linux下的入侵监测系统LIDS.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
linux下的入侵监测系统LIDS.doc

linux下的入侵监测系统LIDS 文章提交: shuer 信息来源: 网安中国 ()   最近我要毕业设计。可能要做一个ids的系统,所有找到了LIDS,现在我翻译了LIDS的一个HOW-TO文档,但是由于时间太紧,我匆匆的翻译完了。感觉有好多东西不是很正确,所以发表出来。让大家一起来帮助我找错误,呵呵。大家也一起提高一下。我不知道有没有人已经翻译了这个文档,不过我这个是我自己翻译的。可能错误很多。另外,也可以到我朋友的网站下载我打包的原英文的文挡。/lids-howoto.zip 内容 l 内容 l 什么是LIDS l 编译lidsadm l 安装lidsadm l 得到成熟的MD-160加密口令 l 修补一个内核 l 配置内核 1.选择描述 l 运行无保护程序时发出警告 l 在安装LIDS前不要运行无保护程序 l 开启锁定子进程功能 l 尽量不要让日志溢出 l 允许转换LIDS保护 l 允许远程拥护来转换LIDS保护 l 允许任何程序来转换LIDS保护 l 允许重新引导配置文件 l 隐藏一些已知的进程 l 可继承的隐藏功能 l 允许一些已知的进程访问/dev/mem(/xfree,等) l 允许一些已知的进程访问硬盘设备 l 允许一些已知的进程卸载设备 l 允许一些已知的进程访问io端口 l 可继承的卸载功能 l 允许一些已知的进程杀死子进程 l 可继承的杀进程功能 补丁填充域 如何安装UPS l 编译内核并且安装LIDS l 保护一些文件的安全 1.用lidsadm 2.用chattr 3.文件在启动的时候更新升级 l LIDS保护前的准备 1.功能 l CAP_CHOWN l CAP_DAC_OVERRIDE l CAP_DAC_READ_SEARCH l CAP_FOWNER l CAP_FSETID l CAP_FS_MASK l CAP_KILL l CAP_SETGID l CAP_SETUID l CAP_SETPCAP l CAP_LINUX_IMMUTABLE l CAP_NET_BIND_SERVEICE l CAP_NET_BROADCAST l CAP_NET_ADMIN l CAP_NET_RAW l CAP_IPC_LOCK l CAP_IPC_OWNER l CAP_SYS_MODULE l CAP_SYS_RAWIO l CAP_SYS_CHROOT l CAP_SYS_PTRACE l CAP_SYS_PACCT l CAP_SYS_ADMIN l CAP_SYS_BOOT l CAP_SYS_NICE l CAP_SYS_RESOURCE l CAP_SYS_TIME l CAP_SYS_TTY_CONFIG 1.选择你要除区的功能 2.放置一个隐藏命令 3.如何确定安全的启动 l 重起系统 l 用LIDS工作 n 例子:转换LIDS n 例子:网络管理 n 例子:后台管理 n 例子:文件管理 l 关于这个文档 1. 什么是LIDS LIDS是支持Linux的入侵监测防范系统。 这个就是LIDS-08.1pre1的how-to文档。但是也适用于LIDS-0.8和0.8pre1,2,3,4。但是一些功能可能会不能实现。 现在只支持i386体系。 这个东西的目的是保护linux系统不被root入侵,并在它自己的内核禁止一些系统调用。如果你要管理你的系统,你可以先禁止LIDS保护,再来管理。 首先,要保护LIDS本身不会被root的入侵,我们假定两件事情: 1. 系统是安全的(没有后门)直到LIDS第一次运行。 2. 你是唯一访问过控制终端的(你可以在lilo上加命令行,可以用急救内核或是启动盘启动). 保护LIDS防止root入侵: 1, 禁止模块 2, 禁止内存访问(/dev/mem,/dev/kmem,/dev/kcore) 3, 禁止磁盘访问(/dev/hdxx,/dev/sdxx) 4, 保护每一个文件,包括启动进程(lilo文件,内核映象,后台,简本,模块) 5, 禁止I/O端口的访问(/dev/port,ioperm和iopl 系统调用) 然后你就会想如何入侵监测,LIDS提供了以下功能: 1. 记录机会每一个拒绝的访问 2. 用只读或是只能增加来保护程序或是日志不受root攻击。 对于系统的保护,LIDS提供以下功能: 1. 锁定你的路由表,防火墙规则。 2. 锁定挂载操作 3. 保护后台信号 4. 还有其他一些保护。。。 编译lidsadm 要编译lidsadm程序,进入目录然后 make 你就会看到当前lids的信息,这些主要是用来调试的目的,因为没有这些功能或是一个正确的系统配置。没有人能知道LIDS的当前状态。 安装lidsadm make insta

文档评论(0)

jackzjh + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档