chroot技术增强dns服务的安全性
安装caching-nameserver包,会生成named.caching-nameserver.conf文件,是DNS缓存服务的配置文件,named.conf是DNS的主配置文件,我们可以利用这个文件来做named.conf的模板配置文件。
bind-chroot增加bind服务器的安全性,早期linux服务都是以root权限启动和运行的,随着技术发展,各种服务变得悦来越复杂,导致bug和漏洞悦来越多。
黑客利用服务的漏洞入侵系统,能获得root级别的权限,从而控制整个系统。
为了减少这种攻击所带来的负面影响,现在服务器软件通常设计以root权限启动,然后服务器进程自行放弃root,再以某个低权限的系统账户来运行进程。
这种方式的好处是该服务被攻击者利用漏洞入侵时,由于进程权限较低,攻击者得到的访问权限是基于这个较低权限的。
安装bind-chroot后,DNS服务的目录就变成了/var/name/chroot.
Linux安全软件有吗
有。
护卫神·入侵防护系统,防服务器被入侵的安全软件,有木马查杀、远程防护、安全检测、用户防护、SQL注入防护、网站加固等模块。
护卫神·网站安全系统,防止网站被入侵的安全软件,通过安全策略和后台密码锁,在不修改源代码的情况下解决网站被入侵、挂马、篡改、劫持等行为,免疫所有网页木马。
如何入侵linux服务器
华盛顿大学的安全研究员Andre' DiMino注意到了多个IP地址试图利用一个已修复PHP漏洞劫持Linux服务器,他很好奇攻击者如何成功控制一台Linux服务器, 因此设立了一个蜜罐,运行旧版本的PHP,让攻击者劫持,进行观察。
DiMino发现,攻击者确实非常狡猾,发出了包含多个指令的HTTP POST请求,下载一个伪装成PDF文件的 Perl 脚本,执行之后删除。
为了确保成功,攻击者使用 curl、fetch、lwp-get请求重复上述步骤。
Perl 脚本编程休眠一段时间,猜测可能是避开管理员的耳目。最终被感染的机器连上一个中继聊天频道,下载执行另一个脚本。
攻击者在服务器上安装了多个应用,包括 比特币和素数币挖矿程序,DDoS工具,扫描其它存在已知漏洞的机器的工具。随着Linux服务器的流行,它和Windows PC一样成为攻击者眼中极具吸引力的目标。