux-2.2.17.tar.bz2后:<br>
<br>
-----------------------------------------------------------<br>
<br>
1. uncompress the Linux kernel source code tree.<br>
# cd linux_install_path/<br>
# bzip2 -cd linux-2.2.17.tar.bz2 | tar -xvf -<br>
<br>
2. uncompress the lids source code and install the lidsadm tool.<br>
# cd lids_install_path<br>
# tar -zxvf lids-0.9.8-2.2.17.tar.gz<br>
<br>
-----------------------------------------------------------<br>
<br>
3.2 在正式的linux內核上打LIDS補丁<br>
<br>
Linux內核原碼打LIDS補丁<br>
<br>
-----------------------------------------------------------<br>
<br>
# cd linux_install_path/linux<br>
# patch -p1<br>
<br>
/* link the default source path to lids patched version<br>
# rm -rf /usr/src/linux<br>
# ln -s linux_install_patch/linux /usr/src/linux<br>
<br>
3.3 配置Linux內核<br>
<br>
-----------------------------------------------------------<br>
<br>
configure the Linux kernel<br>
# cd linux<br>
# make menuconfig or make xconfig<br>
<br>
-----------------------------------------------------------<br>
<br>
現在,配置Linux內核,按照以下步驟實施:<br>
<br>
[*] Prompt for development and/or incomplete code/drivers<br>
[*] Sysctl support<br>
<br>
After that, you will find that a new item appear in the bottom of the configura<br>
tion menu name "Linux Intrusion Detection System". Entering this menu, turn the<br>
<br>
<br>
[*] Linux Intrusion Detection System support (EXPERIMENTAL) (NEW).<br>
<br>
配置LIDS內核以后.退出配置界面,編譯內核。<br>
<br>
# make dep<br>
# make clean<br>
# make bzImage<br>
# make modules<br>
# make modules_install<br>
<br>
3.4 在Linux系統上安裝LIDS和系統管理工具<br>
<br>
復制 bzImage 到 /boot/ ,編輯 /etc/lilo.conf<br>
<br>
-----------------------------------------------------------<br>
<br>
# cp arch/i386/boot/bzImage /boot/bzImage-lids-0.9.9-2.2.17<br>
<br>
/* build admin tools */<br>
# cd lids-0.9.8-2.2.17/lidsadm-0.9.8/<br>
# make<br>
# make install<br>
<br>
# less /etc/lilo.conf<br>
boot=/dev/hda<br>
map=/boot/map<br>
install=/boot/boot.b<br>
prompt<br>
timeout=50<br>
default=linux<br>
<br>
image=/boot/vmlinuz-2.2.16-3<br>
label=linux<br>
read-only<br>
root=/dev/hda2<br>
<br>
image=/boot/bzImage-lids-0.9.9-2.2.17<br>
label=dev<br>
read-only<br>
root=/dev/hda2<br>
<br>
-----------------------------------------------------------<br>
<br>
運行/sbin/lilo 來安裝新內核<br>
<br>
# /sbin/lilo<br>
<br>
3.5 配置LIDS系統<br>
<br>
在重新啟動以前,必須配置lids系統,使其符合你的安全需要.你可以定義受保護的文件,受保護的進程等等。<br>
<br>
缺省情況下,lidsadm將把缺省配置文件安裝到 /etc/lids/。你必須根據自己的需要重<br>
新配置。首先,可以更新缺省lids.conf的inode/dev值。<br>
<br>
# /sbin/lidsadm -U<br>
<br>
3.6 重新啟動系統<br>
<br>
配置完Linux系統后,重新啟動.當lilo出現時,選擇裝載the lids enable kernel。然<br>
后,你就將進入美妙的LIDS世界。<br>
<br>
3.7 封裝內核<br>
<br>
系統啟動后,不要忘記用lidsadm封裝內核,在最后/etc/rc.local加入以下命令# /sbin/lidsadm -I<br>
<br>
3.8 在線管理<br>
<br>
封裝完內核后,你的系統就處于LIDS的保護下。可以做一些測試來驗證,如果想改變某些配置,例如修改權限,可以通過輸入密碼方式在線改變lids的安全等級。<br>
<br>
# /sbin/lidsadm -S -- -LIDS<br>
<br>
改變lids配置屬性后,例如lids.conf,lids.cap,你可以通過以下命令在內核中重新裝<br>
載配置文件<br>
<br>
# /sbin/lidsadm -S -- +RELOAD_CONF<br>
<br>
4. 配置LIDS系統<br>
<br>
4.1 LIDS配置目錄 -- “/etc/lids/”<br>
<br>
安裝 lidsadm以后,在/etc/lids/下會產生一個 lids配置目錄,當內核啟動時,配置信<br>
息將被讀入內核中來初始化 LIDS系統。lids.conf 這是用來儲存 LIDS ACLs信息的文件。它包括定義事件進入類型的ACLs.其項目可以用lidsadm來添加或刪除。lids.cap 這個文件包括了系統中所有的權限,可以通過編輯它來配置系統中啟動或禁止的權限。在想要啟動的名稱前設置 "+"或設置 "-"來禁止。安裝系統時, lids.cap 以缺省值存在,應該按照自己的需要改變它。lids.net 這個文件是用來配置通過網絡傳送警告信件的。可以定義 SMTP服務器、端口、信息題目等等。<br>
這一文件需要在配置內核時選擇:<br>
<br>
[*] Send security alerts through network (NEW)<br>
<br>
lids.pw 這是用來儲存由"lidsadm -P"產生的密碼的文件,需要在配置內核時選擇:<br>
[*] Allow switching LIDS protections (NEW)<br>
<br>
注意: 如果要改變lids保護等級,你必須在重新啟動內核前運行"lidsadm -P"l.<br>
<br>
4.2 保護文件和目錄<br>
<br>
首先,要決定哪些文件需要受保護。建議你應該保護系統二進制文件和系統配置文件,例如/usr/,/sbin/,/etc/,/var/log/。<br>
<br>
其次,要決定保護文件的方式. LIDS提供四種保護類型:<br>
<br>
DENY access to any body(禁止任何人進入)。<br>
<br>
這種方式意味著沒有人能夠看見或修改文件或目錄. 最敏感的文件應該配置為DENY。 例如,可以將 /etc/shadow設置為 DENY access to anybody,<br>
<br>
-------------------------------------------------------<br>
Usage<br>
lidsadm -A -o file_to_protected -j DENY<br>
<br>
# lidsadm -A -o /etc/shadow -j DENY<br>
After reboot or RELOAD the configurate files. you can see,<br>
# ls /etc/shadow<br>
ls: /etc/shadow: No such file or directory<br>
-------------------------------------------------------<br>
<br>
然后,你要設置一些可以進入文件的程序,例如,登陸系統時,/bin/login文件需要從<br>
受保護的文件/etc/shadow里讀取密碼 ,但/etc/shadow不允許任何人進入,所以你應該:<br>
<br>
-------------------------------------------------------<br>
Usage<br>
lidsadm -A -s SUBJECT_PROGRAM -o OBJECT_PROGRAM -j READ/WRITE/APPEND<br>
# lidsadm -A -s /bin/login -o /etc/shadow -j READ<br>
-------------------------------------------------------<br>
<br>
配置生效后,你可以登陸到系統上但無法進入/etc/shadow。這是MAC (mandatory acce<br>
ss control命令進入控制)的一個實例。<br>
<br>
Read Only Files(只讀文件)<br>
<br>
這種方式意味著沒有人可以改變文件,建議/etc/passwd,/bin/passwd等類似文件可以<br>
采取這種方式。<br>
<br>
-------------------------------------------------------<br>
lidsadm -A -o file_to_protect -j READ<br>
<br>
example,<br>
<br>
1. to protect the whole /sbin/ as read-only.<br>
<br>
# /sbin/lidsadm -A -o /sbin/ -j READ<br>
<br>
2. to protect /etc/passwd as read-only<br>
<br>
# /sbin/lidsadm -A -o /etc/passwd -j READ<br>
-------------------------------------------------------<br>
<br>
Append Only Files(只能添加文件)<br>
<br>
大多此類文件是指系統的log文件,例如 /var/log/message ,/var/log/secure。 文件<br>
只能添加而不能刪除或修改以前的內容。<br>
<br>
------------------------------------------------------<br>
USAGE:<br>
lidsadm -A -o filename_to_protect -j APPEND<br>
<br>
example,<br>
<br>
1. to protect the system log files<br>
<br>
# /sbin/lidsadm -A -o /var/log/message -j APPEND<br>
# /sbin/lidsadm -A -o /var/log/secure -j APPEND<br>
<br>
2. to protect the apache httpd log files<br>
?? 快捷鍵說明
復制代碼
Ctrl + C
搜索代碼
Ctrl + F
全屏模式
F11
切換主題
Ctrl + Shift + D
顯示快捷鍵
?
增大字號
Ctrl + =
減小字號
Ctrl + -