2.3.2 /var/log/secure文件
记录系统自开通以来所有用户的登录时间和地点 , 可以给系统管理员提供更多的参考 。
2.3.3 /var/log/wtmp文件
记录当前和历史上登录到系统的用户的登录时间、地点和注销时间等信息 。可以用last命令查看 , 若想清除系统登录信息 , 只需删除这个文件 , 系统会生成新的登录信息 。
3、Linux网络系统可能受到的攻击和安全防范策略
Linux操作系统是一种公开源码的操作系统 , 因此比较容易受到来自底层的攻击 , 系统管理员一定要有安全防范意识 , 对系统采取一定的安全措施 , 这样才能提高Linux系统的安全性 。对于系统管理员来讲特别是要搞清楚对Linux网络系统可能的攻击方法 , 并采取必要的措施保护自己的系统 。
3.1 Linux网络系统可能受到的攻击类型
【基于Linux的网络安全策略和保护措施】3.1.1 “拒绝服务”攻击
所谓“拒绝服务”攻击是指安全采取具有破坏性的方法阻塞目标网络的资源 , 使网络暂时或永久瘫痪 , 从而使Linux网络服务器无法为正常的用户提供服务 。例如安全可以利用伪造的源地址或受控的其他地方的多台计算机同时向目标计算机发出大量、连续的TCP/IP请求 , 从而使目标服务器系统瘫痪 。
3.1.2 “口令破解”攻击
口令安全是保卫自己系统安全的第一道防线 。“口令破解”攻击的目的是为了破解用户的口令 , 从而可以取得已经加密的信息资源 。例如安全可以利用一台高速计算机 , 配合一个字典库 , 尝试各种口令组合 , 直到最终找到能够进入系统的口令 , 打开网络资源 。
3.1.3 “欺骗用户”攻击
“欺骗用户”攻击是指网络安全伪装成网络公司或计算机服务商的工程技术人员 , 向用户发出呼叫 , 并在适当的时候要求用户输入口令 , 这是用户最难对付的一种攻击方式 , 一旦用户口令失密 , 安全就可以利用该用户的帐号进入系统 。
3.1.4 “扫描程序和网络监听”攻击
许多网络入侵是从扫描开始的 , 利用扫描工具安全能找出目标主机上各种各样的漏洞 , 并利用之对系统实施攻击 。
网络监听也是安全们常用的一种方法 , 当成功地登录到一台网络上的主机 , 并取得了这台主机的超级用户控制权之后 , 安全可以利用网络监听收集敏感数据或者认证信息 , 以便日后夺取网络中其他主机的控制权 。
推荐阅读
- 相机360怎么导出照片,通过云相册导出相片的方法
- 高手进阶必读:Linux内核的同步机制
- 一个新手机的使用体会
- 元江海拔高度是多少
- iphone铃声怎么设置成自己的音乐?
- 结婚的诗句
- 自由组合:Linux下攻击软件大荟萃
- 航海日的手抄报怎么画航海日的手抄报
- 小米10的储存类型是什么
- 1.48和1.50繁体的升级经验
