Linux网络安全工具—ttysnoop(s)
ttysnoop是一个重定向对一个终端号的所有输入/输出到另一个终端的程序。目前我所知道的它的所在网站为http://uscan.cjb.net,但是始终连不上去,从其它途径我得到了ttysnoop-0.12c-5,地址是http://rpmfind.net/Linux/RPM/contrib/libc6/i386/ttysnoop-0.12c-5.i386.html这个版本好象还不能支持shadowpassword,安装后你需要手动创建目录/var/spool/ttysnoop测试这个程序是有趣的,下面是相关指令:
首先改/etc/inetd.conf中的in.telnetd默认调用login登录程序为/sbin/ttysnoops,象下面这样:
代码:
- [root@jephe/etc]#moreinetd.conf|grepin.telnetd
- telnetstreamtcpnowaitroot/usr/sbin/tcpdin.telnetd-L/sbin/ttysnoops
更改后一定要运行killall-HUPinetd使之生效,确保不要使用阴影口令,用#pwunconv禁止阴影口令。
再编辑文件/etc/snooptab默认配置就可以了。
代码:
- [root@jephe/etc]#moresnooptab
- ttyS1/dev/tty7login/bin/login
- ttyS2/dev/tty8login/bin/login
- *socketlogin/bin/login
最后,如果在某个终端上有人登录进来(你可以用w命令查看它在哪个终端),如登录终端设备为ttyp0,则你可以登录进服务器打入#/bin/ttysnoopttyp0(提示输入root口令,再次,上面提到的这个版本不支持阴影口令)以监视用户的登录窗口。
Linux网络安全工具—nmap
nmap是用来对一个比较大的网络进行端口扫描的工具,它能检测该服务器有哪些tcp/ip端口目前正处于打开状态。你可以运行它来确保已经禁止掉不该打开的不安全的端口号。
nmap的主页在http://www.insecure.org/nmap/index.html
下面给出一个简单的例子:
代码:
- [root@sh-proxy/etc]#/usr/local/bin/nmappublic.sta.net.cn
- StartingnmapV.2.12byFyodor(fyodor@dhp.com,www.insecure.org/nmap/)
- Interestingportsonpublic.sta.net.cn(202.96.199.97):
- PortStateProtocolService
- 21opentcpftp
- 23opentcptelnet
- 25opentcpsmtp
- 109opentcppop-2
- 110opentcppop-3
- 143opentcpimap2
- 513opentcplogin
- 514opentcpshell
- 7000opentcpafs3-fileserver
- Nmapruncompleted--1IPaddress(1hostup)scannedin15seconds
Linux网络安全工具中的ttysnoop(s)和nmap两个工具就向大家介绍完了,希望大家已经掌握。
【编辑推荐】