51CTO博客开发Netfilter 扩展模块使用
本博客文章已全部转移至http://sites.google.com/site/linuxxuexi/ 欢迎大家访问交流!
基本原则: a. 及时更新所有的服务,以防止最新的威胁 b. 尽可能使用安全的协议  
###LinuxCBT feat. OpenPGP Edition - Notes### History of PGP: 1. Created by Phillip Zimmerman in 1991 2. Created as: Pretty Good Privacy (PGP) 3. PGP was acquired by NAI (McAfee) in the
###LinuxCBT Packet Capture | Analysis Edition### Topics of coverage: 1. Topology 2. Features of Ethereal 3. Explore Interface 4. TCPDump - default format and capture filter syntax
###LinuxCBT PAM Edition - Notes### Topology: Features:1. PAM is a central, modular authentication framework a. Obviates the need for separate authentication schemes. i.e. per application auth&n
3 Common Access Control Models: 1. Discretionary Access Control (DAC) - prone to malware/malicious - setuid/setgid(cdrecord) files are vulnerable - Access to objects(files) are based s
LinuxCBT NIDS Edition - Snort:1. Snort is considered to be an NIDS/NIPS solution NOT IDS/IPS solution2. Confirm MD5SUM - using md5sum3. Verify the PGP/GPG signature - gpg --verify snort*.sig snort*.gz
Network Hosts:linuxcbtwork1 -> Primary DNS server -> 192.168.1.72linuxcbtserv1 -> 192.168.1.10linuxcbtserv2 -> 192.168.1.20linuxcbtserv3 -> 192.168.1.30cache1 -> CNAME -> linuxcbt
1。到[url]http://www.nessus.org/[/url]注册一个帐号,下载最新的安装文件.并到你注册的邮箱查收注册码保存。 Nessus-3.0.5-es4.i386.rpm NessusClient-1[1].0.2-es4.i386.rpm 2。安装Nessus-3.0.5-es4.i386 [root@test8 sbin] rpm -ivh Ness
LINUX提供了强大的防火墙iptables ,但是由于iptables语法比较繁琐,所以不利于部署和维护,shorewall是第三方免费的防火墙生成器,相当于对iptables又进行了一次集合和优化。介绍一下简单的部署: 下载:[url]http://www.shorewall.net/[/url] 需要下载两个程序: shorewall-perl-4.2.2.1.tgz #shore
AIDE即Advanced Intrusion Detection Environment,直译为高级入侵检测环境,AIDE,是一个文件完整性检测工具,AIDE 能够构造一个指定文件的数据库,它使用aide.conf作为其配置文件。AIDE生成的数据库能够保存文件的各种属性,包括:权限(permission)、索引节点序号(inode number)、所属用户(user)、所属用户组(
< 病毒查杀系统的构建( Clam AntiVirus ) > (最近更新日:2006/08/15) 前 言 UNIX下的杀毒软件有好多是商业版本的。但和Windows系统下一样,杀毒软件的质量决定于病毒库的量已及更新的速度。在这里,我们使用自由软件 Clam AntiVirus 来建立Linux下的病毒查杀系统。并且为了消除后来的隐患,建
< 入侵监测系统的构建( chkrootkit ) > (最近更新日:2006/08/24) 前 言 所谓 rootkit ,是一类入侵者经常使用的工具。这类工具通常非常的隐秘、令用户不易察觉,通过这类工具,入侵者建立了一条能够常时入侵系统,或者说对系统进行实时控制的途径。所以,我们用自由软件 chkrootkit 来建立入侵监测系统,来保
数据完整性监测系统的构建( Tripwire ) 前 言 当服务器遭到黑客攻击时,在多数情况下,黑客可能对系统文件等等一些重要的文件进行修改。对此,我们用Tripwire建立数据完整性监测系统。虽然 它不能抵御黑客攻击以及黑客对一些重要文件的修改,但是可以监测文件是否被修改过以及哪些文件被修改过,从而在被攻击后有的放矢的策划出解决办法。
10.ip mroute -- 多播路由缓存管理 10.1.缩写 mroute、mr 10.2.对象 这个命令的操作对象是多播路由缓存条目,这个缓存是由一个用户空间的多播 路由监控进程(例如pimd或者mrouted)建立的。 目前,由于受和多播路由引擎接口的限制,还不能通过ip命令修改多播路由对 象,因此我们只能查看。 10.3.命令 show或者list 10.4.ip mro
ip命令手册(三) 8.ip route -- 路由策略数据库管理命令 8.1.缩写 rule、ru 8.2.对象 路由策略数据库的规则用于控制选择路由的算法。 Internet上采用的路由算法一般是基于数据包目的地址的。理论上,也可以由 TOS域决定,不过这没有实际应用。要了解经典路由算法的详细情况请参考 RFC-1812。 而在某些情况下,我们不只是需要通过数据包的目的地址决定
这一部分是关于使用ip命令管理系统路由的内容。------------------------------------------------------------------------ -------- By nixe0n 7.路由表管理 7.1.缩写 route、ro、r 7.2.对象 路由条目保存在内核的路由表中,它们包含寻找到其它网络节点的路径信息。 路由表条目都包括一对网络地
ip命令手册(一)摘要 ip是iproute2软件包里面的一个强大的网络配置工具,它能够替代一些传统的网络管理工具。例如:ifconfig、route等。这个手册将分章节介绍ip命令及其选项。 本文的原文在 [url]http://defiant.coinet.com/iproute2/ip-cref
1 iptables不错脚本(参考 ) Quote: [root@server ~]# cat /opt/iptables/iptables.rule #!/bin/bash # # The interface that connect Internet EXTIF="ppp0" # the inside interface. if you don't have this one #
学习任何新的知识,总结是必需的。现在我把我从网上看到关于rsync总结一下:在官方站点 [url]http://rsync.samba.org/[/url] 对rsync的描述是rsync is an open source utility that provides fast incremental file transfer.现在最新版本是2005年3月30日发布的Rsync 2.6.4 re
用Zebra 在Linux 上构建路由器实战手册一、Zebra 介绍Zebra 是一个 TPC/IP 路由软件,支持 BGP-4、BGP-4+、OSPFv2、OSPFv3、RIPv1、RIPv2 和 RIPng。它的发行遵循 GNU 通用公共许可协议,可以运行于 Linux 以及其他一些 Unix 变体操作系统上。Zebra 是那些系统最新的发行版本中的路由软件。最新版本的 Zebra以及文档可以
花了近一个月的时间整理了关于linux下的路由器,防火墙,流量控制的知识,发现以前真是忽略了很多的东西,现终于收集和整理了网络上关于此方面的部分内容,虽然有些地方还是有一些地方很是感到迷惑,不过总体上应该说是有一个全新的认识,现在在将这些总的知识归纳至本贴下面。 1、通过ip或route add命令实现静态路由的功能 该功能太简单,暂时没有进行总结。 2、ip 命令的具体用法 ip命令手册
1、BIOS安全: a、开机启动顺序(防止恶意用户通过光驱启动) b、设置进入BIOS时密码和BIOS方式的开机密码。 2、GRUB安全: a、设置进行单用户密码和进入系统时密码,密码采肜mdd5方式加密。可以通过/sbin/grup-md5-crypt获取指定密码的md5加密值。 cat /etc/grub.conf d
作为一个Linux管理员,防御病毒,间谍程序, rootkit等非常重要.下面为你列举了多款Linux安全工具.Nmap Security Scanner [url]http://insecure.org/nmap/[/url]阅读安装文档. [url]http://insecure.org/nmap/install/[/url]体验 [url]http
转载地址:[url]http://blog.chinaunix.net/u/9284/showart_105858.html[/url] 第1章 Snort简介 第2章 软件列表 第3章 Snort 安装与配置
下面的例子是一个真实的应用环境,是一个大型的自助商场,拥有一个总部,一个贮藏室,以及其它城市的几个贮藏室。 商场是使用MSSQL数据库,远程数据库包含了详细的储备品的工作人员信息,并需要每天复制总部数据库数据,复制储备品的详细更新信息,检验价格和更新信息以便总部数据库拥有每天的详细信息,以及每个商店的库存,应用程序是由第三方软件公司开发,还没有实现数据库管理和远程存储,因此,需要访问所有的数据库
下面一个使用Linux作为中小企业路由器的例子,该网络拥有sales(销售),accounting(财务),executive(行政),IT departments(IT部门)等几个部门,为了便于理解网络,我们已经通过三台交换机将网络分为了三个部分,一个销售和财务部,一个行政部分,一个IT部门,通常情况下,使用可管理的交换机为网络划分三个独立的VLAN。 网络规划情况如下: 路由器通过et
1。The first is the mangle table which is responsible for the alteration of quality of service bits in the TCP header. 2。The second table is the filter queue which is responsible for packet filter
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号