看守好你的Unix操作系统远程网络

系统 其他OS
远程网络登录服务是我们在Unix操作系统使用最频繁的,Unix操作系统提供了telnet和ftp远程登录。入侵者可较容易地和远程服务器建立连接。

很多的攻击者都选择了Unix操作系统为攻击目标,这里,我们会给大家讲解一下他们是如何通过远程网络进行攻击的,并提出了在遇到的时候如何解决它。

远程网络登录服务。

此服务是我们使用最频繁的,Unix操作系统提供了telnet和ftp远程登录,当使用telnet或ftp登录时,用户名和口令是明文传输的,这就可能被网上其他用户截获。入侵者也经常使用telnet或 ftp对网络系统发动“猛烈攻击”。

入侵者可较容易地编写一个脚本,通过破译不同的口令来试图和远程服务器建立连接,而telnet精灵进程在多次连接试图失败之后会产生一定的延迟,延迟时间和未遂的注册次数成正比,从而防止入侵。

还有一种加强telnet或ftp服务口令安全的方法,就是每次使用不同的密码,这可通过S/KEY工具实现。S/KEY系统建立在一次性用户口令的基础上,生成一系列口令,用户可以使用这些口令与Unix操作系统服务器进行远程访问,且不需要特殊的客户机软件。S/KEY的认证算法使得入侵者无法预测用户下一个口令的内容。

由于ftp功能与telnet类似,为此可以修改/etc/ftpusers文件,指定不允许通过ftp进行远程登录的用户。使用匿名ftp服务,任何人都可以随意注册下载或上载文件,如果不需要匿名ftp服务,可以把username ftp从/etc/passwd文件里删除掉;如果必须提供匿名ftp服务,可以把它安装在本网络之外被称为停火区(DMZ)的服务器中。

同时,我们建议使用安全的远程访问工具SSH,其安全性强于telent和ftp。SSH具有强力远程主机认证机制,可以有效降低入侵者通过DNS或者IP地址欺骗手段模仿客户机的可能性,同时SSH还支持多种端到端的加密协议。

如DES、Triple-DES、IDEA和Blowfish等,从而更有利于保证整个通讯系统的安全。使用SSH时应禁止使用telnet、ftp和rlogin服务。S/KEY信息可访问http://yak.net/skey。

通常入侵者发动的攻击形式是极其复杂的,保护Unix操作系统安全的关键是针对入侵者可能发动的攻击制定出一系列切实可行的安全防范策略,使各种攻击在多样化的安全防范措施面前不能轻易得逞。

在对IP级安全实施加固之后(如设立安全IP包、过滤防火墙等),还必须对传输层和应用层的安全进行加固,同时要在金融系统内部建立一整套网络系统安全管理规章和防范措施,经常进行监督检查,使安全管理规章和防范措施落到实处。

Unix操作系统的知识就介绍到这里。了解其作案的手法及产生的危害,提高全员主动防范意识,这样才能真正有效地预防金融计算机案件的发生。

【编辑推荐】

  1. 配置Unix操作系统打印接口
  2. 完美解析Unix操作系统中sar命令
  3. 如何文件切割Unix操作系统
  4. 讲解Unix操作系统引导过程
  5. 解析Unix操作系统变种SCO UnixWare
责任编辑:小霞
相关推荐

2010-04-20 10:12:40

Unix操作系统

2010-04-15 17:21:40

Unix操作系统

2010-04-15 15:21:43

Unix操作系统

2010-04-30 09:09:44

Unix操作系统

2010-04-15 11:21:56

2010-04-20 10:00:58

Unix操作系统

2010-04-14 14:52:14

Unix操作系统

2010-04-13 12:27:44

Unix操作系统

2010-04-15 14:40:26

Unix操作系统

2010-05-06 17:59:50

Unix命令

2010-04-16 09:27:36

2010-04-28 19:11:29

Unix操作系统

2010-04-30 17:53:29

2010-04-09 10:49:01

Unix操作系统

2010-04-16 18:19:32

Unix操作系统

2010-04-20 11:52:33

Unix操作系统

2010-04-16 10:34:45

Unix操作系统

2010-05-05 11:21:37

Unix操作系统

2010-04-20 17:11:33

Unix操作系统

2010-04-20 11:34:26

Unix操作系统
点赞
收藏

51CTO技术栈公众号