Linux網路安全之經驗談(5)

  關於日誌 所有的日誌都在/var/log下(僅對linux系統而言),默認情況下linux的日誌就已經很強大了,但除ftp外。因此我們可以通過修改/etc/ftpaccess 或者/etc/inetd.conf,來保證每一個ftp連線日誌都能夠紀錄下來。下面是一個修改inetd.conf的例子,假如有下一行:

ftp  stream  tcp  nowait  root  /usr/sbin/tcpd  in.ftpd -l -l -i -o

注釋:
-l 每一個ftp連線都寫到syslog
-l 紀錄用戶的每一個命令
-i 檔案received,紀錄到xferlog
-o 檔案transmitted,記錄到xferlog

不過你也不要太相信日誌,因為絕大部分黑客都有“擦腳印”的“好”習慣囉!如果你不放心,最好安裝一個sniffer吧。

關於tcp_wrappers

默認的,redhat linux允許所有的請求,這是很危險的。如果用tcp_wrappers來增強我們站點的安全性簡直是舉手之勞,你可以將禁止所有的請求放入“all: all”到/etc/hosts.deny中,然後放那些明確允許的請求到/etc/hosts.allow中,如:

sshd: 192.168.1.10/255.255.255.0 gate.openarch.com

對ip地址192.168.1.10和主機名gate.openarch.com,允許通過ssh連線。配置完了之後,用tcpdchk檢查,你可以直接執行:tcpdchk 。在這裡,tcpchk是tcp_wrapper配置檢查工具,它檢查你的tcp wrapper配置並報告所有發現的潛在/存在的問題。

關於補丁

你應該經常到你所安裝的linux系統發行商的主頁上去找最新的補丁。例如:對於redhat系統而言可以在:上找到補丁。幸運的是,在redhat6.1以後的版本帶有一個自動升級工具up2date,它能自動夠測定哪些rpm包需要升級,然後自動從redhat的站點下載並完成安裝。這對某些懶惰的管理員來說,是個省精神的福音.