# inetd。conf This file describes the services that will be available
# through the INETD TCP/IP super server. To re-configure
# the running INETD process, edit this file, then send the
# INETD process a SIGHUP signal。
#
ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a
telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
# Finger, systat and netstat give out user information which may be
...............
#!/bin/sh
# rc。M This file is executed by init(8) when the system is being
# initialized for one of the "multi user" run levels (i.E.
# levels 1 through 6). It usually does mounting of file
# systems et al.
# Start the sendmail daemon:
# if [ -x /usr/sbin/sendmail ]; then
# echo "Starting sendmail daemon (/usr/sbin/sendmail -bd -q 15m)… "
# /usr/sbin/sendmail -bd -q 15m
# fi
............
# last | more fishduck ttyp6 nexus Tue Sep 28 16:03 still logged in birdrat ttyp5 speedy Tue Sep 28 15:57 still logged in root tty1 Tue Sep 28 12:54 still logged in 将显示谁甚么时分上岸出去,上岸了多长工夫等信息。经由过程检查你可以发明不法上岸者信息。 你也能够检查之前的wtmp文件如wtmp.1, 你可以用号令: # last -f /var/log/wtmp.1 | more 然而你还需求注重你的log文件的形态信息,假如它出格小 或巨细为0 则申明能够有进击者进入体系,并 且修正了这个文件。为了避免任何用户修正某些文件,如对log文件只答应添加,而不答应删除操作等等: 可以经由过程利用Linux Intrusion Detection System可以避免进击者修正LOG文件password 文件等。该东西 可以在启动lilo时来决意是不是答应对某些特定文件的修正。该东西的具体信息可以经由过程会见 www.soaring-bird.com.cn/oss_proj/lids/index.html取得。 体系的一切历程的祖父历程被成称为"init",其历程ID号是1。你可以经由过程上面的号令,看到init历程信息。 # ps ax | grep init 1 ? S 6:03 init 体系在启动时的init历程将会启动"inetd"历程,正如后面提到的该历程完成监听收集恳求,监听是经由过程网 络端标语来完成的。 例如你telnet到你的linux办事器上时,实践上你上恳求inetd历程启动历程in.telnetd进 程在23端口来处置你的会见恳求完成通讯。随后,in.telnetd历程启动一个扣问你的用户名和暗码的历程, 然后你 就上岸到机械了。inetd同时监听良多端口来守候会见恳求,然后激活完成相干办事的法式。你可 以经由过程检查文件/etc/services来看哪一个办事利用哪一个端口。从节俭资本角度来讲,使用一个历程而不是每 种办事对应一个历程是成心义的。 当一个进击者第一次会见你的站点时,他们常常利用成为端口扫描仪的东西,经由过程该东西进击者来检查 你开放了那些体系办事。LInux上对照知名的一个端口扫描仪是nmap. 可以从http://www.insecure.org/nmap/index.html下载失掉该软件,最新的版本乃至有一个图形化 界面nmapfe。上面咱们就运转nmap看可以失掉甚么了局: 选项'-sS',指利用TCP SYN, 也就是半毗连half-pen扫描, '-O',只同时探测被扫描体系的操作体系o。 (使用OS指纹的手艺,可以拜见http://www.isbase.com/book/showQueryL.asp?libID=271)进击者晓得了 对方利用的何种操作体系就能够有针对性的寻觅该操作体系的罕见破绽
# nmap -sS -O localhost
Starting nmap V. 2.3BETA5 by Fyodor (fyodor@dhp.com,
www.insecure.org/nmap/)
Interesting ports on localhost (127.0.0.1):
Port State Protocol Service
21 open tcp ftp
23 open tcp telnet
25 open tcp smtp
53 open tcp domain
79 open tcp finger
80 open tcp http
98 open tcp linuxconf
111 open tcp sunrpc
113 open tcp auth
139 open tcp netbios-ssn
513 open tcp login
514 open tcp shell
515 open tcp printer
TCP Sequence Prediction: Class=random positive increments
Difficulty=4360068 (Good luck!)
Remote operating system guess: Linux 2.1.122 - 2.2.12
Nmap run completed -- 1 IP address (1 host up) scanned in 2
seconds
#!/bin/bash
#
# Run through rpm database and report inconsistencies
# for rpmlist in `rpm -qa`
# These quotes are back quotes
do echo " ----- $rpmlist -----" ;
rpm -V $rpmlist done > /tmp/rpmverify.out