Pages

Subscribe Twitter

Selasa, 02 November 2010

LINUX DAN UNIX (linux and unix security)



Linux adalah keluarga sistem komputer operasi mirip Unix dengan menggunakan Linux kernel. Linux dapat diinstal pada berbagai macam perangkat keras komputer, mulai dari ponsel, komputer tablet dan video game konsol, untuk mainframe dan superkomputer. Linux adalah OS server terkemuka, akuntansi untuk lebih dari 50% dari instalasi dan menjalankan top 10 superkomputer tercepat di dunia Desktop penggunaan Linux telah meningkat dalam beberapa tahun terakhir, sebagian karena distribusi Ubuntu, Fedora, dan openSUSE populer. dan munculnya netbook dan smartphone menjalankan embedded Linux.

Pengembangan Linux adalah salah satu contoh yang paling menonjol dari kolaborasi free dan open source software, biasanya semua kode sumber yang mendasari dapat digunakan, bebas dimodifikasi, dan disebarkan, baik komersial dan non-komersial, oleh siapapun di bawah lisensi seperti GNU Lisensi Publik Umum. Biasanya Linux dikemas dalam format yang dikenal sebagai distribusi Linux untuk penggunaan desktop dan server. distribusi Linux termasuk kernel Linux dan semua software pendukung yang diperlukan untuk menjalankan sistem yang lengkap, seperti utilitas dan perpustakaan, X Window System, GNOME dan lingkungan desktop KDE, dan Apache HTTP Server. Umumnya aplikasi yang digunakan oleh sistem Linux desktop termasuk Mozilla Firefox web browser, kantor OpenOffice.org suite aplikasi dan editor gambar GIMP.

Nama "Linux" berasal dari kernel Linux, aslinya ditulis pada tahun 1991 oleh Linus Torvalds. Pendukung utama pengguna aplikasi-aplikasi sistem ruang dan perpustakaan dari proyek GNU (diumumkan pada tahun 1983 oleh Richard Stallman) merupakan dasar untuk nama pilihan Free Software Foundation GNU / Linux.

Pemrograman di Linux

Kebanyakan distribusi Linux mendukung banyak bahasa pemrograman. Koleksi yang paling umum utilitas untuk membangun kedua aplikasi Linux dan program sistem operasi yang ditemukan di dalam GNU toolchain, yang meliputi GNU Compiler Collection (GCC) dan GNU build system. GCC menyediakan kompilator untuk Ada, C, C, Java, dan Fortran. proprietary compiler untuk Linux termasuk Intel C Compiler, Sun Studio, dan IBM XL C / C Compiler. DASAR didukung dalam bentuk seperti Gambas, FreeBASIC, dan XBasic.

Kebanyakan distribusi juga termasuk dukungan untuk PHP, Perl, Ruby, Python dan bahasa dinamis lainnya. Meskipun tidak seperti biasa, Linux juga mendukung C # (melalui Mono), Vala, dan Scheme. Sejumlah Java Virtual Machine dan peralatan pengembang jalan di Linux, termasuk Sun Microsystems JVM asli (HotSpot), dan J2SE RE IBM, serta banyak proyek open source seperti Kaffe.

Dua kerangka kerja utama untuk pengembangan aplikasi grafis di Linux adalah GNOME dan KDE. Proyek-proyek ini didasarkan pada GTK dan Qt widget toolkit, masing-masing, yang juga dapat digunakan secara terpisah dari kerangka yang lebih besar. Keduanya mendukung berbagai bahasa. Ada sejumlah lingkungan pengembangan terintegrasi yang tersedia termasuk Anjuta, Code::. Blocks, Eclipse, Geany, KDevelop, Lazarus, MonoDevelop, NetBeans, Qt Pencipta dan Omnis Studio sedangkan lama mapan editor Vim dan Emacs tetap populer.

Unix

Sistem operasi Unix dikandung dan diimplementasikan pada tahun 1969 di AT & T Bell Laboratories di Amerika Serikat oleh Ken Thompson, Dennis Ritchie, Douglas McIlroy, dan Joe Ossanna. Ini pertama kali dirilis pada tahun 1971 dan pada awalnya seluruhnya ditulis dalam bahasa assembly, sebuah praktek umum pada saat itu. Kemudian, dalam pendekatan perintis kunci pada tahun 1973, Unix ditulis ulang dalam bahasa pemrograman C oleh Dennis Ritchie (dengan pengecualian untuk kernel, dan I / O). Ketersediaan sistem operasi yang ditulis dalam bahasa tingkat tinggi diperbolehkan lebih mudah dibawa ke platform komputer yang berbeda. Dengan kesalahan hukum memaksa AT & T untuk lisensi kode sumber sistem operasi, [klarifikasi diperlukan] Unix cepat tumbuh dan menjadi luas diadopsi oleh lembaga-lembaga akademis dan bisnis.

UNIX adalah sistem operasi yang pertama kali dikembangkan pada tahun 1960, dan telah sedang dikembangkan terus-menerus sejak itu. Dengan sistem operasi, kita berarti suite program yang membuat komputer bekerja. Ini adalah, stabil multi-user, sistem multi-tasking untuk server, desktop dan laptop.

sistem UNIX juga memiliki antarmuka pengguna grafis (GUI) mirip dengan Microsoft Windows yang memberikan kemudahan untuk menggunakan lingkungan. Namun, pengetahuan tentang UNIX diperlukan untuk operasi yang tidak tercakup oleh program grafis, atau ketika tidak ada jendela interface yang tersedia, misalnya, dalam sesi telnet.

Jenis-jenis UNIX
Ada versi berbeda dari UNIX, meskipun mereka memiliki kesamaan umum. Varietas yang paling populer UNIX adalah Sun Solaris, GNU / Linux, dan MacOS X.

Di sini, di Sekolah, kita menggunakan Solaris di server kami dan workstation, dan Fedora Linux di server dan PC desktop.
Simak
Baca secara fonetik

Sistem operasi UNIX

Sistem operasi UNIX terdiri dari tiga bagian, kernel, shell dan program.
Kernel

Kernel UNIX adalah pusat dari sistem operasi: itu mengalokasikan waktu dan memori untuk program dan menangani filestore dan komunikasi dalam menanggapi panggilan sistem.

Sebagai gambaran dari jalan yang shell dan kerja kernel sama, misalkan pengguna mengetik rm MYFILE (yang mempunyai efek menghilangkan MYFILE file). Shell mencari filestore untuk file yang berisi rm program, dan kemudian meminta kernel, melalui system calls, untuk menjalankan program rm MYFILE. Ketika MYFILE rm proses telah selesai berjalan, shell kemudian mengembalikan% UNIX prompt untuk pengguna, menunjukkan bahwa itu adalah menunggu perintah lebih lanjut.
Shell

Shell bertindak sebagai antarmuka antara pengguna dan kernel. Ketika pengguna log in, program login memeriksa username dan password, dan kemudian mulai program lain yang disebut shell. Shell adalah command line interpreter (CLI). Ini menafsirkan perintah jenis pengguna dan mengatur bagi mereka untuk dilakukan. Perintah itu sendiri program: ketika mereka menghentikan, shell memberikan pengguna lain (% pada sistem kami) prompt.

Pengguna mahir dapat menyesuaikan / shell nya sendiri, dan pengguna dapat menggunakan kerang yang berbeda pada mesin yang sama. Staf dan siswa di sekolah memiliki shell tcsh secara default.

Shell tcsh memiliki fitur-fitur tertentu untuk membantu pengguna memasukkan perintah tersebut.

Filename Penyelesaian - Dengan mengetikkan bagian dari nama perintah, nama file atau direktori dan menekan tombol [Tab] kunci, shell tcsh akan menyelesaikan sisa nama secara otomatis. Jika shell menemukan lebih dari satu nama yang dimulai dengan surat-surat Anda telah mengetik, itu akan bip, meminta Anda untuk mengetik huruf lagi sebelum menekan tombol tab lagi.

Sejarah - Shell menyimpan daftar perintah yang telah diketik masuk Jika Anda perlu untuk mengulang perintah, gunakan tombol kursor untuk menggulir ke atas dan ke bawah sejarah daftar atau ketik untuk daftar perintah sebelumnya.

File dan proses


Segala sesuatu di UNIX adalah salah satu file atau proses.

Sebuah proses adalah sebuah program melaksanakan diidentifikasi dengan PID yang unik (proses identifier).

File adalah kumpulan data. Mereka dibuat oleh pengguna menggunakan editor teks, menjalankan kompiler dll

Contoh file:

* Dokumen (laporan, esai dll)
* Teks program yang ditulis dalam beberapa tingkat tinggi bahasa pemrograman
* Instruksi dipahami secara langsung ke mesin dan dipahami oleh pengguna biasa, misalnya, koleksi digit biner (file executable atau biner);
* Direktori, berisi informasi tentang isinya, yang mungkin merupakan campuran dari direktori lain (subdirektori) dan file biasa.

LINUX AND UNIX SECURITY

Dalam mempertimbangkan keamanan dari sistem operasi suksesi, ketika ada masalah sering diabaikan (yang untuk memenuhi selera Microsoft): Jika Anda pemrograman untuk platform Windows, lalu perangkat lunak Anda hanya akan memungkinkan sebuah sistem operasi yang terbatas, versi dan patch lapisan lari.

UNIX dan Linux sebaliknya, mereka termasuk banyak open source, komersial, dan versi pemerintah pembangunan, dan aplikasi di berbagai platform, seringkali bebas didistribusikan, dan platform ini memiliki fitur keamanan yang sangat berbeda.

Seperti yang beberapa pembaca hanya bekerja pada Windows, jadi di sini untuk memberitahu kami tentang * nix. UNIX dan Linux divisi di kernel dan ruang pengguna. Kebanyakan program dapat di ruang pengguna di atas menjalankan kernel. Hanya akses ke programmer Linux, terutama mereka yang memiliki pengalaman di UNIX pengembang, kadang-kadang dapat merasakan Linux bukan hanya versi UNIX bebas; Bahkan, ada tidak ada beberapa perbedaan yang signifikan. Dari perspektif keamanan, sebagian besar versi Linux yang sangat mirip karena mereka berdasarkan kernel yang sama dan C library. Perbedaan penting adalah, Linux kernel modul dimuat secara dinamis sesuai permintaan untuk memberikan dukungan khusus.

UNIX dan Linux selain perbedaan diatas, di antara berbagai versi UNIX ada perbedaan besar antara keamanan. Untuk pengembang UNIX-Linux untuk menjalankan, perbedaan-perbedaan ini kurang jelas, tapi sangat penting. Sebagai contoh, beberapa sistem operasi seperti UNIX, dan kendali akses mandatory, dan beberapa tidak akan.

Ada juga sebuah platform erat terkait: Free Software kernel HURD makro * nix, memiliki fitur keamanan sendiri.

Beberapa platform UNIX, terutama OpenBSD, selama instalasi default itu sendiri harus lebih aman dibandingkan dengan sistem operasi lain, jika aplikasi yang ditulis untuk mereka akan berjalan di versi lain dari sistem UNIX, maka aplikasi ini masih perlu untuk mencapai fitur keamanan mereka sendiri, dan mengikuti beberapa praktek pemrograman yang baik.

Untuk pengembang, pemahaman benang dan proses sangat penting. Dalam varian UNIX, benang sering sendirian, tapi oleh sistem untuk rencana pelaksanaan pengaturan. Di Linux, proses dan benang pada kenyataannya tidak ada perbedaan. Pada UNIX, proses yang sama di thread yang berbagi memori, namun proses Linux menciptakan proses lain, dan dapat menentukan sumber daya apa yang bisa dibagi, dan yang tidak dapat. pengembang Linux sering menggunakan "Task (tugas)" kata, pada kenyataannya, mereka berbicara tentang proses. Untuk cara yang paling aman untuk membuat aplikasi yang akan portabel, pengembang harus tetap dengan benang perpustakaan standar.

Secara khusus, jika Anda ingin aplikasi yang akan porting, maka kita harus menggunakan garpu "" ajakan untuk membuat proses baru. Catatan, jika mungkin, untuk tetap dengan garpu, sangat penting. Jangan gunakan "vfork", yang dikembangkan BSD versi yang dioptimalkan dari garpu (sehingga banyak digunakan), dan pertimbangan untuk kompatibilitas, tetapi juga telah diperkenalkan ke Linux. Alasannya sederhana: vfork memungkinkan proses anak untuk berbagi (atau, lebih tepatnya, untuk mengambil alih) proses induk dari memori dan kontrol, yang menyebabkan proses anak dan konflik antara proses induk. Dalam beberapa versi Linux di dalam, vfork dalam keadaan tertentu dikompromikan.

Walaupun Windows telah sedemikian terkenal atau sebagai jelas dan masalah penumpukan pengembang Microsoft untuk mencapai keamanan yang relatif mudah untuk program, karena keragaman platform kerja mereka telah terbatas.

UNIX dan pengembang Linux, terutama cross-platform pengembang, mungkin memiliki kepekaan tertentu untuk keamanan, karena sistem operasi mereka, kondisi standar keamanan bahkan mungkin lebih, tetapi di antara berbagai versi UNIX keamanan Ada yang berbeda bahkan dari perbedaan antara UNIX dan Linux lebih besar. Antara mereka mencakup banyak karakteristik yang sama sering hilang perbedaan ini, faktor portabilitas ini diperburuk perbedaan ini. No Windows, C atau pemrogram VBASIC akan memikirkan aplikasi nya akan berubah untuk berjalan pada platform UNIX saja, atau sebaliknya, tetapi di UNIX / Linux dalam masyarakat, untuk diingat, karena aplikasi mungkin berjalan pada platform yang berbeda, tidak dapat berjalan pada tingkat yang sama keamanan, ini sangat penting.

Linux dan Unix server untuk meningkatkan keamanan sistem

Seperti yang kita semua tahu, keamanan jaringan merupakan masalah yang sangat penting, dan server adalah aspek keamanan jaringan yang paling kritis.Linux adalah dianggap sebagai server Internet yang lebih aman, sebagai sistem operasi open source, setelah sistem Linux, lubang keamanan ditemukan, Internet pada sukarelawan dari seluruh dunia secara aktif akan memperbaikinya.Namun, administrator sistem seringkali tidak memiliki akses yang tepat untuk informasi dan koreksi, yang memberi kesempatan kepada hacker.Namun, kelemahan relatif dari sistem ini untuk keselamatan mereka sendiri, masalah keamanan lebih disebabkan oleh konfigurasi yang tidak benar, dapat dikonfigurasi dengan benar untuk mencegah.Layanan yang berjalan di server konfigurasi lebih tidak benar peluang yang lebih banyak, masalah keamanan lebih mungkin.Oleh karena itu, makalah ini akan memperkenalkan beberapa ditingkatkan Linux / Unix server sistem pengetahuan keamanan.

1, sistem keamanan file log

Dokumentasi dalam sistem operasi adalah deteksi intrusi jaringan adalah petunjuk penting.Jika sistem anda terhubung langsung ke Internet, Anda menemukan bahwa banyak orang lakukan pada sistem anda, Telnet / FTP mencoba login, Anda dapat menjalankan "# more / var / log / aman grep menolak" untuk memeriksa sistem di bawah serangan untukmengambil tindakan yang sesuai, seperti penggunaan SSH untuk menggantikan Telnet / rlogin dan sebagainya.

Kedua, mulai dan log keamanan

1.BIOS keamanan IXPUB

Atur BIOS password dan memodifikasi urutan boot larangan dari disket boot sistem.

2. Password User

Linux keamanan sandi pengguna adalah titik awal dasar banyak orang menggunakan password user terlalu sederhana, itu berarti bahwa invasi Ji telah membuka pintu Suiran dari teori mengatakan bahwa dengan waktu yang cukup dan sumber daya menggunakan Keyi, pengguna tidak akan mengalami kesulitan retakpassword, tetapi password yang sulit untuk memilih jeda yang tepat.sandi pengguna yang lebih baik adalah mudah untuk mengingat mereka yang hanya dia sendiri dan memahami string karakter, dan tentu saja tidak ditulis di mana saja.

3. Default account

Harus dilarang oleh sistem operasi itu sendiri, semua mulai default dan account yang tidak perlu, ketika Anda pertama kali menginstal sistem harus lakukan ketika, Linux menyediakan banyak account default, nomor account yang lebih sistem lebih rentan.

Dapat menggunakan perintah berikut untuk menghapus account.

# Userdel username

Atau kelompok dengan perintah berikut untuk menghapus account pengguna.

# Groupdel username

4. Password file

perintah chattr untuk menambah atribut file berikut ini tidak dapat diubah untuk mencegah hak akses pengguna yang tidak sah.

# Chattr + i / etc / passwd

# Chattr + i / etc / shadow

# Chattr + i / etc / group

# Chattr + i / etc / gshadow

5 Larangan Ctrl. + Alt + perintah Delete untuk restart mesin

Ubah berkas / etc / inittab, "ca:: ctrlaltdel: / sbin / shutdown-t3-r now" garis komentar.Dan kemudian kembali mengatur / etc / rc.d / init.d / izin direktori dari semua file, jalankan perintah berikut:

# Chmod-R 700 / etc / rc.d / init.d / NetworkManager / etc / rc.d / init.d / acpid / etc / rc.d / init.d / anacron / etc / rc.d / init.d / apmd / etc / rc.d / init.d / ATD / etc / rc.d / init.d / auditd / etc / rc.d / init.d / autofs / etc / rc.d / init.d /avahi-daemon / etc / rc.d / init.d / avahi-dnsconfd / etc / rc.d / init.d / bluetooth / etc / rc.d / init.d / tercetak / etc / rc.d / init.d / conman / etc / rc.d / init.d / cpuspeed / etc / rc.d / init.d / crond / etc / rc.d / init.d / cups / etc / rc.d / init.d /cups-config-daemon / etc / rc.d / init.d / dnsmasq / etc / rc.d / init.d / dund / etc / rc.d / init.d / firstboot / etc / rc.d / init.d / fungsi / etc / rc.d / init.d / gpm / etc / rc.d / init.d / haldaemon / etc / rc.d / init.d / berhenti / etc / rc.d / init.d /Hidd / etc / rc.d / init.d / httpd / etc / rc.d / init.d / ibmasm / etc/rc.d/init.d/ip6tables / etc / rc.d / init.d / IPMI /etc / rc.d / init.d / iptables / etc / rc.d / init.d / IRDA / etc / rc.d / init.d / irqbalance / etc / rc.d / init.d / ISDN / etc /rc.d / init.d / jexec / etc / rc.d / init.d / kdump / etc / rc.d / init.d / killall / etc/rc.d/init.d/krb524 / etc / rc.d / init.d / kudzu / etc/rc.d/init.d/lvm2-monitor / etc / rc.d / init.d / mcstrans / etc / rc.d / init.d / mdmonitor / etc / rc.d / init.d / mdmpd / etc / rc.d / init.d / messagebus / etc / rc.d / init.d / microcode_ctl / etc / rc.d / init.d / multipathd / etc / rc.d /init.d / nagios / etc / rc.d / init.d / netconsole / etc / rc.d / init.d / netfs / etc / rc.d / init.d / netplugd / etc / rc.d / init.d / jaringan / etc / rc.d / init.d / nfs / etc / rc.d / init.d / nfslock / etc / rc.d / init.d / nscd / etc / rc.d / init.d /ntpd / etc / rc.d / init.d / oddjobd / etc / rc.d / init.d / pand / etc / rc.d / init.d / pcscd / etc / rc.d / init.d / portmap /etc / rc.d / init.d / psacct / etc / rc.d / init.d / rawdevices / etc / rc.d / init.d / rdisc / etc / rc.d / init.d / readahead_early / etc /rc.d / init.d / readahead_later / etc / rc.d / init.d / restorecond / etc / rc.d / init.d / rpcgssd / etc / rc.d / init.d / rpcidmapd / etc / rc.d / init.d / rpcsvcgssd / etc / rc.d / init.d / saslauthd / etc / rc.d / init.d / sendmail / etc / rc.d / init.d / setroubleshoot / etc / rc.d /init.d / tunggal / etc / rc.d / init.d / smartd / etc / rc.d / init.d / sshd / etc / rc.d / init.d / syslog / etc / rc.d / init.d / sysstat / etc / rc.d / init.d / tcsd / etc / rc.d / init.d / vmware / etc / rc.d / init.d / vncserver / etc / rc.d / init.d /wdaemon / etc / rc.d / init.d / winbind / etc / rc.d / init.d / wpa_supplicant / etc / rc.d / init.d / xfs / etc / rc.d / init.d / xinetd /etc / rc.d / init.d / ypbind / etc / rc.d / init.d / yum-updatesd

Ini hanya akan akar dapat membaca, menulis atau melakukan semua naskah di atas.

6 Membatasi su. Perintah

Jika Anda tidak ingin orang su sebagai root, edit / etc / pam.d / su file, tambahkan dua baris berikut:

cukup auth / lib / security / pam_rootok.so debug

auth dibutuhkan / lib / security / kelompok pam_wheel.so = ISD

Pada titik ini, pengguna hanya dapat ISD grup su sebagai root.Setelah itu, jika Anda ingin admin user untuk su sebagai root, jalankan perintah berikut:

# Usermod-G10 admin

Log penghapusan pesan 7.

Secara default, lepaskan login prompt informasi, termasuk Linux, versi kernel nama dan nama host server dan sebagainya.Persyaratan Keamanan untuk mesin untuk terjadi kebocoran tinggi terlalu banyak informasi.Anda dapat mengedit / etc / rc.d / rc.local akan menampilkan baris berikut komentar sistem informasi.

# Ini akan menimpa / etc / issue pada setiap boot. Jadi, membuat perubahan yang Anda

# Ingin membuat untuk / issue etc / di sini atau Anda akan kehilangan mereka ketika anda reboot.

# Echo "" / etc / issue

# Echo "$ R" / etc / issue

# Echo "Kernel $ (uname-r) pada $ a $ (uname-m)" / etc / issue

# Masalah / C-f / etc / etc / issue.net

# Echo / etc / issue

Kemudian, lanjutkan sebagai berikut:

# Masalah / Rm-f / etc

# Rm-f / etc / issue.net

Touch # / etc / issue

Touch # / etc / issue.net

Ketiga, pembatasan pada jaringan akses

1.NFS akses Jika Anda menggunakan layanan jaringan NFS file sistem, harus memastikan bahwa / etc / exports memiliki akses untuk mengatur paling ketat, yang berarti tidak menggunakan wildcard apapun, tidak mengizinkan root izin menulis dan hanya dapat diinstal sebagairead-only file system.Edit file / etc / exports dan menambahkan dua baris berikut.

/ Dir / ke / host1.mydomain.com ekspor (ro, root_squash)

/ Dir / ke / host2.mydomain.com ekspor (ro, root_squash)

/ Dir / ke / ekspor adalah direktori Anda ingin menampilkan, host.mydomain.com nama login direktori dari mesin, berarti ro sebagai sistem mount read-only, root_squash terhadap root menulis ke direktori.Untuk membuat perubahan hasilnya, jalankan perintah berikut.

# / Usr / sbin / exportfs-a

2.Inetd set

Pertama pastikan / etc / inetd.conf adalah pemilik akar, dan file permissions diatur ke 600.Set selesai, Anda dapat menggunakan "stat" perintah untuk diperiksa.

# Chmod 600 / etc / inetd.conf

Kemudian, edit / etc / inetd.conf melarang layanan berikut.

telnet ftp shell login berbicara ntalk imap exec pop-2 pop-3 jari auth

Jika Anda menginstal ssh di / scp, juga dapat dinonaktifkan, Telnet / FTP.Untuk membuat perubahan berpengaruh, jalankan perintah berikut:

# Killall-HUP inetd

Secara default, kebanyakan Linux sistem mengizinkan semua permintaan, dan meningkatkan keamanan sistem dengan TCP_WRAPPERS tugas, Anda dapat memodifikasi / etc / hosts.deny dan / etc / hosts.allow untuk meningkatkan pembatasan akses.Sebagai contoh, / etc / hosts.deny set "ALL: ALL" dapat menolak semua akses secara default.Kemudian di file / etc / hosts.allow tambahkan akses diizinkan.Misalnya, "sshd: 192.168.1.10/255.255.255.0 gate.openarch.com" yang memungkinkan alamat IP 192.168.1.10 dan nama host gate.openarch.com mengizinkan koneksi SSH.

Setelah konfigurasi, Anda dapat menggunakan cek tcpdchk:

# Tcpdchk

tcpchk adalah memeriksa konfigurasi tcp_wrappers alat untuk memeriksa konfigurasi tcp wrapper Anda dan laporan semua menemukan bahwa / potensi yang ada masalah.

3. Terminal Masuk set

/ Etc / file securetty menentukan perangkat tty untuk membolehkan login root dari / bin / login program membaca, format adalah nama daftar diijinkan, Anda dapat mengedit / etc / securetty dan komentar pada baris berikut.

# Tty1

# Tty2

# Tty3

# Tty4

# Tty5

# Tty6

Pada saat ini, hanya root di terminal tty1 login.

4. Untuk menghindari sistem tampilan dan versi informasi.

Jika Anda ingin login remote user tidak bisa melihat sistem dan versi informasi, Anda dapat mengklik operasi untuk mengubah / etc / inetd.conf file:

stream tcp nowait root telnet / usr / sbin / tcpd in.telnetd -

Tambah-h yang telnet tidak menampilkan informasi sistem, tetapi hanya menunjukkan "login:".

Keempat, untuk mencegah serangan

1. Jika tidak ada yang dapat menghentikan ping ping melalui sistem Anda, meningkatkan keamanan alam.Hal ini dapat dilakukan di / etc / rc.d / file rc.local untuk menambahkan baris berikut:

echo 1 / proc/sys/net/ipv4/icmp_echo_ignore_all

2. Untuk mencegah kecurangan IP

host.conf Edit file dan tambahkan baris berikut untuk mencegah serangan IP spoofing.

order bind, host

multi off

nospoof pada

3. Untuk mencegah serangan DoS

Semua pengaturan pengguna pada sistem batas jenis sumber daya mencegah serangan DoS.Jika jumlah maksimum kuantitas proses dan penggunaan memori.Misalnya, di file / etc / security / limits.conf tambahkan baris berikut:

Hard core 0 *

* Hard rss 5000

* Hard 20 nproc

Maka Anda harus mengedit / etc / pam.d / login file periksa baris berikut ada.

sesi dibutuhkan / lib / security / pam_limits.so

Urutan di atas melarang file debug, membatasi jumlah untuk 50 dan membatasi penggunaan memori proses untuk 5MB.

Setelah pengaturan di atas, Anda Linux server sudah diketahui sebagian besar serangan terhadap masalah-masalah keamanan dan jaringan dengan kekebalan, tetapi masih seorang administrator sistem yang baik selalu harus memperhatikan dinamika keamanan jaringan, telah terkena dan setiap saatmemperbaiki kelemahan keamanan potensial.

Keamanan BIOS dan Boot Loader
Jika dilihat dari sejarah adanya Linux, maka dapat disimpulkan bahwa Linux merupakan turunan dari Unix. Unix mempunyai tingkat keamanan yang tinggi dibandingkan dengan berbagai macam jenis sistem operasi yang ada. Tentunya tingkat keamanan ini juga “diwariskan” kepada Linux. Pada dasarnya, Linux mempunyai tingkat keamanan yang tidak jauh beda dari Unix. Namun, semua itu masih membutuhkan beberapa langkah optimasi lagi agar Linux semakin aman. Tulisan singkat ini berupa petunjuk mengamankan BIOS dan boot loader.

REFERENSI
--> http://en.wikipedia.org/wiki/Linux
--> http://info.ee.surrey.ac.uk/Teaching/Unix/unixintro.html
--> http://www.softcov.com/id/operating-system/linux--and-unix-operating-system-programming-the.html
--> http://www.tekbar.net/id/network-construction/linux-and-unix-servers-to-enhance-system-security.html
--> http://ilmukomputer.org/2007/03/28/keamanan-bios-dan-boot-loader/

Free Template Blogger collection template Hot Deals SEO

0 komentar:

Posting Komentar