2006年(8)
分类: LINUX
2006-05-26 19:01:04
Linux入侵监测系统
这篇文章主要是关于适用于Linux的几种基于主机的入侵检测系统
系统安全
本文将为大家展示一些基础的系统安全知识。特别的
防火墙,确定了系统的来自Internet的用户对哪些TCP或者
系统是不需要没有用处的守护进程的。例如:一个Web服务器一般只
通过编辑和修改/etc/inetd.conf可以屏蔽一些不用的
警戒线(Lines of Defense):
一、多层系统安全
这一部分,我们将讨论一个多层通道的系统安全问题
图表中的每一层都会为自己的上一层提供额外的数据保护。例如
监控当前连接
防火墙后的第一防护层是用来监控当前与主机的连接尝试的软件包
端口守护(PortSentry)程序的作用
端口守护程序的主要作用监控一些特殊的TCP/IP端口的活动情况
安装PortSentry
对于Red Hat的用户来说,Red Hat的ftp服务器上的RPM包里面包含了这个程序
推荐配置
PortSentry有很多运行模式,包括不同的UDP和TCP秘
portsentry -tcp
在你的系统启动的时候就使PortSentry进入基本的TCP运
反应选项
你能通过portsentry.conf中的"Response Options"部分来详细的说明什么样的反应是PortSent
KILL_ROUTE="/sbin/ipchains -I input -s $TARGET$ -j DENY -l"
在接受来自高端口的扫描行为的时候,可以通过删除上面一行中的
监视系统日志
诸如防火墙系统、PortSentry这样的软件可以有效的监视或
当系统需要运行特殊的服务(例如:Apache Web Server,或者是绑定了一个DNS服务)的时候
系统日志检测(LogCheck)
LogCheck 是用来扫描系统日志文件的软件(
安装LogCheck
LogCheck 有四个主要的配置文件。在RPM版本中,这几个配置文件在
允许LogCheck在正常的运行模式下面运行一次
24小时以后让LogCheck再次运行一次,这次我们会在日志文
在文件的入口处有一些不需要我们关心的特定的字符串
在这几个星期中,每隔12~24小时就重复一下这些步骤
注意到RPM文件指定LogCheck每小时运行一次