RSS   



  可打印版本 | 推薦給朋友 | 訂閱主題 | 收藏主題 | 純文字版  


 


 
主題: [教學]如何提高Linux系統安全性的十大招數   字型大小:||| 
ianchang999
鐵驢友〔初級〕
等級: 4


今日心情

 . 積分: 24
 . 文章: 75
 . 收花: 81 支
 . 送花: 7 支
 . 比例: 0.09
 . 在線: 347 小時
 . 瀏覽: 7551 頁
 . 註冊: 7103
 . 失蹤: 3089
#1 : 2007-4-8 11:36 PM     全部回覆 引言回覆

版主 MU : 感謝您寶貴的意見。

評分:+1   
稍微補充幾點
從kernel來看, kernel可以加裝grsecurity的patch, 它提供一些記憶體的防護機制, role base access control, audit機制
從compiler來看可以加裝ssp patch(gcc 3.x, gcc 4.x可不用加裝patch他有選項可以打開), 在應用程式編譯階段可以打開防止stack smash的選項(只對自己compile的程式有用囉.....)
有了以上的機制後一般的exploit應該是很難打的進來(尤其是這些機制在同啟動的時候, 但是, 在個別使用的情況之下是有機會被bypass的.....orz)

但是萬一不幸真的被打進來了, 這時就需要SELinux的mandatory acl機制來將災害減至最低不致擴散

對於ssh方面為了不要讓"帳號/密碼"這種相對弱點暴露出來可以用PK crypto的方式取代之, 然後將PasswordAuthentication改成No

假如在偏執一點就把每一隻對外服務的daemon關在chroot jail或是uml(user mode linux)裡面吧!!!

以上是小弟的小小淺見僅供參考

[ianchang999 在  2007-4-8 11:41 PM 作了最後編輯]



[如果你喜歡本文章,就按本文章之鮮花~送花給作者吧,你的支持就是別人的動力來源]
本文連接  
檢閱個人資料  發私人訊息  Blog  快速回覆 新增/修改 爬文標記

   

快速回覆
表情符號

更多 Smilies

字型大小 : |||      [完成後可按 Ctrl+Enter 發佈]        

溫馨提示:本區開放遊客瀏覽。
選項:
關閉 URL 識別    關閉 表情符號    關閉 Discuz! 代碼    使用個人簽名    接收新回覆信件通知
發表時自動複製內容   [立即複製] (IE only)


 



所在時區為 GMT+8, 現在時間是 2024-5-6 08:23 AM
清除 Cookies - 連絡我們 - TWed2k © 2001-2046 - 純文字版 - 說明
Discuz! 0.1 | Processed in 0.019761 second(s), 8 queries , Qzip disabled