處理linux核心安全詳解
對於電腦使用者來說,windows的強大功能服務了廣大使用者,不過windows安全問題還是讓很多人頭疼,所以很多人開始應用linux,不過linux核心安全也不知大疏忽,今天就講講linux核心安全問題清理。
windows的安全問題比穀倉裡的跳蚤還要多,但linux也未必就對自身的安全漏洞免疫。最近有兩個明顯的bug被發現,不過很快就修好了。為了保證你不受困擾,你需要盡快地為你的核心打上補丁。
修復列表上的第乙個bug是乙個遠端ddos(分布式拒絕服務)缺陷,可能讓潛在的攻擊者通過傳送乙個非法的大型ipv4 tcp/ip包來崩潰你的伺服器。那些網路管理員可能會想:「等等,曾經聽說過這個東東嗎?」沒錯,你聽說過。
乙個古老的 ping到死 ddos 攻擊 又回來了. 到底發生了什麼呢, 根據linux kernel討論列表, 在linux kernel 2.6.28.10到2.6.29發布之間的某個地方,有人犯了乙個編碼上的錯誤,導致了這個古老的攻擊方式又捲土重來。
幸運的是--這裡終究還是開源的--這個bug在別有用心的壞人有機會通過「ping到死」攻擊你的系統之前就被迅速地發現而且修復了。如果你使用的不是linux核心的2.6.28.1x版本,那麼你本就是安全的。不確定你用的是什麼版本?最簡單的辦法是在命令提示符下面執行下面這個命令:
uname -a
另乙個bug在本質上要麻煩得多,因為它會導致你的系統玩完。不過話說回來,你只有在作為乙個本地使用者的情況下才能完成這一切,所以,就我個人來說,我認為它並不比乙個可以通過網際網路發起的攻擊來的更重要。
這個bug跟ext4檔案系統有關, 在 2.6.28版本的核心中ext4已經成為了乙個官方維護的部分。該bug來自三個小的 ext4 問題, 會導致乙個普通的本地使用者覆蓋掉本來只擁有讀許可權的檔案。因此,乙個惡意的使用者可以覆蓋掉原本正常的unix/linux使用者密碼檔案,/etc /passwd,而不管這是不是他們所需要的。這一點都不好玩。
這個問題也已經被修復。你通常的linux更新操作必須注意到這個問題。那就是你確保你的習慣性更新都做好了嗎?
對於ubuntu; red hat; fedora和 opensuse,修復這些問題還有另外的細節。但是,除非你想深入了解**上的細節,你不需要過多地關注這些雜七雜八的事情。你只需要保證正常更新你的系統就可以了,一切都會好起來的。
完成了linux核心的處理,你就能輕鬆應用電腦了。
如何做好MySQL安全策略 !
資料是企業核心資產,資料對企業而言是最重要的工作之一。稍有不慎,極有可能發生資料無意洩露,甚至被黑客惡意竊取的風險。每年業界都會傳出幾起大事件,某知名或不知名的公司被脫褲 拖庫的諧音,意思是整個資料庫被黑客盜取 之類的。從資料安全上也可以分為外網安全及內部操作安全,下面分別討論一下。內部操作安全策略...
CentOS 7 帶來Linux核心安全更新的修復
centos 是基於 red hat enterprise linux 的作業系統,所以它也繼承了其安全更新,最近的更新是對 red hat enterprise linux 7 核心軟體包發現的五個漏洞打而進行的修補,這些漏洞也會影響到 centos 7 使用者。根據紅帽上游的重要安全公告,已更新...
安全測試 如何做好網域名稱資訊收集
作為專業的安全滲透測試人員,在專案開始時,一般都只有乙個或一組網域名稱,客戶往往不會給你全部的有效網域名稱 多數情況是他們自己都摸不透他們所有的網域名稱 挖掘安全漏洞大致可以從兩個方向來說,一是挖的夠 深 二是挖的夠 廣 深度往往由測試人員的水平所決定,短時間內無法提公升,那麼一般只能從廣度來進行快...