在黑客以root身份直接登入時設定陷阱。
一般情況下,只要使用者輸入的使用者名稱和口令正確,就能順利進入系統。如果我們在進入系統時設定了陷阱,並使黑客對此防不勝防,就會大大提高入侵的難度係數。
例如,當黑客已獲取正確的root口令,並以root身份登入時,我們在此設定乙個迷魂陣,提示它,你輸入的口令錯誤,並讓它重新輸入使用者名稱和口令。而其實,這些提示都是虛假的,只要在某處輸入乙個密碼就可通過。黑客因此就掉入這個陷阱,不斷地輸入root使用者名稱和口令,卻不斷地得到口令錯誤的提示,從而使它懷疑所獲口令的正確性,放棄入侵的企圖。
給超級使用者也就是root使用者設定陷阱,並不會給系統帶來太多的麻煩,因為,擁有root口令的人數不會太多,為了系統的安全,稍微增加一點複雜性也是值得的。這種陷阱的設定是很方便的,我們只要在root使用者的.profile中加一段程式就可以了。我們完全可以在這段程式中觸發其他入侵檢測與預警控制程式。
2、在黑客成功以root身份登入後設定陷阱。
萬一前面陷阱失效了,黑客已經成功登入,就必須啟用登入成功的陷阱。 此陷阱的設計原理是一旦以root使用者登入,就可以啟動乙個計時器,正常的root登入後,先停止計時。而非法入侵者因不知道何處有計時器,就無法停止計時,等到乙個規定的時間到,就意味著有黑客入侵,需要觸發必要的控制程式,如強制關機等,以免造成損害,等待系統管理員進行善後處理。可以通過寫乙個指令碼程式來實現定時功能。通過終端啟動指令碼我們通過往/root/.bashrc中寫入sh /root/timer這個指令碼,當我們執行終端時,我們就可以啟動這個定時器,如果我們沒有及時kill掉這個定時器,電腦就會在指定時間就會自動關機
times=0
while [ $times -le 3000]
dotimes=(($times+1))
done
halt
UEFI實現解除安裝雙系統中的linux系統
win10下試了許多種方法,什麼mbrfix easybcd 亦或是boot option。都不行。前兩者不行,操作之後重啟無法直接進入windows,後者也不行,找不到所謂的delete option。然後忽然看到一篇醍醐灌頂的博文 win10 ubuntu 雙系統安裝和刪除ubuntu uefi...
singleton中的陷阱
單件模式應該是設計模式中運用得最多的模式之一,對於全域性性的復用性的物件我們通常會採用單件模式,正是因為單件這種頻繁運用的看似簡單的模式前段時間在我們的專案中卻引發了乙個致命性的崩潰bug,因此在這裡總結一下,希望能給大家有所幫助。所謂單件模式就是在整個程序執行期間只需要例項化一次為所有執行執行緒公...
Method Swizzling中的陷阱
這篇文章不是介紹什麼是方法交換,這類文章很多,如果你不知道什麼是方法交換可以看這篇文章 method swizzling 方法交換是很危險的東西,會產生一些未知的錯誤,最近在使用方法交換時就遇到了這樣的問題,在我交換了乙個系統方法後,在呼叫這個方法時會在我交換的方法中迴圈無法跳出。最終我找到了問題的...