關(guān)于日志 所有的日志都在/var/log下(僅對(duì)linux系統(tǒng)而言),默認(rèn)情況下linux的日志就已經(jīng)很強(qiáng)大了,但除ftp外。因此我們可以通過(guò)修改/etc/ftpaccess 或者/etc/inetd.conf,來(lái)保證每一個(gè)ftp連接日志都能夠紀(jì)錄下來(lái)。下面是一個(gè)修改inetd.conf的例子,假如有下一行: ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -l -i -o 注釋:
-l 每一個(gè)ftp連接都寫到syslog
-l 紀(jì)錄用戶的每一個(gè)命令
-i 文件received,紀(jì)錄到xferlog
-o 文件transmitted,記錄到xferlog 不過(guò)你也不要太相信日志,因?yàn)榻^大部分黑客都有“擦腳印”的“好”習(xí)慣啰!如果你不放心,最好安裝一個(gè)sniffer吧。 關(guān)于tcp_wrappers 默認(rèn)的,redhat linux允許所有的請(qǐng)求,這是很危險(xiǎn)的。如果用tcp_wrappers來(lái)增強(qiáng)我們站點(diǎn)的安全性簡(jiǎn)直是舉手之勞,你可以將禁止所有的請(qǐng)求放入“all: all”到/etc/hosts.deny中,然后放那些明確允許的請(qǐng)求到/etc/hosts.allow中,如: sshd: 192.168.1.10/255.255.255.0 對(duì)ip地址192.168.1.10和主機(jī)名,允許通過(guò)ssh連接。配置完了之后,用tcpdchk檢查,你可以直接執(zhí)行:tcpdchk 。在這里,tcpchk是tcp_wrapper配置檢查工具,它檢查你的tcp wrapper配置并報(bào)告所有發(fā)現(xiàn)的潛在/存在的問(wèn)題。 關(guān)于補(bǔ)丁 你應(yīng)該經(jīng)常到你所安裝的linux系統(tǒng)發(fā)行商的主頁(yè)上去找最新的補(bǔ)丁。例如:對(duì)于redhat系統(tǒng)而言可以在:上找到補(bǔ)丁。幸運(yùn)的是,在redhat6.1以后的版本帶有一個(gè)自動(dòng)升級(jí)工具up2date,它能自動(dòng)夠測(cè)定哪些rpm包需要升級(jí),然后自動(dòng)從redhat的站點(diǎn)下載并完成安裝。這對(duì)某些懶惰的管理員來(lái)說(shuō),是個(gè)省精神的福音.