【 tulaoshi.com - Linux 】
和其他贩卖者的作业系统相比,Linux 必定可以被认为是安全的 -- 或是更安全。公认的,
随着 Linux 变得越来越普及, 将会变成很有吸引力的目标而吸引怪客集中精神致力於突破它。
随着一次一次的尝试,某些漏洞会被发现,然而 Linux 开放的本质往往使得这些漏洞很快的就被
修补了,而且安全注意通告被广泛地传播, 包括暂时的处理方式或更新软体的指南。
我不会假装是有关安全内容的专家, 但至少我明白这些内容,我相信致力於使某人的系统可能
的安全是战斗的更大一部份。虽然认知及致力於保持安全更新无法保系统的安全措施不会被突破,
但被突破的可能性大为减少。
虽然有些关於安全的外部服务被骇客利用来破解系统 (例如,IMAP daemon 的事件),我相信还有更多,
有决心的骇客可以从内部突破系统。与和外界通讯的少数服务相比,从 shell 可以有成千的指令和公用
程式,他们之中可能有一些漏洞可以被利用来突破安全防护 (我必须承认最近我负责维护的伺服器已经
在外部服务中做一些妥协)。
因为这个原因,即使您认为使用者完全可以信赖不必疑虑让他们存取 shell,我仍建议避免给使用者
shell 帐号除非他们绝对需要。要这麽做是因为怕使用者中有人用了薄弱的密码。一个外来的骇客,利
用这个薄弱的密码找到突破系统的途径,然後利用他们的内部空档找到进一步的弱点。
幸运地,您可以做一些大幅提高 Linux 系统安全的事。管有关系统安全的进一步讨论内容已经超出本
文围,下面清单提供一些您可以加强安全的最重要事项:
升级系统工具,应用软体,及核心 : 目前为止最常见的系统被破解的原因是未保持伺服器处於最新状态。
进行规律的系统核心,工具及公用程式升级将会确保您的系统不会充满已知可以被利用的项目,查看 第4章,
下载及安装 Red Hat 更新程式 一节,以及 第10章,保持系统处於最新状态的策略
Shadow passwords: 您确定应该使用 Shadow password ; 切换到这个密码格式很简单,查看 第6章,Linux
密码及 Shadow 档案格式有关细节
精明的密码管理: 确定密码,特别是您提供存取 shell 的使用者,是很强固而且常更换。同时如果您使用多
伺服器,不要在他们之中使用相同的密码 (如果这样做,万一怪客使用一个发现的密码侵入一部伺服器 ,他
就可以进入所有的)。
使用安全的 shell (ssh): 切换到使用 ``ssh'' 取代 ``telnet''。 Telnet 因为两个原因不安全 :
第一 , session 未加密,表示所有东西,包括使用者名称及密码,以一般文字模式传送。
第二,一个开放的 telnet port 是骇客第一个连接的 port 之一。
Ssh 提供了加密及压缩的连接,并且提供实质上比 telnet 更安全的连结。您可以在 Linux下当作 ssh
伺服端 (允许进入的安全连结)以及客户端 (送出安全的连结)。您可以找到二进位 RPM 套件,位於
ftp://ftp.replay.com/pub/replay/redhat/i386/。您会需要下面的档案 (在您阅读的时候可能有较新的版本):
ssh-1.2.27-5i.i386.rpm 基本套件
ssh-clients-1.2.27-5i.i386.rpm 送出连结的客户端
ssh-extras-1.2.27-5i.i386.rpm 一些便利的 perl script
ssh-server-1.2.27-5i.i386.rpm 接收连结的伺服端
注意: 上面所列的 SSH RPM 档是国际版本。 如果您住在美国或加拿大,您可以显择下载 U.S. 套件
(可能有较强的加密演算法); 这些套件在版本编号後有 ``us'' 取代 ``i'' 字尾。根据美国的法律,
输出强大的加密产品到美国或加拿大以外的地方是不合法的。希望有一天美国政府及司法会移去这个
限制 (Red Hat 因为这原因在他们发行版中不包括 SSH )
您的 Windows 用户会因为无法再连接到您的系统而拿枪对着你,他们也会因为有一些免费给 Windows
用的用户端软体而感到高兴:
“TeraTerm Pro” 用户端软体
http://hp.vector.co.jp/authors/VA002416/teraterm.html
“TTSSH”&nbs