随着网络的发展,网络安全越来越被公司领导和网络管理员所重视,一次网络及服务器入侵带来的损失是巨大的,不光使公司内部业务出现混乱,还有可能造成以前的珍贵数据丢失。如何提高安全这个话题恐怕也讨论过很多了,网络上有这样或那样的措施,实际上很多情况我们遇到的黑客和非法入侵者都是使用简单的黑软来得到入侵目的的,不同的系统不同的软件都不同的漏洞,针对不同的漏洞有不同的黑客软件。所以要想防止黑客使用软件通过漏洞入侵的最好办法就是迷惑对方,让黑客根本不知道你的系统是什么系统,你安装的软件是什么软件,当然让他aa082155134Iy73o错误的判断而尝试错误的工具去攻击会更加安全。由于笔者所在公司服务器都使用的是Linux操作系统,所以本篇文章中介绍的修改banner法都是基于该操作系统的。 一般来说黑客入侵之前做的第一件事情就是刺探目标主机的信息,利用各种方法得到目标主机所提供服务的版本信息,从而判断其是否存有漏洞。可以对每个开放的端口进行相应的连接,通常这些服务程序会显示自己的Banner,即程序基本信息,这样就能直接获知版本号,如FTP、Telnet、Sendmail等系统服务。通过这些返回的Banner信息,入侵者依靠经验或资料,判断系统版本及服务的漏洞信息,从而发动入侵。现在很多扫描器(如nmap、portready等)都具备了自动获取Banner的功能,这样大大减轻了入侵者的工作量。将Linux伪装成Windows主机有助于减小被入侵的风险。下面笔者罗列出一些更改其中典型网络服务Banner的方法。
一,Wu-ftp服务Banner修改法:
用十六进制文本编辑器修改/usr/sbin/in.ftpd文件,找到如下几行: /var/log/lastlog Could not write %.100s:%.100s Version wu-2.6.1-16 改成: Microsoft FTP Service(Version.5.0) 或者: Serv-U FTP Server v4.0 for WinSock ready…
通过上面的方法将自己的WU-FTP修改成SERV-U或IIS自带的FTP,从而达到迷惑黑客的目的。
二,Telnet Banner修改法:
编辑文件/etc/issue.net,找到类似这几行(不同版本的Linux内容不太一样): Red Hat Linux release 8.0(Psyche) Kernel
on an m 改成: Microsoft Windows Version 5.00(Build 2195) Welcome to Microsoft Telnet Service Telnet Server Build 5.00.99206.1 由于issue.net重启后会自动恢复,为了保护这些伪造的信息,还需要编辑文件/etc/rc.local, 在这些行前加“#”号,注释掉恢复的功能: #echo””>/etc/issue #echo”$R”>>/etc/issue #echo “Kernel $(uname ?r) on $a $SMP$(umame ?m)”>>/etc/issue #cp-f/etc/issue/etc/issue.net #echo>>/etc/issue
通过上面的方法将自己linux系统下的telnet服务修改成windows下的telnet服务,从而达到迷惑黑客的目的。
三,Apache banner修改法:
在安装Apache前,在源文件/src/include目录下找到httpd.h头文件。此文件定义了Apache的版本信息,Apache安装时需要调用它。编辑http.h文件,找到如下几行: #define Server_BASEVENDOR “Apache Group” #define Server_BASEPRODUCT “Apache” #define Server_BASEREVISION “1.3.20” 可以根据自己的意愿改成其他信息,笔者改的是Microsoft-IIS/5.0。 编辑文件/etc/ssh/sshd_config,找到这行: Banner/etc/issue.net 在此行前加#进行注释就可以不显示SSH的Banner了。
通过上面的方法将自己的APACHE banner修改成windows下的IIS,从而达到迷惑黑客的目的。
四,Sendmail banner修改法:
在sendmail.mc文件中去掉$v、$z这两个宏,并包
下面的内容: define(confSMTP_LOGIN_MSG’,$j Sendmail Sencure/Recure/Rabid;$b) 然后生成sendmail.cf文件 #m4/etc/mail/sendmail.mc>/etc/sendmail.cf 如果sendmail.mc中没有include(‘/usr/share/sendmail.cf/m4/cf.m4’)这一行就需要 和Sendmail 提供的预设的配置文件cf.m4一起使用来生成文件sendmail.cf: #m4 /usr/share/sendmail-cf/m4/cf.m4 /etc/mail/sendmail.mc>/etc/sendmail.cf
通过上面的方法有效的对sendmail服务的banner进行修改,从而达到迷惑黑客的目的。
总结:
经过上述的几个步骤,Linux系统的基本安全性能就得到了很大的增强。我们成功的将黑客阻挡在入侵之外。当然要得到最大化的安全性能,当然还要根据实际需求配置Apache等,由于篇幅所限,这里就不详细介绍了。
评论关闭。